Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 23 reacties
Submitter: Kwakkel

De federale politie en het Centrum voor Cybersecurity BelgiŽ treden toe tot het No More Ransom-project. Via het initiatief, dat vorig jaar door Europol in samenwerking met de Nederlandse politie werd opgezet, worden onder andere decryptiesleutels voor ransomware gepubliceerd.

Volgens Walter Coenraets, het hoofd van de Federaal Cyber Crime Unit van de Belgische politie, worden steeds meer Belgen slachtoffer van ransomware. Kaspersky Lab, een van de oprichters van het project, zegt dat er vorig jaar 6261 meldingen van besmettingen waren. Een jaar eerder waren dat er nog maar 275. Coenraets stelt dat het aantal daadwerkelijke besmettingen nog veel hoger is, omdat veel bedrijven het losgeld zouden betalen en de besmetting niet melden.

Het Centrum voor Cybersecurity België heeft ook een document gepubliceerd waarin mensen geïnformeerd worden over hoe zij zich kunnen beschermen tegen ransomware. Ook geeft het document advies over wat te doen als er een infectie heeft plaatsgevonden. De Belgische overheidsinstantie benadrukt het belang van het maken van back-ups en roept mensen en bedrijven op om infecties te melden.

Het No More Ransom-project werd in juli 2016 opgezet door Europol, de Nederlandse politie, Kaspersky Lab en Intel Security. Sindsdien hebben verschillende makers van beveiligings- en antivirussoftware zich aangesloten en ook hebben overheidsinstanties en de politie uit tal van andere landen zich bij het initiatief gevoegd. Daarnaast wordt het project gesteund door verschillende bedrijven.

No more ransom

Moderatie-faq Wijzig weergave

Reacties (23)

Goed initiatief!
Opvallend dat de CCB (!!!) website door Chrome als 'onveilig' wordt aangemerkt. Kan je als cyberveiligheid expertisecentrum van internetters verwachten dat er 'veiliger' internetgedrag wordt vertoond als je zelf de moeite niet neemt om je bezoekers te beschermen? 8)7
P.s. Als je slim bent, vul je dus niet je e-mailadres op de CCB website in... :+
Je bedoelt dat ccb.belgium.be geen HTTPS ondersteunt?

Eigenlijk heb je wel een punt dat men als bezoeker van de website van CCB, en als beheerders van die site ook, toch wel wil zeker zijn dat de content die je/men ontvangt precies is wat CCB bedoelde.

Zodat een MiTM aanvaller je niet op het verkeerde been kan zetten. Bv. zou iemand die al Ransomware op je computer heeft weten te installeren ook via je netwerkverbinding de trafiek naar de webpage van CCB kunnen onderscheppen en dusdanig wijzigen dat jij als slachtoffer net nog meer doet in je eigen nadeel en in het voordeel van de aanvaller. Terwijl je denkt "als CCB het zegt, dan zal het wel waar zijn!"

Dat kan in feite alleen maar tegengegaan worden wanneer ze uitsluitend HTTPS serveren. Ik zie ook niet meteen een reden om voor ccb.belgium.be nog gewoon HTTP te serveren.

[Reactie gewijzigd door freaxje op 25 april 2017 19:22]

Het is de vraag of je mag verwachten om op elke website altijd https te eisen. Maar ik verwacht het op z'n minst de locaties met formulieren...

De source van CBB zegt daarentegen: <meta name="Generator" content="Drupal 7 (http://drupal.org)" /> |:(

Je mag wel verwachten dat juist een CCB in staat is om zijn website engine (Drupal) bij te werken. Immers Drupal 8 bestaat al sinds 2015 (huidige versie: Drupal 8.3.1) met de nodige verbeteringen. Drupal 7 bestaat sinds 2011


/edit: kleine aanvulling

[Reactie gewijzigd door _Zedd_ op 25 april 2017 20:49]

Vooral omdat den Dries, oprichter en hoofd van het Drupal project, zelf een Belg is ;-). Misschien dat hij i.p.v. (misplaatste) governance van z'n community te doen*, eens tegen onze overheidsjongens van CCB moet gaan vertellen om hun Drupal up to date te houden. Nuja, misschien is het standpunt dat nieuwe features = nieuwe security fouten, en is men bij CCB meer zeker van Drupal7?

* Je moet z'n blog en de Drupal community wat opvolgen om te weten wat ik daarmee bedoel.
Bedoel je opmerkingen als deze https://buytaert.net/next-steps-for-evolving-drupal-governance
....Update the governance model so governance policies and community membership decisions are not determined by me or by me alone. It is clear that the current governance structure of Drupal, which relies on me being the ultimate decision maker and spokesperson for difficult governance and community membership decisions, has reached its limits. It doesn't work for many in our community -- and frankly, it does not work for me either. I want to help drive the technical strategy and vision of Drupal, not be the arbiter of governance or interpersonal issues....
Drupal 7 ontvangt nog altijd security updates, dus dat moet niet dadelijk een probleem zijn. Wie weet zijn er wel goede redenen voor die keuze.
Tja, een migratietraject kost altijd geld (dingen aanpassen om met nieuwe software overweg te kunnen, testen of alles werkt, de upgrade uitvoeren, gebruikers bijscholen, documentatie aanpassen et cetera) en als je geen uitgebreide veranderingen aan je bestaande code plant dan zul je bovendien de extra features in een nieuwe versie waarschijnlijk niet eens gaan gebruiken.

