Mitarbeiter sagen, dass sie frustriert gekündigt haben oder wegen eklatanter Cybersicherheitsprobleme gefeuert wurden, die ignoriert wurden.
Alyse StanleyYesterday 8:28PM82Alerts

Mitarbeiter warnten Kaseyas Vorgesetzte jahrelang vor kritischen Sicherheitslücken in seiner Software, aber ihre Bedenken wurden ausgeräumt, sagten ehemalige Mitarbeiter gegenüber Bloomberg. Mehrere Mitarbeiter kündigten frustriert oder wurden entlassen, nachdem sie wiederholt Alarm geschlagen hatten, weil die Cybersicherheitspraktiken des IT-Unternehmens versäumt hatten. Jetzt steht Kaseya im Mittelpunkt eines massiven Ransomware-Angriffs, der mehr als 1.000 Unternehmen weltweit befallen hat.
Zwischen 2017 und 2020 berichteten Mitarbeiter von „weitreichenden Bedenken hinsichtlich der Cybersicherheit . “ an ihre Vorgesetzten und behauptet, dass Kaseya veralteten Code verwendet, schlechte Verschlüsselung implementiert und seine Software und Server nicht routinemäßig gepatcht hat, berichtet Bloomberg. Das sagen fünf ehemalige Kaseya-Mitarbeiter, die unter der Bedingung der Anonymität mit dem Outlet sprachen, weil sie Geheimhaltungsvereinbarungen unterzeichnet hatten oder Vergeltungsmaßnahmen befürchteten.
Zwei ehemalige Mitarbeiter sagten, sie hätten Führungskräfte vor Schwachstellen in seiner veralteten Virtual System Administrator-Software gewarnt – dem System, das Hacker entführten, um diesen neuesten Angriff zu starten – das angeblich so voller Probleme war, dass sie es ersetzen wollten. Die Kunden von Kaseya, Unternehmen, die als Managed Service Provider oder MSPs bekannt sind, bieten Remote-IT-Services für Hunderte kleinerer Unternehmen und verwenden VSA-Server, um Software-Updates an diese Clients zu verwalten und zu senden.
Nach ersten Berichten verschafften sich Hacker Zugriff auf die Backend-Infrastruktur von Kaseya, um als Software-Update getarnte Malware an VSA-Server zu senden, die auf Client-Standorten laufen. Von dort aus nutzten sie das bösartige Update, um Ransomware auf jedem mit VSA-Systemen verbundenen Arbeitsplatz zu installieren. Die mit Russland verbundene Ransomware-Gang REvil hat sich diesen Angriff zu verdanken und fordert ein Lösegeld in Höhe von 70 Millionen US-Dollar, um alle betroffenen Computer freizuschalten.
Ein ehemaliger Mitarbeiter sagte Bloomberg, dass er Kaseya im Jahr 2019 ein 40-seitiges Memo geschickt habe, in dem er seine Sicherheitsbedenken darlegte um solche Probleme zu lösen. Er wurde zwei Wochen später entlassen, eine Entscheidung, die seiner Meinung nach mit diesen Bemühungen zusammenhing, sagte er in einem Interview mit der Verkaufsstelle. Andere gaben aus Frustration auf, nachdem Kaseya sich auf die Einführung neuer Produktfunktionen zu konzentrieren schien, anstatt bestehende Schwachstellen zu beheben.
G/O Media kann eine Provision erhalten 3er-Pack: Mophie PowerStation Powerbanks mit USB- C/A$19 bei SideDeal
Ein anderer ehemaliger Mitarbeiter behauptete, Kaseya habe unverschlüsselte Kundenpasswörter auf Plattformen von Drittanbietern gespeichert und seine Software oder Server selten gepatcht. Als das Unternehmen 2018 begann, Mitarbeiter zu entlassen, um ihre Jobs nach Weißrussland auszulagern, sagten vier der fünf Arbeiter, mit denen Bloomberg sprach, sie sahen diese Entscheidung angesichts des russischen Einflusses auf das Land als potenzielles Sicherheitsrisiko an.
Die Software von Kaseya war sogar schon zuvor bei Ransomware-Angriffen ausgenutzt worden – mindestens zweimal zwischen 2018 und 2019, so die Mitarbeiter. Erstaunlicherweise reichte das immer noch nicht aus, um sie davon zu überzeugen, ihre Cybersicherheitsstandards zu überdenken.
Als Kaseya um einen Kommentar zu diesen Behauptungen seiner ehemaligen Mitarbeiter gebeten wurde, übermittelte Kaseya Gizmodo die folgende Erklärung:
„Kaseya konzentriert sich auf die betroffenen Kunden und die Leute, die über tatsächliche Daten verfügen und versuchen, ihnen auf den Grund zu gehen, nicht auf zufällige Spekulationen ehemaliger Mitarbeiter oder der Welt.“
Trotzdem Hacker haben ähnliche Schwachstellen wie die hier beschriebenen ausgenutzt, um weitreichende Angriffe zu starten, daher sind die Behauptungen der Mitarbeiter nicht so schwer zu glauben. Im Dezember wurde SolarWinds auch Ziel eines Supply-Chain-Angriffs, bei dem Hacker Sicherheitslücken bei Drittanbieter-Softwareanbietern ausnutzen, um ihre Kunden anzugreifen. Bis zu 18.000 seiner Kunden wurden kompromittiert, darunter viele große US-Bundesbehörden und Unternehmen.
Alyse StanleyPostsEmailTwitter
Ich beschreibe Tech- und Videospiele für Websites wie Gizmodo, Polygon, The IndieGameWebsite und andere. Hobbys sind Nickerchen und groß sein.