Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Bedrijf voor vliegtuigonderdelen in België ligt stil wegens ransomware

De Belgische vestiging van het Amerikaanse bedrijf Asco in Zaventem ligt al zeker twee dagen stil omdat de interne systemen getroffen zijn door ransomware. Zo'n duizend personeelsleden zijn daardoor noodgedwongen niet aan het werk.

Asco werd vrijdag getroffen door een ransomwareaanval. Sindsdien is het bedrijf bezig de situatie op te lossen. De activiteiten zijn stilgelegd, en ook woensdag wordt er niet gewerkt, meldt de VRT. Details over de aanval zijn niet bekend. Zo is niet bekend hoeveel losgeld de criminelen vragen voor het ongedaan maken van de cryptomalware.

Het bedrijf heeft aangifte gedaan bij de politie, en externe deskundigen in de arm genomen om de aanval ongedaan te maken. Asco is een van oorsprong Belgisch bedrijf, maar vorig jaar werd de onderneming overgenomen door het Amerikaanse Spirit AeroSystems. Het bedrijf levert technische vliegtuigonderdelen aan onder andere Boeing en Lockheed Martin. Het bedrijf heeft wereldwijd meer dan veertienhonderd medewerkers en naast België ook vestigingen in Duitsland, Canada en de VS.

Criminelen richten zich in toenemende mate op bedrijven met ransomwareaanvallen. De kans dat bedrijven betalen om het beheer over hun systemen terug te krijgen zou groter zijn dan bij consumenten. Ook kunnen de criminelen hogere bedragen vragen.

Door Olaf van Miltenburg

Nieuwscoördinator

11-06-2019 • 16:56

99 Linkedin Google+

Submitter: white modder

Reacties (99)

Wijzig sortering
ik zie hier een hoop posts die zeggen betalen en weer door werken.
en daar heb ik maar een ding tegen te zeggen:
Denk jij nou echt dat ze de boel terugzetten?
en zelfs al doen ze dat, heb je geen idee van wat voor andere virussen en backdoors er bij zijn geplaatst.

volledig back-ups uitrollen, nieuwe images uitrollen, systeem opschonen is de enigste oplossing waarbij het systeem weer veilig is.

en ik hoor ook, veel mensen zien dat dit gebeurd als een falen van de ICT, en ook daar heb ik iets op te zeggen:
Management is de gene die daar faalt. zij stellen het budget niet beschikbaar om de boel goed te beveiligen. de ICT wil wel, maar zit vaak vast aan een klein budget, met geen cent meer.
dan kun je niets.

om eerlijk te zijn hoopte ik op een hoger niveau hier op tweakers.
Als reactie op @sys64738
Zo. Das een behoorlijke financiele strop. Je zou bijna zeggen: betalen dat losgeld en weer door.
Om vervolgens direct weer opnieuw besmet te worden, want als bedrijf betaal je het losgeld?
Nee, alle besmette systemen uit het netwerk halen, daarna alles dat nog aan staat op alle mogelijke manieren controleren, zonder dat deze aan het internet hangen natuurlijk.
Dan updates installeren op deze systemen, zodat ze veilig(er) zijn. De besmette machines opnieuw inspoelen en een niet-besmette back-up terugplaatsen.
Het beetje data dat je dan verloren hebt, zal opnieuw ingevoerd moeten worden.

Ook meteen een paar extra lagen aan beveiliging aanbrengen. Zie ook mijn eerdere post.

[Reactie gewijzigd door walteij op 11 juni 2019 17:13]

Als losgeld betalen geen verschil maakt zou men het eigen businessmodel om zeep helpen. Juist een groep/persoon die bekend staat om binnen enkele uren het bedrijf weer goed te kunnen laten draaien en daarna met rust laat kan telkens een aardig bedrag vragen.