Het is dus volkomen logisch dat een organisatie geen migratie wil uitvoeren zolang de oudere versie nog goed en veilig z'n werk blijft doen.
Je moet het in principe verwachten p een website waar formulieren worden ingevuld. Anders kan een MitM de locatie van links aanpassen naar die formulieren, en nog steeds naar een onveilige pagina worden verstuurd.
geen https gebruiken vind ik toch wel een veel zwaardere fout dan met drupal 7 werken.

drupal 7 wordt nog steeds ondersteund en krijgt nog steeds security updates.
ik hoop dan wel dat ze hun D7 blijven updaten.
drupal 7 wordt nog steeds ondersteund en krijgt nog steeds security updates.
ik hoop dan wel dat ze hun D7 blijven updaten.
Drupal 8 zonder updates is vast minder veilig dan D7 met!
Meer informatie over EOL/LTS support van D7, D8: https://www.drupal.org/node/2598662 en https://www.drupal.org/node/2608496

Geen officieel data mbt D7 EOL maar D7 bestaat sinds 2011. Je kan verwachten dat het niet lang gaat duren (gok: <1 jaar)
Ja, dat bedoelde ik inderdaad. Ik ben geen IT-expert, dus je moet vergeven dat ik het jargon niet paraat heb :)
Ondanks dat het CCB hier een steekje heeft laten vallen, zijn educatie en bewustwording van het publiek, lees: de relatieve leken waaronder de ondergetekende :P , een groot deel van de oplossing. Mogelijk zelfs het grootste deel! De intentie van het CCB juich ik dan ook toe.
Wat ik niet snap en nooit heb gesnapt, is hoe het kan zijn dat er een bankrekening bekend is van deze idioten je er daadwerkelijk geld naar kan overmaken. maar dat niet de identiteit achterhaald kan worden van deze criminelen.

Dat kan ik echt totaal niet begrijpen. Als ik morgen een film download en brein doet zijn best dan ligt er diezelfde dag nog een dwangsom in de brievenbus. maar als iemand met bankrekening en al een stuk software schrijft waarmee mensen worden gechanteerd dan is er niets tegen te doen?

Wat voor wereld leven we in?
Volgens mij betaal in bitcoins, niet naar een bankrekening.
Je krijgt instructie hoe je bitcoins moet kopen, en daarna welke handelingen om deze te versturen zodat je de sleutel krijgt.
En bitcoins terugwissel naar echte valuta kan je overal doen...
Meestal moet het slachtoffer in bitcoins betalen, anders wordt er met money mules gewerkt. Dit zijn personen die geld laten storten op hun bankrekening en het geld of een deel daarvan dan verder doorsluizen via bv. western union. Vaak proberen ze zo'n money mules te recruteren via spam mails, en beloven ze "werk" aan deze goedgelovige mensen. Ze zouden dan een deel op hun rekening gestort krijgen, en ze mogen dan bv 10% houden. Daar wordt een of ander thuiswerk verhaal bij opgehangen.

Hoe het lukt om mensen dat te doen geloven, vraag ik me ook soms af, maar blijkbaar lukt het wel...
Omdat BelgiŽ op (IT-)technologisch vlak even ver staat als een Venuzuela of Kenia. Nergens dus.

Om dit te staven:
- Hoe ga je met instanties als EU en Navo en .... in Brussel geen verhoogde interesse vanuit Rusland verklaren? Oftewel pakken ze het diplomatisch aan en willen ze geen vingers wijzen, of ze kennen er niets van en zien ook niets.
- Internet-abonnementen in BelgiŽ
- Kent iemand een Belgisch gerenomeerd IT-security bedrijf (zoals FoxIT)
- Kent iemand een goede Belgische IT-website?
- ....
Het is een hele mooie samenwerking die zeker een meerwaarde heeft voor slachtoffers. Wel zou ik graag de vraag beantwoord willen zien of dit de meest effectieve aanpak is zonder deelname van de andere grote anti-virusbedrijven. Het is vrij opvallend dat overheidspartijen alleen samen lijken te werken met maar een anti-virusbedrijf om slachtoffers van hulp te voorzien.
Ik denk dat het maar beperkt nuttig is. Het is makkelijk voor de overheid om te roepen dat mensen niet moeten betalen, maar vaak wil je toch gewoon je bestanden terug. Niet iedereen maakt back-ups, en als ze het al doen dan is het heel infrequent.

De nieuwe ransomware kan ook niet meer gekraakt worden.
Wat ook leuk is dat je de PARADIGIT STARTER I3 | BTS-PARADIGIT...
(volgens hun site bovenaan rechts ) gratis op kunt halen. Grijp je kans als je in de buurt woont. :) 8)7 _/-\o_
dat zie ik nergens hoor...
dat zie ik nergens hoor...
Rechts in het rose vakje , nog wel dik gedrukt.
Coenraets stelt dat het aantal daadwerkelijke besmettingen nog veel hoger is, omdat veel bedrijven het losgeld zouden betalen en de besmetting niet melden.
Ik denk dat het immens vťťl hoger zal liggen, ik kan de bedrijven waarbij we de geŽncrypteerde bestanden verwijderden en gewoon de orginele bestanden vanuit een back-up terug gezet hadden niet meer op 2 handen tellen.. En als ik mijn collega's hoor gebeurd dit overal zo. De bron stoppen, geŽncrypteerde bestanden wissen en back-up terug plaatsen, ik ken niemand die hiervoor al een melding geplaatst heeft.
Hopelijk komt er snel een decrypter uit voor Locky :(

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Samsung Galaxy S8+ LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One (Scorpio) Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True

*