Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Gemiddeld losgeldbedrag stijgt door geavanceerdere ransomwarevarianten

Het gemiddelde bedrag van het gevraagde losgeld voor ransomware stijgt. Hackers vragen bijna de helft meer dan een paar maanden geleden. De stijging lijkt vooral te komen door de opkomst van geavanceerdere ransomware zoals Ryuk.

Dat meldt beveiligingsbedrijf Coveware in een kwartaalrapport. Het gemiddelde geëiste bedrag voor losgeld was in het afgelopen kwartaal 12.762 dollar, omgerekend zo'n 11.300 euro. In het kwartaal daarvoor lag dat bedrag nog op 6733 dollar, of bijna 6000 euro.

Ransomwareaanvallen worden steeds gerichter, zeggen de onderzoekers. Ze maken vaker gebruik van kwetsbaarheden in het remote desktop protocol, of rdp, om bedrijven aan te vallen, in plaats van algemene phishingaanvallen. Aanvallers verkennen vaak eerst een systeem via rdp-aanvallen, zodat ze weten hoe ze het effectiefst kunnen toeslaan.

De 'prijsstijging' wordt voor een belangrijk deel veroorzaakt door de opkomst van de Ryuk-ransomware. Volgens experts zijn die geschikter om specifiekere aanvallen uit te voeren en om meer schade aan te kunnen richten. Ryuk kan bijvoorbeeld Systeemherstel uitschakelen, zodat gebruikers niet terug kunnen vallen op een herstelpunt. Daardoor kunnen de aanvallers makkelijker een hoog losgeldbedrag eisen. De onderzoekers van Coveware zagen dat in sommige gevallen oplopen tot wel 250.000 euro.

Volgens de onderzoekers komt het vaak voor dat bedrijven hun bestanden terugkrijgen als ze betalen. Daardoor blijven aanvallen met ransomware effectief en dat stimuleert criminelen om gerichtere aanvallen uit te voeren. Bij nieuwe ransomwarevarianten zoals Gandcrab is er volgens de onderzoekers 'bijna honderd procent kans' dat een bedrijf data terugkrijgt na betaling.

De onderzoekers zagen ook dat ransomware vooral middelgrote bedrijven met iets meer dan honderd medewerkers treft. Het gaat dan voornamelijk om kantooromgevingen en om kleine gezondheidsinstellingen. Naast rdp-aanvallen blijven ook spearphishingcampagnes een effectieve infectiemethode.

Door Tijs Hofmans

Redacteur

17-04-2019 • 16:42

56 Linkedin Google+

Reacties (56)

Wijzig sortering
Volgens de onderzoekers komt het vaak voor dat bedrijven hun bestanden terugkrijgen als zij betalen. Daardoor blijven aanvallen met ransomware effectief, en dat stimuleert criminelen om gerichtere aanvallen uit te voeren. Bij nieuwe ransomwarevarianten zoals Gandcrab is er volgens de onderzoekers 'bijna honderd procent kans' dat een bedrijf data terugkrijgt na betaling.
Die laatste zin is ook deel van de populariteit, juist omdat je na betaling zo goed als zeker je data terug krijgt, kan het interessanter zijn om gewoon te betalen en je verlies te nemen, downtime en herstel zullen wel een veelvoud hiervan kosten. Zelfs met backups, volledige herinstallatie/herinrichting van je netwerk zal ook niet in een uurtje gedaan zijn.

Volgens mij waren er zelfs aantal die nog een bijzonder nette helpdesk hadden om je bestanden weer terug te krijgen.

Vervolgens nog beetje genieten van de aardige anonimiteit van de diverse crypto coins, je zou bijna zeggen dat die gasten gewoon een goedlopend businessmodel hebben gevonden :P
[...]