Verder klinkt het leuk en aardig maar jij doet de aanname dat er dus een niet besmette actuele back up is, als het allemaal zo simpel zou zijn neem dan even contact met hen op, want zij gooien vast niet voor de lol het bedrijf zoveel dagen helemaal dicht.
Oh, hij zal heus wel het probleem ongedaan maken als je hem betaalt hoor. Dat is inderdaad hun business model. Sommigen hebben zelfs een helpdesk die je kunt bellen :+

Maar als bekend is dat jouw bedrijf betaalt, zullen er nog 100 andere randomware criminelen staan te springen om jou ook te laten betalen, en die hebben natuurlijk niks met beloftes van die andere te maken...

Nee, je moet gewoon altijd je backups goed op orde hebben. En zo weinig mogelijk vertrouwen op de werkstations van je medewerkers. Zet alles wat echt belangrijk is op goed beveiligde servers waar je met een verse automatisch geinstalleerde client bij kunt en je bent binnen een halve dag weer op de been. Het feit dat ze al 2 dagen bezig zijn zegt genoeg over de kunde van hun IT afdeling. Lokale data op willekeurige desktops is zo jaren 90...
Het probleem van actuele back-ups is dat er een verbinding moet zijn met het systeem waarop al die data binnenkomt. En aangezien geen systeem 100% veilig is kan er dan wat doorglippen en zijn ook de back-ups om zeep. En teruggaan naar een back-up van bijvoorbeeld 2 weken geleden is geen oplossing om je zaak weer draaiende te krijgen.

Het feit dat ze al 2 dagen bezig zijn zegt niets over wat ze in die dagen hebben gedaan of hebben geprobeerd. Natuurlijk is een schone herstel een fluitje van een cent, maar daar heb je toch helemaal niets aan. Stel je voor dat een bedrijf de laatste week boekhouding kwijt is, dat is gewoon een ramp.
Dus hangen je systemen aan elkaar, en dus kan dit voorkomen.
Het enige dat je daarvoor nodig hebt is een keer een ongepatchte privilege escalation bug in stored procedures... en kwaadaardige code wordt zo meegenomen door je mysqldump en besmet je backupserver
Ik vind dat naïef. Een crimineel er op gaan vertrouwen dat hij het niet nog eens doet. We weten ondertussen echt wel beter.
Natuurlijk moet je als bedrijf er daarna van alles aan doen in een poging om dit in de toekomst te voorkomen. Maar als men het bedrijf niet op gang helpt met teruggave van de gegevens betaald binnen afzienbare tijd niemand meer, juist het veelvuldig vrijgegeven van de encryptie zorgt ervoor dat dit inmiddels een volwaardige industrie is geworden waarbij zelfs de experts regelmatig het adres geven om gewoon te betalen.
Grappig dat je alleen de techniek uitlicht. Zeker niet onbelangrijk daar niet van, maar de gebruiker opvoeden is daar ook onderdeel van.
Grappig dat je alleen de techniek uitlicht. Zeker niet onbelangrijk daar niet van, maar de gebruiker opvoeden is daar ook onderdeel van.
Het is reeds ettelijke malen bewezen dat je met goed werk vrijwel iedereen kan misleiden. Voorbeeld? Bij een bedrijf dat ik goed ken lag op het bureau van een van de secretaresses van een van de IT managers een briefje met een Google Drive link. Of ze de presentatie kon uitprinten en opsturen naar een pers contact. Hoe die stick en dat handgeschreven briefje (met herkenbaar handschrift) daar terecht is gekomen is nooit duidelijk geworden maar dat er een zeer vervelend virus op stond is zeker. Een infectie die niet door de high end detectie gezien werd. Ik ken werkelijk geen enkel bedrijf waar een secretaresse een dergelijke opdracht zou weigeren. Jij wel?

Het 'opvoeden' (ik heb een bloedhekel aan die term) van gebruikers heeft zeker een rol maar stelt als beveiliging niets voor. Als IT beveiliging moet je er altijd vanuit gaan dat ELKE gebruiker (ook jij) als toegang kan dienen.

