Op mod 1.500 virksomheder verden over blev ramt af et af de mest ødelæggende cyberangreb, verden endnu har set, da den amerikanske softwareleverandør Kaseya blev ramt af et angreb, der som ringe i vandet forplantede sig videre.
Bunkevis af virksomheder fik data krypteret, da hackere trængte ind gennem Kaseyas systemer, og udsendte en ondsindet opdatering, der gav bagmændene adgang til Kaseyas kunders systemer -og derfra til Kaseyas kunders kunders systemer.
Det bliver dog næppe det sidste store og enormt omkostningsfulde hack, vi får at se.
Lige nu har hackergrupper travlt med at lede efter nye sårbarheder hos it- og software-leverandører, som de kan bruge som springbræt til at udføre lignende angreb, skriver Reuters.
Victor Gevers, der leder nonprofit-organisationen Dutch Institute for Vulnerability Disclosure, og som advarede Kaseya om svaghederne før angrebet, siger til Reuters, at hackergrupper "allerede har travlt, de er allerede gået videre, men vi ved ikke hvor."
"Dette kommer til at ske igen og igen."
Ikke mindst er sandsynligheden stor for et tilsvarende angreb, da Victor Gevers og andre forskere har opdaget lignende sårbarheder hos andre såkaldt managed service providers (MSP).
Kæmpe bevågenhed
U.S. Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency (CISA), har været hurtige til at sætte ransomware-angreb helt øverst på agendaen.
CISA forsøger nu at få ordet ud til både MSP'er og deres kunder om risiciene, og hvad de skal gøre ved dem.
Mindre end to uger efter Kaseya-angrebet 2. juli udsendte CISA retningslinjer for bedst praksis på begge sider.
"Organisationer skal undersøge deres MSP'ers sikkerhed," lyder det blandt fra den amerikanske myndighed.
Software-leverandøren Kaseya har i dag fået fat på en dekrypteringsnøgle - det vides ikke hvordan - der kan låse op for de mange virksomheder, der blev ramt af cyberangrebet, som den russiske hackergruppe REvil menes at stå bag.