Die laatste zin is ook deel van de populariteit, juist omdat je na betaling zo goed als zeker je data terug krijgt, kan het interessanter zijn om gewoon te betalen en je verlies te nemen, downtime en herstel zullen wel een veelvoud hiervan kosten.
Zelf ben ik de mening toegedaan dat bedrijven die betalen -- net als reders die losgeld betalen voor kapers op zee -- eigenlijk vervolgd zouden moeten worden voor medeplichtigheid, want ze houden daarmee deze vorm van criminaliteit danig in stand.

Het is een beetje als vliegtuigkapingen in de jaren 70. Als ze maar iedere keer 0 op hun request krijgen, en er gewoon nooit ingegaan wordt op de eisen, en zo'n kaping altijd eindigt met een bestorming van het vliegtuig door veiligheidstroepen, waarbij de kapers gedood worden, dan komt op goede dag de boodschap wel aan: 'Gewoon niet meer doen, want het heeft geen zin.'
Grappig vind ik dat, mogen mensen dan volgens jou ook niet meer met geld over straat lopen? Want dan is de kans groot dat je beroofd wordt, je houdt dan volgens deze beredenatie de berovingen in stand.

Het is heel anders dan de vliegtuigkapingen. Deze bedrijven kunnen de deuren wel sluiten als ze niet betalen. Jij zegt dus de eerste 100 (of hoe veel voordat ze stoppen met dit soort praktijken) bedrijven die nu aan de beurt zijn hebben gewoon pech gehad en worden of vervolgd met alle gevolgen van dien of ze zetten iedereen op straat zonder baan.
Het verschil is dat je vooraf niet weet of je beroofd gaat worden, terwijl losgeld betalen een bewuste keuze is. Bovendien is de kans op een beroving minimaal en is bij ransomware het kwaad al gedaan.
Je geld afgeven bij een beroving, is hetzelfde als losgeld betalen. Er zijn genoeg gekken die ervoor kiezen om tijdens een beroving bewust hun geld niet af te geven. Je hebt altijd een keus.
Er zit nogal een verschil tussen iemand die recht tegenover je staat, als je data die encrypt is.
In het ene geval kan het je een stuk gezondheid (of je leven) kosten, in het andere geval kan het, in een professionele context, niet meer na te komen overeenkomsten met je klanten met schadeclaims of in het ergste geval een faillissement (en daarmee mogelijk mensen zonder job) betekenen.

Als de afpersers hun huiswerk goed gedaan hebben (en dat lijkt wel het geval als ik dit lees; als je op voorhand bijna het hele netwerk kan monitoren, weet je zelfs hoe het met de backup-strategie zit), vragen ze een losgeld dat (een stuk) lager is dan de effectieve herstelkost. Neem daar bij dat je mogelijk je klanten ook een hoop ellende bespaart (ik ken een boekhouder, gelukkig niet de mijne, die met een veel te lage backupfrequentie slachtoffer is geworden van malware en daar had de fiscus absoluut geen oren naar het excuus van zijn klanten dat hun boekhouder getroffen was door malware, een laattijdige aangifte is een laattijdige aangifte) en dan is de keuze in een professionele context vaak toch snel gemaakt. De iets langere bedenktijd is dan het enige verschil met een overvaller die tegenover je staat.

Het ideale scenario zijn natuurlijk degelijke backups en een degelijke recovery strategie. Ik denk dat dat één van de weinige dingen is waar we hier een consensus over gaan vinden :D. In dat geval zijn de kosten voor herstel te overzien (ook bij decryptie wil je eigenlijk met een schone lei beginnen, kwestie van een week later niet de volgende club over de vloer te hebben). Maar de genoemde getroffen bedrijven (middelgrote bedrijven, gezondheidsinstellingen) hebben typisch al veel te lang veel te veel op IT bezuinigd, als ze al voldoende en de juiste mensen kónden aantrekken om een en ander goed te organiseren. Er is een enorm tekort aan IT-ers en dat zijn voor veel mensen toch ook geen droomjobs.
Het ging mij meer om het vervolgen van de betalers van losgeld, dat vind ik te belachelijk voor woorden. Net als dat inbrekers aangifte van mishandeling doen bijvoorbeeld. Daarnaast werd het incident vergeleken met vliegtuigkapingen. Ik geef maar een voorbeeld om erachter te komen hoe ver sommige mensen willen gaan met het straffen van in principe onschuldige mensen.
Vliegtuigkapers pakken is wel een stukje eenvoudiger dan makers van ransomware, je weet immers niet waar die laatste zich bevinden. Je kunt dus eenvoudig veel mensen aanvallen en het is al efficiënt als er maar één betaald.

