Некоторые решения производства Kronos заработают не ранее, чем через несколько недель.
Производитель решений для управления персоналом Kronos подвергся кибератаке с использованием вымогательского ПО, которая, вероятно, на многие недели вывела из строя его облачные продукты.
Kronos – поставщик облачных решений для управления персоналом и кадрами, позволяющих вести учет рабочего времени, рассчитывать заработную плату, начислять премии, вести аналитику и пр. В 2020 году произошло слияние Kronos с Ultimate Software в новую компанию, получившую название UKG.
ПО производства Kronos используется множеством компаний, в том числе автопроизводителями, образовательными учреждениями и органами самоуправления. В число клиентов компании входят Tesla, Университет Темпл, Community Bank, Управление муниципального транспорта Сан-Франциско и пр.
В понедельник, 13 декабря, Kronos сообщил , что решения UKG, использующие Kronos Private Cloud, недоступны из-за кибератаки, имевшей место 11 декабря.
«Как мы сообщали ранее, поздно вечером в субботу, 11 декабря 2021 года, нам стало известно о непривычной активности, затронувшей решения UKG, использующие Kronos Private Cloud. Мы незамедлительно приняли меры по расследованию и устранению проблемы и установили, что атаке вымогательского ПО подвергся Kronos Private Cloud – часть нашего бизнеса, где развернуты UKG Workforce Central, UKG TeleStaff, Healthcare Extensions и Banking Scheduling Solutions», – сообщил исполнительный вице-президент UKG Боб Хьюз (Bob Hughes).
Решения UKG, не зависящие от Kronos Private Cloud, в том числе UKG Pro, UKG Ready и UKG Dimensions, не пострадали. Организации, использующие для решений UKG собственный хостинг, также не были затронуты инцидентом.
UKG описывает Kronos Private Cloud (KPC) как защищенное хранилище и серверы, размещенные в сторонних дата-центрах. Эта инфраструктура используется для хостинга сред Workforce Central, Workforce TeleStaff, TeleTime IP, Enterprise Archive, Extensions for Healthcare (EHC) и FMSI.
По словам Kronos, KPC защищен с помощью межсетевых экранов, многофакторной аутентификации и шифрования. Однако злоумышленникам все же удалось обойти все меры безопасности и взломать системы, в том числе зашифрованные серверы. В связи с этим KPC-решения сейчас недоступны и будут оставаться таковыми еще несколько недель, пока системы не удастся восстановить. А до тех пор производитель рекомендует пользователям «рассмотреть возможность реализации альтернативных протоколов ведения бизнеса».
Ладно, не доказали. Но мы работаем над этим