Na enkele congressen waar de sprekers konden aantonen dat ze elke IT'er konden beetnemen, ken ik geen IT'er meer die zegt dat ie der zelf niet in zou trappen. Als een van mijn mensen dat zou zeggen zou ik hem meteen de toegang tot de servers verwijderen. De aanvallen zijn op dit moment geweldig complex en slim. Je moet je IT mensen die daarmee bezig zijn minstens 12 uur per week gunnen om up to date te blijven en er rekening mee houden dat ze een goed deel van het jaar bij congressen zijn.
Bij ons hebben ze wat aan opvoeding gedaan.

Eerst een paar online cursussen en regelmatige mail over verdachte links etc.
USB poorten zijn bij ons al lang dicht voor sticks en drives, dat werkt alvast niet meer.

Een paar weken na die cursus kregen we at random "verdachte mails".
Er waren er een paar in omloop, en de meest aangeklikte was er een waar in vermeld stond dat je porno (unappropriate content) had bezocht op het werk. Er was een link bij waar je zogezegd een lijst kreeg met de bezochte sites.
Blijkbaar zijn daar nogal veel mensen in getrapt.
De nigeriaanse prins had minder succes, maar er waren er ook van zogezegde creditcardmaatschappijen die je verwittigden dat er een groot bedrag op je bedrijfskredietkaart was geboekt.

Niet makkelijk dat opvoeden....
Even los van de term opvoeden, waar ik persoonlijk ook een hekel aan heb, je mag er vanuit beveiligings oogpunt gewoon niet vanuit gaan dat daarmee de beveiliging op orde is. Je _moet_ er van uit gaan dat men er bij kan en vanuit dat standpunt ga je beveiligen. Als je er van uit gaat dat de gebruikers opgevoed zijn, want dat is in feite wat je een beetje zegt, dan kun je eigenlijk gelijk wel inpakken.

Ik snap je punt wel, je moet er voor zorgen dat men niet random attachments opent...maar je moet er vanuit beveiligings oogpunt wel vanuit gaan dat ze dat doen....
Ben eigenlijk wel benieuwd door welke ransomware ze getroffen zijn. De oudere ransomware maakt gebruik van gaten die al lang gepatched zijn.
Het probleem is vaak dat de ransomware zich al verspreidt heeft maar nog niet op alle systemen aktief is. De enige oplossing is vaak alles terug te zetten. Isoleren is niet mogelijk omdat je dan steeds achter de feiten aan loopt of je fileserver weer encrypted wordt door andere systemen zogauw die weer online komt.

Daarnaast weet je hier niet hoe het zit met de backups en welke systemen er zijn getroffen. Gezien de productie stil ligt zou het best kunnen zijn dat het productienetwerk (ot) getroffen is naast het kantoornetwerk (it). OT systemen zijn vaak lastig te patchen door verouderde os-en of embedded systemen (Windows 7 embed of mss zelfs nog xp embedded) en draaien vaak aangepaste versies van het os en speciale software om de machines aan te sturen.

Zie ook https://www.dataprivacyan...l-threatened-by-wannacry/

[Reactie gewijzigd door SunnieNL op 12 juni 2019 06:51]

Een paar honderden euro's betalen om terug verder te kunnen, of duizenden euro's (en héél veel tijd) investeren in het beter beveiligen? Die keuze is helaas héél snel gemaakt hoor door bedrijfsleiders.
het zal mij benieuwen hoe deze ransomware zich verspreid heeft en hoe het werkt.
Waarschijnlijk opdezelfde manier als andere ransomware. Gebruikt ontvangt email met linkje en klikt erop en toen was het te laat omdat ze geen netwerk segmentie of endpoint security gebruiken maar slechts een av.
En hun systemen niet up-to-date houden, mogelijk nog verouderde SMB protocollen gebruiken, binnen het eigen netwerk al het verkeer unencrypted rond laten gaan en zo zijn er nog wel 15 andere redenen/oorzaken aan te wijzen die stuk voor stuk (deels) kunnen bijdragen aan dit soort problemen.

Belangrijkere vraag: Is er nog een back-up van alle belangrijke data, die niet aangetast is. Want als ze die niet meer hebben, omdat deze ook is aangetast, is de financiële strop nog wat groter...
En intern verkeer volledig vertrouwen en geen enkele vorm van firewalling toepassen.