Als de pakkans na 'niet betalen' ook 100% is lijkt me het een eenvoudige keuze.
Ze zouden zichzelf ook ongelooflijk in de poot schieten als ze niet de data terug zouden geven.
Mensen structureel laten betalen gaat natuurlijk alleen maar gebeuren als de kans rieeel is dat er positief resultaat geboekt wordt.

[Reactie gewijzigd door Koffiebarbaar op 17 april 2019 17:21]

zorg voor offline backups en wis de hdd in het geval van ransomware. en klik niet zomaar op mails vooralleer je de afzender kent
en klik niet zomaar op mails vooralleer je de afzender kent
Of je de afzender kent is onbelangrijk. Phishing kan ook met voor jou bekende namen gedaan worden. Het is meestal niet moeilijk te vinden wat een bedrijfsstructuur is en wie jouw collega's zijn. Er zijn al een aantal bedrijven opgelicht omdat ze de afzender 'kenden' (o.a. Pathé).

Beter is om gewoon nooit op een link of bijlage te klikken als je er niet zeker bent dat er iets in kan zitten dat een script of zo kan bevatten. Alhoewel goede protectors daar sowieso voor waarschuwen.
Bij twijfel altijd even bellen met de afzender.
zegt niet zo heel veel hoor. Als je het goed wil doen controleer dan ook even de header van je mail. Daar staat de werkelijke verzender wel in.

ik kan jou een mail sturen die afkomstig lijkt van je beste vriend/zus/broer wie dan ook.
De grote jongens ( google/microsoft) kijken niet waar de mail vandaan komt. Zolang je mail server niet op een blacklist staat komt het gewoon in je gmail of outlook terecht.

Je hebt dingen als SPF checks, maar daar doen ze bij gmail /outlook niet aan ( iig de gratis boxen)

het enige wat mij tot nu toe helpt? niets vertrouwen! :D
ik bedoel met afzender het adres. een adres dat zich 2317948148492@sitr.xyz noemt kan niet betrouwbaar genoemd worden.
Punt is dat spoofing van mail adressen minder moeilijk is dan sommige games aan de praat krijgen bij wijze van. Ik kan je zo even een mail sturen die lijkt van bill.gates@microsoft.com te komen of alien-hair-president@whitehouse.gov .

Alleen als je naar de headers gaat kijken kun je zien wat 't echte adres is.
Dan heb je ook nog social engineering. Veel mensen valt dit bv niet op: BILL.GATES@MlCROSOFT.COM (voor de duidelijkheid in kleine letters: bill.gates@mlcrosoft.com ipv microsoft. Met dit adres vang ik je reacties dus ook aangenomen dat ik dat domein heb..).

Random voorbeelden en er zijn zeker betere maar denk Mr. Monk bedoelt dit dus. 't is super simpel en echt geen hardcore IT kennis voor benodigd.
Hotmail doet volgens mij juist redelijk goed werk met SPF checks, ben drie weken bezig geweest met de mailserver van een klant waar de DNS van verkeerd stond (spatie er tussen door bug in beheerpanel) en hotmail/outlook gooide alles in de junk mail, ook de dagen erna bleef het gemarkeerd als verdacht pas na een ruime week begon het normaal in het postvak in te ontvangen.
Gmail slikte dan weer alles, zelfs met foute SPF records...
Emotet gaat tegenwoordig mailboxen af en bouwt echt lijkende phishing met niet alleen een passende afzender maar ook gelijkende inhoud.
Dynamietphishing. Is geen 'open geen bestanden van enge mensen' kruid tegen gewassen.
Hoe gaan ze te werk?

Want bij ons
1 je moet via VPN verbinding maken.
2. Via een portal login je in op jouw account.
en dan heb je toegangang.
Bij ons kan je alleen op de shared drives kopen, USB / dvd-cd drives werken niet.
Google en alle clouddiensten zijn geblokkeerd. Alleen via sharefile wat ook dus alleen bereikbaar is vanuit een interne adres (VPN nodig) de link naar buiten wordt natuurlijk door de provider verwerkt, daar kunnen we helaas niks aan doen TLS willen we updaten of vermijden, maar goed veel bedrijven werken op die manier :(

Daarnaast penetratietesten worden vrijwel elke maand uitgevoerd in het weekend.
Om te kijken hoe lang het wordt volgehouden en waar de lekken zitten.

Het is een BANK btw, maar niet een bank als ING / Rabobank met geldautomaten / investeringsbank ;)

[Reactie gewijzigd door theduke1989 op 17 april 2019 16:51]

9 van de 10 via fishing oid. Je kan je omgeving nog zo goed beveiligen, maar er zijn altijd (niet beter wetende) eindgebruikers die bv een bestand met macro's oid openen. Een gebruiker die bij veel data kan en je versleuteld alles vrij eenvoudig.

En dan kan je zeggen: Dan zet je macro's toch uit? Ja.. probeer dat maar eens aan je klant duidelijk te maken.Bovendien zijn vrijwel alle Functioneel beheerders van die hobbybobbies die alles in Excel proberen te maken :(
Daarom wordt bij ons vaak de Macro's auotmatisch uitgeschakeld.
En wanneer je wilt activeren.

Melding komt check voor de duidelijkheid de verzender etc .
Maar goed je hebt gelijk dit blijft altijd bij de eind-gebruiker.

We doen vaak ook aan ''fake phising mails'' we maken er eentje en zenden dit naar een deel van onze medewerkers. We kunnen traceren en kijken of ze klikken en waar ze klikken.

En op het einde krijgen ze een melding ''anonniem verwerkt, en dat ze ingetrapt zijn in phising mail''
Helaas hebben we nog niet de 100% succesfactor.
Fishing mails die werkelijk gericht zijn en met zorg gemaakt zijn vrijwel niet te weerstaan. De laatste weken zie je met regelmaat dat juist IT staf als doelwit gekozen word.

Op een recent congress van IT beveiligers in Chicago werd door een spreker beweerd dat hij elke aanwezige kon beetnemen. Natuurlijk gelach van de wat jongere aanwezigen. De meer ervaren beheerders zag je wat dieper in de stoel kruipen. Van de vijf meest luidruchtige bleek binnen 5 weken dat vier op fishingmails had geklikt. De vijfde was ziek.

Fake fishing emails hebben een rol maar ik heb bijzonder weinig vertrouwen in de kunde van IT staf om die te kunnen maken.
"Fake fishing emails hebben een rol maar ik heb bijzonder weinig vertrouwen in de kunde van IT staf om die te kunnen maken."

Mee eens, maar fake phishing kan zeker wel je risico's drastisch verminderen. Vanuit onze organisatie met 300 man zagen we na de eerste fake spams al flink lagere percentages van mensen die op links klikten en meer mensen gingen eerst vragen stellen bij de IT afdeling alvorens bijlagen te openen zonder na te denken. Door deze controles te blijven uitvoeren kan men ervoor zorgen dat men alert blijft.
Overigens werd het maken van deze Fake phishing mails uitbesteed en dat was hier best een goede keuze.
Helemaal voorkomen van beveiligingsincidenten is een utopie, maar zo ver mogelijk terugdringen van risico's moet altijd het streven zijn.

En inderdaad vaak kan de beheerder juist de zwakke schakel zijn in de keten, vanwege de verantwoordelijkheid en vertrouwenspositie en rechten binnen de organisatie. Dat maakt zeer interessante doelwitten.
En die 100% ga je nooit halen. Stuur maar eens een mail voor gratis koffie .... hele hordes die normaal netjes een phishing mail melden trappen er meteen in :)
Interessant hoe een bank ze beveiliging regelt. Bedankt voor de info en gok inderdaad dat je 100% phishing resistant lastig gaat worden.

Daarom is windows ook aan het pushen om volledig passwordless te gaan ( is over 2-3 maanden mogelijk als microsoft de nieuwe azure build openbaar maakt).

Kan persoonlijk niet wachten en goed betaalbaar ( hardware zit je op 40-60 USD voor MFA per medewerker) is altijd lache in sales meetings.... dan zit je met de CISO om de tafel en krijg je antwoord...... wacht je zegt tegen me dat het bedrijf passwordless kan en kost me 40-60 USD per medewerker eenmalig?? je ziet gewoon op hun gezicht van ....... hmmm geen phishing gezeur meer en geen irritant medewerkers die elke week hun passwoord vergeten. De zwakste schakel in een office omgeving is toch meestal de medewerker die niet IT onderlegd is :P

On topic : Ransomware technisch kan het inderdaad slimmer zijn om het losgeld gewoon te betalen als bedrijfseigenaar ( als jij 100 medewerkers hebt die niet kunnen werken en ze vragen om 5-10k euro ) dan wordt het financieel gezien al snel handig om te betalen kwestie van kosten/baten analyse. En je hoeft van de politie weinig te verwachten aangezien de kans dat de hacker in NL zit toch klein is.)

is het goed om ze te betalen.... nee.... is het bedrijfstechnisch het waard.... ja vaak wel.
Je zwakste schakel is de gebruiker. Als die op een link klikt die malware/ransomware installeert hebben al je beveiligingen geen zin meer, al kun je het natuurlijk wel behoorlijk beperken.
Gelukkig, ik dacht dat Windows de zwakke schakel was.
Die krijgt meestal de schuld van slechte drivers/software maar het zijn vooral de gebruikers zelf.
Maar op mijn ubuntu notebook klik ik op alles wat voorbijkomt. Er gebeurd niets.
Op mijn windows notebook doe ik dat ook, maar na twee klikken heb ik al prijs.
Dan ligt het toch niet aan de gebruiker?
Windows kun je toch ook goed beveiligen. Tegenwoordig zijn er ook tools tegen ransomware.
Waarom is dit dan niet "out-of-the-box"?
Zal misschien nog wel zijn intrede doen in het beveiligingsprogramma van Windows zelf. Ook de leidende virusscanners hebben nog niet zo heel lang anti-ransomware ingebouwd.
1 zero day lek en je hebt het hangen. Niemand kan een 100% waterdicht systeem opzetten.

Banken hebben hun IT op orde, dat klopt. Dat komt niet omdat ze daar vinden dat het zo hoort maar uit pure noodzaak. Algemeen kun je stellen dat ieder bedrijf waar de IT op en top beveiligd is in het verleden serieuze pogingen zijn geweest om binnen te geraken. Doorsnee industrie geeft vaak weinig aandacht maar ga je pakweg naar autofabrikanten, je weet wel die keyless auto's maken waar je door het bereik van de sleutel te vergroten er zo mee weg rijd, dan is hun eigen IT systeem plots volledig dicht getimmerd.

