Ransomware atinge o provedor de soluções de RH Kronos, bloqueando os clientes de serviços vitais

Views: 390
0 0
Read Time:3 Minute, 43 Second

O caos do final do ano causado pela revelação da vulnerabilidade Log4Shell foi, para algumas organizações, aumentado por um ataque de ransomware ao Ultimate Kronos Group (UKG), um dos maiores provedores de soluções de gerenciamento de RH e força de trabalho dos EUA.

Muitas organizações usam o Kronos para organizar os horários dos trabalhadores, rastrear férias, processar folha de pagamento e bônus, etc.

O que aconteceu?

“Como nos comunicamos anteriormente, no final de sábado, 11 de dezembro de 2021, tomamos conhecimento de atividades incomuns que afetam as soluções UKG usando a Kronos Private Cloud. Tomamos medidas imediatas para investigar e mitigar o problema e determinamos que este é um incidente de ransomware que afeta a Kronos Private Cloud – a parte de nossos negócios onde a UKG Workforce Central, UKG TeleStaff, Healthcare Extensions e Banking Scheduling Solutions são implantadas”, revelou o aviso enviado aos clientes afetados.

Essas soluções estão indisponíveis no momento e a empresa diz que pode levar até várias semanas para restaurar a disponibilidade do sistema, então eles pedem aos clientes afetados que “avaliassem e implementem protocolos alternativos de continuidade de negócios”.

As instalações locais (auto-hospedadas) das soluções acima mencionadas não são afetadas pelo ataque, assim como o UKG Pro, o UKG Ready, o UKG Dimensions ou quaisquer outros produtos ou soluções UKG, porque não estão alojados na Kronos Private Cloud.

“Estamos trabalhando com os principais especialistas em segurança cibernética para avaliar e resolver a situação, e notificou as autoridades. A investigação continua em andamento, à medida que trabalhamos para determinar a natureza e o escopo do incidente”, acrescentou a empresa.

Ainda não se sabe se os invasores conseguiram roubar dados do cliente antes de criptografá-los. Os clientes não estão, manifestamente, satisfeitos com a falta de informações e a situação – eles estavam contando com a Kronos para ter backups e poder restaurar os dados e serviços rapidamente.

Como nota lateral: a empresa também colocou um aviso proeminente na seção da comunidade do site dizendo que está ciente da vulnerabilidade recente na biblioteca log4j.

“Temos controles preventivos em nossos ambientes para detectar e prevenir tentativas de exploração. Invocamos processos de patch de emergência para identificar e atualizar versões impactadas do log4j. Estamos cientes do uso generalizado do log4j na indústria de software e monitoramos ativamente nossa cadeia de suprimentos de software para quaisquer avisos de software de terceiros que possam ser afetados por essa vulnerabilidade”, eles observaram, mas não disseram se a vulnerabilidade foi explorada no ataque.

E agora?

“Este ataque de ransomware é um lembrete dos desafios que seus terceiros encontram rotineiramente – e quando é problema deles, é problema seu, mesmo que você seja o cliente”, diz Ben Smith, CTO de Campo da NetWitness.

“Se sua solução de gerenciamento de força de trabalho está hospedada internamente ou entregue externamente a partir da nuvem, se você determinou que a solução é de missão crítica para suas operações diárias, você precisa incluir cenários como esse ataque de ransomware como parte de seu planejamento mais amplo de continuidade de negócios (BC). Qual é o seu plano de backup se essa plataforma estiver indisponível de repente? Você tem processos alternativos em vigor, você pode girar temporariamente enquanto seu fornecedor se recupera? Mesmo que isso signifique algum trabalho manual possivelmente doloroso para você e sua equipe, é melhor ter esses processos e procedimentos prontos para uso, do que não ter esse plano de backup.”

James Shank, Sr. O Evangelista de Segurança e Arquiteto Chefe de Serviços Comunitários da Equipe Cymru, observou que ter folha de pagamento, tempo e comparecimento interrompidos por ransomware durante esta época do ano é terrível.

“O evento ransomware Kronos/UKG aumentará o estresse do final do ano para muitos de seus clientes. Ransomware tem a ver com extorsão e, neste caso, o impacto e o tempo tornam isso um grande problema para a UKG. Isso pode criar cenários de rastreamento de tempo, agendamento e processamento de folha de pagamento de pesadelos. Não poderia vir em uma época pior do ano”, disse ele, mas observou que, com a vulnerabilidade log4j impactando muitos sistemas voltados para a Internet, o Kronos/UKG pode ser notícia antiga em breve.

“Já há relatos de uma variedade de atores usando o exploit log4j. A Microsoft já viu um precursor comum do ransomware, Cobalt Strike, pousando em sistemas explorados log4j. Não demorará muito para ouvirmos falar de eventos de ransomware vinculados ao log4j como vetor inicial.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS