Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

FBI: ransomwarelosgeld betalen is soms goede optie voor bedrijven

De FBI is niet langer faliekant tegen het betalen van losgeld bij ransomwarebesmettingen. De Amerikaanse politiedienst raadt het betalen nog steeds af, maar erkent in nieuwe regels dat het soms wel degelijk kan werken voor bedrijven.

De FBI heeft zijn waarschuwingsbeleid voor bedrijven die slachtoffer zijn geworden van ransomware aangepast. Daarin staat niet langer meer dat bedrijven of andere organisaties die zijn getroffen absoluut geen losgeld zouden moeten betalen. Aanvankelijk nam de FBI, net als veel andere internationale politiediensten, het officiële standpunt in dat bedrijven onder geen beding zouden moeten betalen. Dat is nog steeds het advies van de Nederlandse politie, onder andere via de eigen site en via samenwerkingsverbanden zoals No More Ransom. Het losgeld betalen is niet strafbaar, maar de kans dat instanties hun geld terugkrijgen is volgens de politie klein en de slachtoffers zouden er criminaliteit mee ondersteunen.

De FBI heeft de tekst op zijn website nu aangepast. Daarop staat nu dat het losgeld betalen na een infectie in sommige gevallen een optie is. 'De FBI begrijpt dat het voor sommige bedrijven nodig is alle opties te overwegen om hun aandeelhouders, werknemers en klanten te beschermen op het moment dat zij door ransomware niet meer kunnen functioneren.' De politiedienst waarschuwt slachtoffers wel dat er ook bij betaling geen enkele garantie is dat zij hun bestanden terugkrijgen. Dat kan gebeuren omdat de criminelen zelf geen decryptiesleutels hebben, maar ook omdat de code van de malware mogelijk niet juist functioneert als die sleutels er wél zijn.

De FBI adviseert bedrijven hoe dan ook aangifte te doen als zij getroffen worden. 'Ongeacht of het losgeld nu wel of niet betaald wordt. Met een aangifte kunnen we onderzoek doen naar de daders en hen vervolgens berechten.'

Door Tijs Hofmans

Redacteur privacy & security

04-10-2019 • 18:21

119 Linkedin Google+

Reacties (119)

Wijzig sortering
Heel bijzonder. Losgeld betalen is nooit een goede optie, backups, dat is je beste optie.

Losgeld betalen geeft precies 0% garantie dat de makers van de ransomware ook daadwerkelijk mee zullen werken. Meestal zullen ze je gewoon verder afpersen voor nog meer geld als ze je eenmaal te pakken hebben.
Maar op het moment dat je getroffen bent en geen goede backups hebt is het óf betalen, óf met de gebakken peren zitten. Dan helpt terugkijken wat je had moeten doen niet echt.
Ja en nee. Beetje gemixt gevoel hier bij.

Stel een bedrijf heeft 200 van zijn 1000 PC's geinfecteerd en heeft op tijd de stekker uit de switch kunnen trekken. Dan betaal je voor iedere PC 300 USD (fictief). Dat is toch een aardig bedrag van 60K.
Hopende dat het ook werkt. Al zou je een fractie van de PC's moeten 'redden', zeg 50 stuks, is ook 15K.
Hoe je het wend of keert. Je bent er als bedrijf geld aan kwijt.

Terug zetten van een backup neemt ook de nodige implicatie mee. Zoals loss of work. Het is dan de overweging van de bedrijven in kwestie om het te doen of niet.
Persoonlijk denk ik dat het slecht advies is van de FBI. Voor een ZZP'er of kleine zaak kan ik mij voorstellen dat niet alles op orde heeft qua IT. Dan kan ik mij nog inleven in die keuze.

Er zit ook een stukje Natural Selection bij in mijn mening. Ransomware krijg je niet magisch ineens op je pc in je netwerk.

[Reactie gewijzigd door D0phoofd op 4 oktober 2019 19:06]

Sorry, maar 500-1000 PC's. Met een eenvoudige oplossing zoals SCCM of Altiris of andere tooling is dat voor een paar man twee tot 3 dagen werk en kan nog sneller ook wanneer je deployment servers goed staan.

Je wil sowieso alles opnieuw imagen na zo een attack. En wanneer je met mandatory profiles werkt of een andere zero-profile oplossing dan ben je zo klaar. Beter nog, VDI ben je in 10 klikken klaar.

Dan rest alleen nog de rest van de infra. Restore een ADC. Daarna vanuit nieuw image nieuwe ADC's deployen en je hebt basis infra weer terug in een uurtje en dan selectief applicaties restoren en testen.

Met een goed plan is alles mogelijk.
Zo simpel zit het natuurlijk niet helemaal. Stel dat je 1000 werkplekken hebt en (verschilt natuurlijk per bedrijf) iets van 1000 servers.

Je moet jezelf als bedrijf indekken voor risico's. Alle risico's bij elkaar mitigeren praat je over zaken als firewalls, waf's, anti virus, update software, software distributie, monitoring, backups, vurnability scanners en ga zo nog maar even door.

Het verschilt natuurlijk per bedrijf maar of je praat over flinke licentie kosten incl natuurlijk de operationele kosten of je kiest voor opensource, geen licentie kosten maar vaak wel hogere operationele kosten.

Het ligt er altijd maar aan wat de risico's zijn en de kosten voor mitigerende maatregelen.

Stel dat de 60k, zoals genoemd in de reactie voor je, klopt. Dan is dat een nogal laag bedrag.

De bedragen waar ik me mee bezig houd (bedrijf van +- 2000 werkplekken en +- 4000 servers (mix van fysiek en virtueel) lopen vaak al snel richting de tonnen tot een miljoen per mitigerende maatregel (Total Cost of ownership). Andere omgevingen die ik heb gezien (grotere of bijv financiële instellingen) kijken niet eens raar op al ze alleen voor licenties al 1 of meerdere miljoenen kwijt zijn per mitigerende maatregel

Natuurlijk heb je helemaal gelijk. En natuurlijk hebben alle bedrijven die hun huishouden op orde hebben de afgelopen jaren dit soort dingen op orde maar we moeten ons ook wel beseffen dat we alleen al binnen Nederland 1000e bedrijven hebben die moeten dealen met de realiteit van nu.

Veel bedrijven en overheden hebben de afgelopen jaren, vanwege alle media aandacht, verbetering op de agenda. De jaren daarvoor stonden vooral in de teken van bezuinigingen. Als je nu bij een organisatie start die 100 miljoen omzet draait, 10% daarvan aan IT uitgeeft wat verdeeld moet worden over de dagelijkse operatie en eventuele verbeteringen dan praat je al snel over 5 jaar totdat alles op het niveau is wat je mag verwachten. Totdat die 5 jaar voorbij is moet je continue afwegen wat op dat moment de grootste dreiging is die ook nog eens realistisch is om op dat moment te fixen
Je vergeet dan even dat iedereen zijn files op de desktop opslaat, inplaats van de netwerk schijf.
Echt als het allemaal zo eenvoudig was hoef je inderdaad niet te betalen maar realiteit is meestal heel anders.
Op de desktop opslaan is zo 1997. Bovendien wil je natuurlijk ook bals bedrijf het risico lopen dat er data lekt wanneer een PC of Laptop gestolen wordt.

Daarom moet je als beleid gewoon altijd een nieuw image uitrollen. Hierdoor gaan mensen bewuster om met data opslaan. Bovendien kan een document ook niet belangrijk zijn wanneer het decentraal staat opgeslagen zonder backup.

