{"id":13064,"date":"2021-07-06T13:43:39","date_gmt":"2021-07-06T11:43:39","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=13064"},"modified":"2021-07-06T13:43:39","modified_gmt":"2021-07-06T11:43:39","slug":"cyberattacke-auf-kaseya-schutz-durch-panda-ad360","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2021\/07\/cyberattacke-auf-kaseya-schutz-durch-panda-ad360\/","title":{"rendered":"Cyberattacke auf Kaseya &#8211; Schutz durch Panda AD360"},"content":{"rendered":"<p>Am Freitag Nachmittag kam es zu einer Cyberattacke auf das amerikanische Software-Unternehmen Kaseya. Mit dessen Fernwartungs-Software VSA verwalten IT-Dienstleister Software-Updates und IT-Systeme ihrer Kunden weltweit, wodurch der Angriff auch Auswirkungen auf Europa hat. Nach Angaben des BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik) sind nach derzeitigem Stand auch <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2021\/210705_Ransomware-Angriff.html\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; mehrere IT-Diensleister und Unternehmen in Deutschland betroffen<\/a>.<\/p>\n<p>Bei dem Angriff wurden die\u00a0Opfer \u00fcber ein manipuliertes Kaseya-Software-Update infiziert. Anstatt das neueste Update von Kaseya zu erhalten, bekamen sie die Ransomware von der Hackergruppe REvil, welche Daten verschl\u00fcsselt und L\u00f6segeld verlangt. Die Hacker nutzten dabei zun\u00e4chst eine Schwachstelle bei Kaseya VSA aus.<\/p>\n<p>Kaseya stoppte am Freitag seinen Cloud-Service und schrieb in den <a class=\"golem-external-url\" href=\"https:\/\/www.kaseya.com\/potential-attack-on-kaseya-vsa\/\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Hinweisen an seine Kunden<\/a>, dass alle lokalen VSA-Server vorerst offline bleiben sollten. Vor der Wiederinbetriebnahme des VSA muss ein Patch installiert werden, welcher im Laufe des heutigen Tages erscheinen soll. Nach Angaben des Unternehmens waren Kunden des Cloud-Dienstes nicht von diesem Angriff betroffen.<\/p>\n<h3>Schutz durch Panda AD360 und Firebox mit Total Security Suite<\/h3>\n<p>Security-Experten von WatchGuard haben den Angriff durchleuchtet und bewertet. Dabei konnten sie feststellen, dass ein mit <a href=\"https:\/\/www.boc.de\/panda-adaptive-defense-360.html\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Panda AD360<\/a> im Lock-Modus betriebener Server oder PC dem Angriff standgehalten h\u00e4tte. Auch auf der Netzwerkebene konnte die Firebox mit Total Security Suite die b\u00f6sartige Ransomware identifizieren. Sowohl der APT-Blocker als auch Gateway AntiVirus haben die Datei (agent.exe) als &#8216;malicious&#8217; eingestuft und erkannt. Im WatchGuard Secplicity Blog finden Sie den vollst\u00e4ndigen Bericht unter <a href=\"https:\/\/www.secplicity.org\/2021\/07\/02\/breaking-alert-ongoing-msp-targeted-ransomware-attack-kaseya\/\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Breaking Alert: MSP Targeted Ransomware Attack (Kaseya Supply Chain Attack)<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am Freitag Nachmittag kam es zu einer Cyberattacke auf das amerikanische Software-Unternehmen Kaseya. Mit dessen Fernwartungs-Software VSA verwalten IT-Dienstleister Software-Updates und IT-Systeme ihrer Kunden weltweit, wodurch der Angriff auch Auswirkungen auf Europa hat. Nach Angaben des BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik) sind nach derzeitigem Stand auch &gt;&gt; mehrere IT-Diensleister und Unternehmen in Deutschland betroffen. Bei dem Angriff wurden die\u00a0Opfer \u00fcber ein manipuliertes Kaseya-Software-Update &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2021\/07\/cyberattacke-auf-kaseya-schutz-durch-panda-ad360\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Cyberattacke auf Kaseya &#8211; Schutz durch Panda AD360<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445],"tags":[676,110,626,775,704,644,142,674,454],"class_list":["post-13064","post","type-post","status-publish","format-standard","hentry","category-aktuelle-nachrichten","tag-ad360","tag-apt-blocker","tag-cyber-security","tag-cyberattacke","tag-endpoint-security","tag-hacking","tag-kaseya","tag-panda","tag-total-security-suite"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/13064"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=13064"}],"version-history":[{"count":17,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/13064\/revisions"}],"predecessor-version":[{"id":13084,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/13064\/revisions\/13084"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=13064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=13064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=13064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}