Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Bedrijf voor vliegtuigonderdelen in België ligt stil wegens ransomware

De Belgische vestiging van het Amerikaanse bedrijf Asco in Zaventem ligt al zeker twee dagen stil omdat de interne systemen getroffen zijn door ransomware. Zo'n duizend personeelsleden zijn daardoor noodgedwongen niet aan het werk.

Asco werd vrijdag getroffen door een ransomwareaanval. Sindsdien is het bedrijf bezig de situatie op te lossen. De activiteiten zijn stilgelegd, en ook woensdag wordt er niet gewerkt, meldt de VRT. Details over de aanval zijn niet bekend. Zo is niet bekend hoeveel losgeld de criminelen vragen voor het ongedaan maken van de cryptomalware.

Het bedrijf heeft aangifte gedaan bij de politie, en externe deskundigen in de arm genomen om de aanval ongedaan te maken. Asco is een van oorsprong Belgisch bedrijf, maar vorig jaar werd de onderneming overgenomen door het Amerikaanse Spirit AeroSystems. Het bedrijf levert technische vliegtuigonderdelen aan onder andere Boeing en Lockheed Martin. Het bedrijf heeft wereldwijd meer dan veertienhonderd medewerkers en naast België ook vestigingen in Duitsland, Canada en de VS.

Criminelen richten zich in toenemende mate op bedrijven met ransomwareaanvallen. De kans dat bedrijven betalen om het beheer over hun systemen terug te krijgen zou groter zijn dan bij consumenten. Ook kunnen de criminelen hogere bedragen vragen.

Door Olaf van Miltenburg

Nieuwscoördinator

11-06-2019 • 16:56

99 Linkedin Google+

Submitter: white modder

Reacties (99)

Wijzig sortering
ik zie hier een hoop posts die zeggen betalen en weer door werken.
en daar heb ik maar een ding tegen te zeggen:
Denk jij nou echt dat ze de boel terugzetten?
en zelfs al doen ze dat, heb je geen idee van wat voor andere virussen en backdoors er bij zijn geplaatst.

volledig back-ups uitrollen, nieuwe images uitrollen, systeem opschonen is de enigste oplossing waarbij het systeem weer veilig is.

en ik hoor ook, veel mensen zien dat dit gebeurd als een falen van de ICT, en ook daar heb ik iets op te zeggen:
Management is de gene die daar faalt. zij stellen het budget niet beschikbaar om de boel goed te beveiligen. de ICT wil wel, maar zit vaak vast aan een klein budget, met geen cent meer.
dan kun je niets.

om eerlijk te zijn hoopte ik op een hoger niveau hier op tweakers.
Als losgeld betalen geen verschil maakt zou men het eigen businessmodel om zeep helpen. Juist een groep/persoon die bekend staat om binnen enkele uren het bedrijf weer goed te kunnen laten draaien en daarna met rust laat kan telkens een aardig bedrag vragen.

Verder klinkt het leuk en aardig maar jij doet de aanname dat er dus een niet besmette actuele back up is, als het allemaal zo simpel zou zijn neem dan even contact met hen op, want zij gooien vast niet voor de lol het bedrijf zoveel dagen helemaal dicht.
Grappig dat je alleen de techniek uitlicht. Zeker niet onbelangrijk daar niet van, maar de gebruiker opvoeden is daar ook onderdeel van.
Het is reeds ettelijke malen bewezen dat je met goed werk vrijwel iedereen kan misleiden. Voorbeeld? Bij een bedrijf dat ik goed ken lag op het bureau van een van de secretaresses van een van de IT managers een briefje met een Google Drive link. Of ze de presentatie kon uitprinten en opsturen naar een pers contact. Hoe die stick en dat handgeschreven briefje (met herkenbaar handschrift) daar terecht is gekomen is nooit duidelijk geworden maar dat er een zeer vervelend virus op stond is zeker. Een infectie die niet door de high end detectie gezien werd. Ik ken werkelijk geen enkel bedrijf waar een secretaresse een dergelijke opdracht zou weigeren. Jij wel?