Het probleem van een bank is dat je heel snel gericht word aangevallen, niet enkel door criminelen maar ook door overheden die maar al te graag inzicht in je gegevens hebben. De weak spot is altijd het personeel, werknemers gebruiken vaak privé hetzelfde wachtwoord, test server die vlug vlug opgezet is geweest, mailtjes met links naar allerhande (ik verbaas mij nog altijd op hoeveel er intrappen) maar je kan ook mensen omkopen, gewoon afdreigen of je eigen mannetje laten solliciteren. Denk je dat ik overdrijf, afhankelijk van wie waar wilt binnen geraken, ik heb het zelf al weten gebeuren. Een van de voorbeelden die ik mag noemen omdat het in de kranten gestaan heeft is de kuisvrouw omkopen om netwerkkastjes onder de bureau op het netwerk aan te sluiten.

Met name banken zijn dan inderdaad ook heel fanatiek met interne controle diensten die continu screening doen wat er gebeurd op hun systemen, en zeker wat betreft hun eigen IT personeel.

Gezien je nooit die 100% secure kan halen moet je gewoon plannen wat als het toch gebeurd en voor alle scenario's draaiboeken maken.
Kleine boot ssd en alle data op een tweede harde schijf opslaan? Windows installatie is zo gedaan.
Dit helpt niet.

Als een programma (/ malware) eenmaal op zoek kan gaan naar bestanden kruipt het waar het heen kan.
Als jou tweede partitie of harde schijf dan toegankelijk is zal ook daar alles worden versleuteld.

Back-ups! Dat helpt. Back-ups Back-ups Back-ups.
Offline backups dan wel anders heeft het nog weinig zin. Een usb schijf die aan je systeem hangt of een netwerkshare wordt doodleuk ook geencrypt door zo'n virus.
Ik laat m’n moeder op vaste tijden, een keer in de week, de back-up harde schijf aanzetten. Nadat het backup programma de backup voltooid heeft zet m’n moeder de schijf uit met de knop. Knappe ransomware die data kan encrypten op een harde schijf die uit staat. Daarbij maakt het backup programma ook nog 1x per week een image aen zet deze op Onedrive (Business). Gezien dat het uploaden tijd kost EN dat Onedrive versiegeschiedenis heeft, denk ik dat de zakelijke pc zo redelijk ingedekt is tegen Ransomware attacks. Niet alle USB Hard Disks hoeven dus kommer en kwijl te zijn. :)
Hier nog wat andere punten:
1. Zorg dat je attack vector zo laag mogelijk is. Zet geen RDP naar de buitenwereld open. Als het echt moet gebruik een VPN.
2. Zorg voor goede backup's. Zorg dat je ook voldoende retentie hebt. Gebruik het liefst 2 of 3 schijven in rolatie zodat je ongeveer een maand terug kunt. Gegeven dat je 1x per week bachupt. Wil je vaker backuppen dan kun je ook 1 disk aangesloten laten en deze wisselen.
3. Installeer een virusscanner.
4. Denk na met de software die je opstart. Gebruik zoveel mogelijk een non-admin account.

Op het moment dat je bestanden encrypt zijn. Bewaar de bestanden en kijk af en toe op https://www.nomoreransom.org/nl/index.html maar betaal niet voor decryptie! Groten kans dat in de toekomst via betreffende site wel bij je bestanden kunt

[Reactie gewijzigd door Pimmetje16 op 17 april 2019 17:59]