ICT, en zeker onderhoudt, wordt door veel bedrijven steeds als een kostenpost gezien. Het zelfde zag je bij Maersk. Daar hoorde je achteraf dat de IT'ers al jaren riepen om geld en tijd om onderhoud te plegen, maar beide kregen ze niet, want: Kosten

Ik ben dus best blij dat Maersk ineens 300 miljoen kon afschrijven, want dan leren ze het nu hopelijk en krijgen deze mensen wel de benodigde middelen.
Helemaal mee eens. Eigenlijk zou je speciaal voor die leiders die security geen prioriteit geven het moeten uittekenen in een analoge wereld, want blijkbaar begrijpen ze iets niet wat onzichtbaar is.

Het bedrijfspand heeft draagmuren gemaakt van piepschuim. Er zijn geen sloten of de sleutel hangt openlijk buiten de deur. Er is geen receptie, je kunt zo naar binnen lopen. Er wordt nooit schoongemaakt, dus het pand is rot en beschimmeld. Alles wat iedereen zegt en doet is openlijk te volgen en alle documenten staan buiten aan de deur. De vloer is van licht ontvlambaar materiaal en er wordt binnen gerookt. Het personeel kan net lezen en schrijven.

Geen enkel zinnig persoon zou bovenstaande situatie acceptabel vinden. Het is echter volstrekt acceptabel wanneer het om de digitale wereld gaat. In een digitaliserende wereld, is digitale infrastructuur in feite je bedrijfspand.
Are you kidding? Als ze 300 miljoen moeten ze afschrijven dan moet de voltallige IT afdeling eruit omdat ze ze niet meer kunnen betalen, en bovendien waren ze zo incompetent om dat te laten gebeuren.
Are you kidding? Als ze 300 miljoen moeten ze afschrijven dan moet de voltallige IT afdeling eruit omdat ze ze niet meer kunnen betalen, en bovendien waren ze zo incompetent om dat te laten gebeuren.
Dan kunnen ze het bedrijf wel sluiten. Deze gedachte is illustratief voor het probleem. IT is geen luxe, maar een essentieel onderdeel van zo'n beetje iedere organisatie, het is geen luxe zoals een werkend toilet. Als je er niet genoeg in investeert dan gaat je bedrijf kapot.

Voor Maersk is het ellendig, maar hopelijk leren andere bedrijven er iets van. Ik verwacht er niet heel veel van, maar hopelijk kan iemand nu het argument maken "Wij moeten 100 miljoen in IT investeren, want als het fout gaat kost het ons nog veel meer, kijk maar!"
Waarschijnlijker is dat de interne it ontslagen wordt en men gaat outsourcen: IT is niet de core business van dit soort bedrijven en het management wil een verzekering dat dit niet meer gebeurt. Dus outsourcen en een ransomware polis afsluiten is veel logischer.
en dan kan vervolgens de zelfde situatie op een nog veel grotere schaal ontstaan als een van die partijen ooit een SOP/worm treft.

Naarmate meerdere bedrijven zich onder een zon aanbieder scharen wordt uiteindelijk die aanbieder een gigantische attack-surface; is het wel verstandig die factor gewoon te vergeten?

Met het afschuiven van zulke verantwoordelijk heid los je m
i. het probleem eigenlijk niet op.
Ik kan me aansluiten bij je ervaring dat IT als "vervelende" kostenpost wordt gezien.
Dit is heel erg jammer, want op momenten dat het fout gaat wordt het zelden erkent.
Zo ook voor je laatste zin; ik zie het iets somberder in:
Over twee jaar zit er een andere CEO/bestuur en wordt het geintje herhaald.
"Hou die nieuwe update maar tegen, mijn *VULHIERRANDOMMANAGAMENTTOOL* werkt niet meer."
"Dat lijkt me niet slim, want... "
"Doe maar gewoon, anders had jij wel de CEO geweest"
Helaas - je hebt gelijk.
Echter, het kan ook anders. Een aantal van onze klanten heeft hun 'move naar de cloud' zeer goed voorbereidt en echt bijna alles gerefactored/herontwikkeld/doorontwikkeld/herontworpen om zoveel mogelijk 'cloud native' te zijn.

