En respuesta a la amenaza, se recomienda de manera urgente que todas las organizaciones que utilicen Kaseya VSA desactiven sus instancias de servidor de inmediato. Para proteger a sus clientes, Kaseya también ha tomado medidas al deshabilitar todas las instancias de VSA en su plataforma SaaS. Esta acción preventiva busca evitar más daños y posibles intrusiones.
La CCB ha proporcionado varias recomendaciones para los administradores de servidores Kaseya VSA. En primer lugar, se aconseja seguir las directrices de Kaseya y desactivar cualquier instancia del software hasta que se disponga de información adicional sobre la situación. Además, se insta a las organizaciones que proveen servicios con Kaseya a notificar a sus clientes sobre esta amenaza y a implementar las medidas necesarias para mitigar el riesgo.
Otro aspecto crucial que la CCB destaca es la mejora en las capacidades de monitoreo y detección dentro de las organizaciones. Esto incluye establecer mecanismos para identificar actividad sospechosa relacionada con el ataque y garantizar que haya protocolos de respuesta rápida en caso de que se produzca una intrusión. La preparación y la vigilancia son esenciales para minimizar el impacto de este tipo de ciberataques.
En resumen, el ataque a la cadena de suministro que utiliza Kaseya VSA y el ransomware REvil representa una amenaza significativa para la seguridad cibernética. Las organizaciones deben tomar acciones inmediatas para proteger sus sistemas y clientes, manteniéndose informadas a medida que evolucionen los acontecimientos y las medidas de respuesta de Kaseya y otros organismos de ciberseguridad. La colaboración y la comunicación continuas son fundamentales para enfrentar esta creciente amenaza cibernética.
Enlace de la fuente, haz clic para tener más información