Of je betaald gewoon 400.000 USD
Hoeveel er is betaald laat Garfield County niet weten. Na de betaling ontving het district de decryptiesleutel, waarna alle gegevens vorige maanden konden worden ontsleuteld. De FBI adviseert slachtoffers van ransomware om niet te betalen, maar erkent dat sommigen geen keuze hebben. Naar aanleiding van het incident heeft Orange County besloten om de beveiliging aan te scherpen. Een ander Amerikaans district betaalde vorige maand nog 400.000 dollar om door ransomware versleutelde gegevens te ontsleutelen.
Overheid en IT, overal hetzelfde lijkt wel |:(
https://www.security.nl/p...+om+data+terug+te+krijgen
Backups... en patchen! Patchen, patchen, patchen!
Ja en dan is alles alsnog versleuteld, zo`n virus zoekt niet alleen in de standaard locaties helaas.
en die onvervangbare data van de tijd sinds je laatste backup die nu geencrypt zijn?
Onvervangare data is niet altijd dure data. Stel je bent een uitgever en je verliest in je CRM de wijzigingen van de laatste week. Dan heb je een probleem: 100 abonnees denken: ik krijg niks, ik bel. En 100 die opgezegd hebben krijgen toch een rekening.
Vervelend, maar heel goed op te lossen en het leidt niet tot een faillissement.
Maar als je een bank hebt en je mist 1 week aan transacties, tjah....
Natuurlijk wordt je tweede harde schijf ook ge-encrypt. Dus dat heeft geen zin.

[Reactie gewijzigd door ResuCigam op 17 april 2019 16:52]

Tot je honderden of duizenden pc's en hd's etc hebt...
En misschien geen eigen/weinig IT afdeling/kennis of te klein. Of tijdsdruk etc etc.

[Reactie gewijzigd door The Chosen One op 17 april 2019 16:52]

Geen IT afdeling met duizenden PC's ? |:(
Dan verdien je het bijna gehackt te worden
Bij de kleinere bedrijven ofc... Daar gaat de meeste pogingen ook naar toe zoals te lezen valt in het artikel.
10-tal jaren geleden organiseerde ik back-ups voor kleine VZW's maar dat was eerder 5-10 pc's.
Duizenden kan je moeilijk klein noemen
Heel slecht en eigen schuld maar ik heb zelf ook Gandcrab gehad, jeuk en branderig gevoel.. oh wacht verkeerde crab. Dankzij Bogdan Botezatu @bitdefender, kon ik al mijn files weer converteren naar bruikbare bestanden. Gelukkig had ik al mijn werk opgeslagen op verschillende andere bronnen dus was het niet erg (wel al mijn game saves kwijt :+ ) koste mij een dag alles te herstellen. De prijs was een bitcoin voor het herstellen :P Dankzij Bogdan & bitdefender had ik al mijn memes weer terug en niks betaald natuurlijk.
1 bitcoin = 10000 euro :9~
1BTC was toen 4300 euro nu 4600 euro
Ik heb ook eindelijk begrepen waarom er veel functiescheiding is binnen bedrijven.

Van ransomware tot data stelen: De schade is gewoon minder als een werknemer niet bij elke schijf kan.

Qua permissies denk ik dat Windows een veel grotere rol moet spelen in zijn opties. Denk aan veel meer intuïtieve 'tijdelijke' permissies tussen teams en personen. (het kan al wel, maar is omslachtig)

Ten slotte ben ik ook een enorm voorstander van Read-only permissies. Die zijn fantastisch ter bescherming van je bedrijfsomgeving & wel transparant te zijn naar werknemers van verschillende teams.
Ryuk? Maar dan een versie die geen namen van mensen in z’n boekje heeft maar hostnames van computers? :+
Bijna de helft meer? Als ik de cijfers goed lees, is dit bijna het dubbel en dus niet de helft meer. Bijna 6000 euro x 1,5 (de helft meer dus) kan hoogstens 9000 euro zijn, maar men heeft het hier over 11.300.
Ik gooi nog liever mijn harde schijf weg. (in theorie want je kan hem gewoon formateren)
Dan dat ik die pipos betaal, Wat er ook op staat.
Aan mij zullen ze nooit iets verdienen dat bv terrorisme-schorem.

Diverse offline-data-backups en offline images van c-schijf d.m.v. Symantec-system-recovery.


Om te kunnen reageren moet je ingelogd zijn


OnePlus 7 Microsoft Xbox One S All-Digital Edition LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Sony PlayStation 5

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True