Gezien hun applicaties en oplossingen gaat ze dat echt een flinke duit gekost hebben, aan werkkracht, tijd en andere resources. Maar ik kan je wel vertellen dat ze van het moment ze in de cloud terechtkwamen, al geld aan het besparen zijn op running costs - lijkt me dus dat die investering relatief snel gaat worden terugverdient.
Heb je een bron van die klachten bij Maersk? Mijn informatie is namelijk nogal conflicterend.
Kun je dan met een back-up van de vorige dag(en) alles weer ongedaan maken?
Tenzij de database en andere data nu ook versleuteld zijn. Stel je hebt een maand backups beschikbaar, maar de hackers wachten een of twee maanden voordat ze de ransomware activeren, dan zijn de backups ook besmet.
Depends.
Als je bedoelt dat de ransomware (inactief) ook in de backup zit dan ja, maar daarmee is niet gezegd dat je de data niet kan restoren zonder succes.
Dus afhankelijk van de omstandigheden zou je prima een database kunnen restoren van een backup van voordat de ransomware actief was.
Dat niet alleen. Als de backups besmet zijn met ransomware dan is de data nog niet versleuteld, dus als je dat weet, dan isoleer je de backup, gooi je de removal tool eroverheen en dan pas gooi je de backup live terug de productie-omgeving in.

Je kan misschien 1 keer de fout in gaan door een besmette backup terug te zetten maar dan weet je direct dat ie besmet is, en een geïsoleerde backup is makkelijk op te schonen.

Als de data wél versleuteld is, dan slaat elke beetje fatsoenlijke backup-oplossing direct alarm en zal de backup niet eens gemaakt worden.

[Reactie gewijzigd door Stoney3K op 11 juni 2019 19:42]

Als de data wél versleuteld is, dan slaat elke beetje fatsoenlijke backup-oplossing direct alarm en zal de backup niet eens gemaakt worden.
Hoezo zou de backup-oplossing alarm slaan als je encrypted files wilt backuppen?
Hoezo zou de backup-oplossing alarm slaan als je encrypted files wilt backuppen?
Niet wanneer het er weinig zijn, maar wel als je ineens een heel groot volume aan veranderde data hebt terwijl de veranderingen in de reguliere backups veel kleiner zijn.
Als je gewoon VM backup doet, dan weet dat backupsysteem niet eens wat voor data er in zit, kan dus nooit alarm geven.
Het gaat dus niet om de aard van de data maar om de enorme hoeveelheid aan veranderde data die reden is voor een alarm.
Als je gewoon VM backup doet, dan weet dat backupsysteem niet eens wat voor data er in zit, kan dus nooit alarm geven.
Dat heeft weinig te maken met 'tape', maar alles met goed backup beleid:

Of het nou tape is, ponskaarten, floppies, ... Stel ik zet een gebouw in de fik (analoog met ransomware in een netwerk) zijn ook die backups weg als ze niet off-site bewaard worden.
Daarom heb je verschillende tiers - je kan perfect lokaal een paar backups bijhouden en die roteren, terwijl je ook alles off-site verhuist (incluis die recente backups die je al lokaal bijhoudt).

Daarom: Je backups mogen 'warm' zijn, maar om veilig te zitten heb je best ook nog een 'koude' backup ergens.