Het 'opvoeden' (ik heb een bloedhekel aan die term) van gebruikers heeft zeker een rol maar stelt als beveiliging niets voor. Als IT beveiliging moet je er altijd vanuit gaan dat ELKE gebruiker (ook jij) als toegang kan dienen.

Na enkele congressen waar de sprekers konden aantonen dat ze elke IT'er konden beetnemen, ken ik geen IT'er meer die zegt dat ie der zelf niet in zou trappen. Als een van mijn mensen dat zou zeggen zou ik hem meteen de toegang tot de servers verwijderen. De aanvallen zijn op dit moment geweldig complex en slim. Je moet je IT mensen die daarmee bezig zijn minstens 12 uur per week gunnen om up to date te blijven en er rekening mee houden dat ze een goed deel van het jaar bij congressen zijn.
En intern verkeer volledig vertrouwen en geen enkele vorm van firewalling toepassen.

ICT, en zeker onderhoudt, wordt door veel bedrijven steeds als een kostenpost gezien. Het zelfde zag je bij Maersk. Daar hoorde je achteraf dat de IT'ers al jaren riepen om geld en tijd om onderhoud te plegen, maar beide kregen ze niet, want: Kosten

Ik ben dus best blij dat Maersk ineens 300 miljoen kon afschrijven, want dan leren ze het nu hopelijk en krijgen deze mensen wel de benodigde middelen.
Helemaal mee eens. Eigenlijk zou je speciaal voor die leiders die security geen prioriteit geven het moeten uittekenen in een analoge wereld, want blijkbaar begrijpen ze iets niet wat onzichtbaar is.

Het bedrijfspand heeft draagmuren gemaakt van piepschuim. Er zijn geen sloten of de sleutel hangt openlijk buiten de deur. Er is geen receptie, je kunt zo naar binnen lopen. Er wordt nooit schoongemaakt, dus het pand is rot en beschimmeld. Alles wat iedereen zegt en doet is openlijk te volgen en alle documenten staan buiten aan de deur. De vloer is van licht ontvlambaar materiaal en er wordt binnen gerookt. Het personeel kan net lezen en schrijven.

Geen enkel zinnig persoon zou bovenstaande situatie acceptabel vinden. Het is echter volstrekt acceptabel wanneer het om de digitale wereld gaat. In een digitaliserende wereld, is digitale infrastructuur in feite je bedrijfspand.
Dat niet alleen. Als de backups besmet zijn met ransomware dan is de data nog niet versleuteld, dus als je dat weet, dan isoleer je de backup, gooi je de removal tool eroverheen en dan pas gooi je de backup live terug de productie-omgeving in.

Je kan misschien 1 keer de fout in gaan door een besmette backup terug te zetten maar dan weet je direct dat ie besmet is, en een geïsoleerde backup is makkelijk op te schonen.

Als de data wél versleuteld is, dan slaat elke beetje fatsoenlijke backup-oplossing direct alarm en zal de backup niet eens gemaakt worden.

[Reactie gewijzigd door Stoney3K op 11 juni 2019 19:42]

Dat heeft weinig te maken met 'tape', maar alles met goed backup beleid:

Of het nou tape is, ponskaarten, floppies, ... Stel ik zet een gebouw in de fik (analoog met ransomware in een netwerk) zijn ook die backups weg als ze niet off-site bewaard worden.
Daarom heb je verschillende tiers - je kan perfect lokaal een paar backups bijhouden en die roteren, terwijl je ook alles off-site verhuist (incluis die recente backups die je al lokaal bijhoudt).

Daarom: Je backups mogen 'warm' zijn, maar om veilig te zitten heb je best ook nog een 'koude' backup ergens.

[Reactie gewijzigd door Tokkes op 11 juni 2019 18:22]


Om te kunnen reageren moet je ingelogd zijn


OnePlus 7 Pro (8GB intern) Microsoft Xbox One S All-Digital Edition LG OLED C9 Google Pixel 3a XL FIFA 19 Samsung Galaxy S10 Sony PlayStation 5 Games

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True