Kaseya社、ランサムウェア攻撃で今後のベンダーの責任が問われる

サービス・プロバイダーを始めその顧客にまで大きく悪影響を与えたKaseya社のランサムウェアの攻撃で、マネージド・サービス・プロバイダー(MSP)ソフトウェア・ベンダーの責任が大きく問われている、とTechTargetが報じた

スクリーンショット 2021-07-21 15.00.30.png

7月2日に分かったREvilランサムウェア攻撃は、Kaseya社のリモートで監視と管理を行う製品(RMM)のVSAをターゲットにし、オンプレミスで同製品を使用していた顧客が被害にあった。Kaseya社はMSPらに直ちにオンプレミスのVSAサーバーをオフラインにするよう要請し、さらにクラウドベースのSaaSサーバーをオフラインした。オンプレミスのパッチは7月11日の東部時間午後4時にはリーリスされたという。また、60社近くの企業がこの攻撃を受けたといい、損害を補償する金銭的な援助もあるという。

今回攻撃によって被害を受けた企業はMSP市場ではほんのわずかだが、確実に業界に危険信号を掲げている。

RMMは元々MSPらにアドミンアクセスなど大きな権限を与えるようにデザインされている。このようなアクセスのあるソフトウェアを使用するなら絶対的に安全でないといけない、とHuntress Labs社のFarrell氏はコメント。さらに、RMM製品はリリースする前に、監査、レビュー、極度の精査を受ける必要がある、と説明し、MSPらはベンダーに責任を持たせるべきだとした。

今後ベンダーと取引を行う際に、MSPらはRMMが停止した場合など、ベンダーと予備プランを立てることを勧める。MSPらはまた、パッチの配布方法、顧客をリモートでサポートする方法、カスタマー・ネットワークの監視方法など、代替案も考えるべきだ、とCompTIAのInformation Sharing and Analysis Organization (ISAO) のShoer氏は指摘する。

日本語による関連記事はここから