[Reactie gewijzigd door Tokkes op 11 juni 2019 18:22]

Ook tape wordt gewoon hergebruikt, net als disks en andere opties.
Als je dat tegenkomt met een backup, dan heb je je backup mechanisme niet goed uitgedacht / ingesteld:
1. Backup archieven mogen elkaar niet overschrijven
2. Backup archieven moeten ge-encrypteerd zijn, zodat de archieven niet kunnen gewijzigd worden
3. Nadat ieder backup archief is gemaakt, moet je tenminste het rapport even bekijken - als je ipv de dagelijkse 500MB aan nieuwe data plots 15GB nieuwe data in het rapport ziet staan, dan kan je maar beter het een en ander checken...
4. Als je een backup archief terugzet, moet je kunnen kiezen of je een archief integraal of partieel terugzet.
2. Je kunt een versleuteld (is encrypteren een woord?) bestand nogmaals versleutelen, en weg is je argument. Ik - de crimineel - kan weliswaar niet de versleutelde database uitlezen (ervanuitgaande dat je dat goed gedaan hebt bv met PGP en een private key die niet op die server staat), maar ik kan 'm wel nogmaals versleutelen. Daarvoor moet ik natuurlijk toegang hebben tot die server, en het bestand moet overschrijfbaar zijn, etc etc...
Het idee van archieven is juist dat ze immutabel zijn, met andere woorden, als een backup gearchiveerd is dan kun je daarna als kwaadwillende hacker wel versleutelen, maar het al gearchiveerde bestand wordt dan niet overschreven. Daar kun je dus altijd naartoe terug.

Encryptie gaat je daar alleen niet tegen helpen, want een bestand versleutelen verhindert niet dat het overschreven wordt.
In de goede oude tijd gebruikten we grootvader- vader - zoon principe om tapes te roteren en zo maanden of zelfs jaren te kunnen teruggaan. Met de huidige backup Appliances en cloud Storage kan dat perfect als je een beetje investeert en discipline hebt.
Ja en nee. Ja als de ransomware via een geklikte link is binnen gekomen. Nee als er via een hack iets op de server is neergezet in dat geval moet je terug gaan naar oudere backups.
Over het algemeen niet, een beetje malware gaat zich eerst rustig neerzetten in de oudste bestanden en dan langzaam aan steeds actuelere bestanden pakken (zodat het zo lang mogelijk onopgemerkt blijft).
Hoeft echt niet hoor. Bedrijf waar ik nogal eens over de vloer kwam had ook zo'n soort akkefietje. Bleek dat dit zich probeerde te verspreiden via een banner op een website waar hotelboekingen gedaan werden. Er werd een zero-day flash exploit gebruikt. Hotel koopt banners in van een banner oer voor meer inkomsten dus daar heb je geen grip op.

Granted, da's alweer een jaar of anderhalf geleden maar wel wat geraffineerder dan een lullig mailtje met attachment. Kan je als eindgebruiker ook niet veel aan doen. Gelukkig heeft het niet veel schade kunnen doen, immers, het ding probeert vanuit je temp. Internet files andere zaken te encrypten en faalt daarin, maar twas toch genoeg om op de werkplek daar heeeeel vaak de virusscanner te triggeren.

Gemakkelijke oplossing is dan om standaard in de corporate browser alle banners te blokkeren 'by default' , of om alles *flash* standaard te blocken maar dit laatste gaat simpelweg niet altijd en gebeurt naar mijn ervaring echt maar zelden bij bedrijven.
Het is echt niet altijd zwart-wit en is echt niet altijd overduidelijk de schuld van die ene domme gebruiker. Soms is het beleid, stomme kostenbesparingen, slecht patch management etc etc. Belangrijk als beheerder blijkt iig wel om goeie backups te hebben zodat je iig nog terug kan na zo'n wakeup-call en allicht verandert er dan nog iets binnen de organisatie.
USB stick opsturen naar een secretaresse met een fake brief van een "collega" of ze de bestanden even wil controleren? 10 sticks opsturen, zal er altijd wel 1 raak zijn. Bij bedrijven kan dat wel uit.

[Reactie gewijzigd door Automark op 11 juni 2019 17:14]

De vraag is niet zozeer hoe 1 client pc besmet is, dat is vrij makkelijk, maar hoe het op de servers terecht komt.
Zo. Das een behoorlijke financiele strop. Je zou bijna zeggen: betalen dat losgeld en weer door.

Maar ja. Ten eerste toon je daarmee aan dat dit soort praktijken blijkbaar lonend zijn en nodigt het criminelen uit om hiermee door te gaan.

En ten tweede is het maar de vraag wat er gebeurt met je systeem zodra je betaald hebt. Alles zal vast weer benaderbaar zijn. Maar hoe lang? Als je niet weet wat er precies gebeurd is met je systeem, of op welke manier de besmetting plaats heeft gevonden, kun je volgende maand weer aan de beurt zijn. Zeker als je te boek staat als partij die uiteindelijk toch wel betaalt.
Ze zijn erbij gebaat om na betaling "het probleem" op te lossen, want als eenmaal bekend wordt dat het niet gebeurt zal er nooit meer iemand betalen. Sta je als ransomware echter bekend om gewoon de sleutel op te leveren dan overwegen bedrijven het in ieder geval.

Logischerwijs helpen ze je niet om het nog een keer te voorkomen, je betaald voor de sleutel en die werkt maar 1 keer.

Het is aan je IT (of een specialistische externe partij) om te achterhalen hoe het binnen is gekomen. Zeer waarschijnlijk door een gebruiker die een bijlage heeft geopend. De gebruiker blijft in deze altijd de zwakste schakel.
Hoe voorkom je dat? Alles helemaal dichttimmeren, alleen toegang wat echt nodig is, zo min mogelijk power users, en frequente zuivere en goed afgescheide backups blijven maken, liefst offline en online.

Irritant voor de gebruikers die wel weten wat ze doen, maar dan wordt dus de vraag of dat het risico waard is.

[Reactie gewijzigd door Zebby op 11 juni 2019 17:26]

Probleem is niet zozeer een gebruiker op een client pc, dat blijft altijd kwetsbaar, maar meer: hoe kan die malware op een server terecht komen?
Omdat gebruikers op client PCs inherent een zekere mate van toegang hebben tot die servers — al was het maar dat de firewall er niet tussen zit — en dat escaleren van daar naar full access makkelijker is dan van buitenaf. Van client naar alle andere clients is nog makkelijker.

Daarnaast is het vaak gewoon genoeg om de clients te fucken. Lang niet altijd staat alle data volledig centraal op de file storage. Plus, alle Home directories die horen bij geïnfecteerde clients zijn dus ook getroffen, zelfs als ze op een centrale Filer staan.
Uit "ervaring" weet ik dat ze er een professionele helpdesk op na houden en zelfs aan kunnen bieden je te adviseren om je beter te wapenen tegen dit soort praktijken. Dat is nog eens service.. :Y)
Niet vergelijkbaar in soort hack en de gevolgen ervan, maar Radiohead lost het op een mooie manier op en beloont de misdaad op deze manier niet. Het keert het juist om naar iets positiefs en spoort je aan om juist wel te betalen ivm het goede doel erachter. Voor dit bedrijf is dat natuurlijk geen mogelijkheid.

Geen losgeld, wel publicatie van gestolen muziek Radiohead
Voor 150.000 dollar kon de Britse band Radiohead 18 uur aan gestolen muziekopnames terugkopen. In plaats daarvan gaat de band de muziek zelf naar buiten brengen.

[Reactie gewijzigd door sumac op 11 juni 2019 17:17]

Jammer voor ASCO, ben er iets meer dan tien jaar geleden eens uitgebreid op bezoek geweesd. Ze maken bvb allerlei extra sterke vliegtuigonderdelen (bvb voor het landingsgestel dat enorme krachten opvangt wanneer de wielen het tarmac raken). Dat is natuurlijk allemaal op basis van 3D designs & CNC machines. Als die designs encrypted zijn kunnen ze natuurlijk niet meer verder werken...
Exacte getallen heb ik niet, maar in de industriële automatisering ligt bij praktisch alle bedrijven een enorm risico in sterk verouderde systemen die je niet een twee drie wegwerkt


Om te kunnen reageren moet je ingelogd zijn


OnePlus 7 Pro (8GB intern) Microsoft Xbox One S All-Digital Edition LG OLED C9 Google Pixel 3a XL FIFA 19 Samsung Galaxy S10 Sony PlayStation 5 KPN

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True