Ik zie ook steeds meer bedrijven die op end-user systemen automatisch 1 keer per week de folders Temp en Downloads automatisch opschonen.
In de idiale wereld gaat dat zo. Maar ik merk toch echt dat het in de praktijk heel anders is. Ik waarschuw ze wel, maar het is hun eigen verantwoording. Laptops heb je tegenwoordig bitlocker. Dus bestanden op een laptop moed kunnen lijkt me. Al zeg ik zet het op je onedrive.
Dowload folder opschone op een desktop of laptop ?? Wat is dat voor nodig. Kan de gebruiker niet zelf bepalen of hij wel of niet iets bewaard. Opniew image dan is de gebruiker al zijn documenten kwijt. En echt volstrekt overbodig bij een nieuwe windows 10 versie.
IT is er om het makelijker te maken voor de mensen. Niet om ze het bloed onder de nagels vandaan te halen.
Hoe krijg je 200 PC's geïnfecteerd zonder dat het centrale systeem niet ook de klos is?
Netwerk segmentering. Ik heb netwerken geïnstalleerd waarbij de coreswitches ook tevens een firewall / antivirus functie vervulden. Het werkstation subnet wordt besmet, maar kan niet overslaan naar het server subnet.

Edit vanwege een stomme taalfout

[Reactie gewijzigd door 0vestel0 op 7 oktober 2019 13:03]

Maar dat werkt dan alleen als er gebruikt word gemaakt van een bekende exploit/leak welke dan ook daadwerkelijk word afgevangen door je coreswitches, en helaas is dat niet altijd het geval.

Uiteindelijk moet alles met elkaar communiceren en hangt dus alles aan elkaar, gevolg is dat er geen enkele methode is die volledige garantie op bescherming bied.
En als men na 1e betaling door heeft dat er geld te halen is, en er nog ff 200% overheen gaat?.. Verlies nemen intern, brakke beveiliging upgraden maar never die criminelen betalen.
Zelfs met backups heb je geen zekerheid, ransomware weet dat en zorgt ervoor dat zichzelf niet direct activeert, maar pas na een lange periode. Dan heeft teruggrijpen voor sommige bedrijven geen zin meer.

Backup is geen oplossing, maar maatregelen dat ransomware op tijd kan ontdekken.

[Reactie gewijzigd door sokolum01 op 4 oktober 2019 18:53]

Nee dat is waar, maar je maakt een risico-analyse en een afweging als bedrijf of een relatief laag bedrag betalen de moeite waard is. Ik snap de afweging wel.
"relatief laag bedrag..."
Officials in Jackson County, Georgia, paid $400,000 to cyber-criminals this week to get rid of a ransomware infection and regain access to their IT systems.
https://www.zdnet.com/art...f-a-ransomware-infection/
Verschilt natuurlijk per infectie en systeem maar ik denk dat een beetje een grote organisatie die alle pc's moet herstellen, backups moet terugzetten, nieuwe apparatuur moet aanschaffen en daarna een nieuwe beveiligingsstrategie moet opstellen al snel boven dat bedrag uitkomt.
Verschilt natuurlijk per infectie en systeem maar ik denk dat een beetje een grote organisatie die alle pc's moet herstellen, backups moet terugzetten, nieuwe apparatuur moet aanschaffen en daarna een nieuwe beveiligingsstrategie moet opstellen al snel boven dat bedrag uitkomt.
Inderdaad ...
It's been more than three months since Norsk Hydro was attacked and they are still many months away from making a full recovery. It's so far cost them more than £45m.
https://www.bbc.com/news/business-48661152

[Reactie gewijzigd door OxWax op 4 oktober 2019 19:09]

De multinational waar ik werk is vorig jaar door het oog van de naald gegaan. Als ik zie hoeveel extra digital awareness trainingen wij nu wereldwijd krijgen, alleen dát moet inmiddels al een veelvoud van dat bedrag zijn.
Dit werkt beide kanten op. Je kunt wel zeggen 'zelfs met back-ups heb je geen zekerheid', maar 'zelfs met maatregelen tegen ransomware' heb je ook geen zekerheid. Er staat altijd wel weer wat nieuws om de hoek. De enige oplossing is, en zal altijd zijn, meerdere oplossingen. Zowel beveiliging, als back-ups, als de onverslaanbare "Stop een externe schijf in een kluis op een andere locatie" als mogelijk ook zoveel mogelijk in de cloud en ga zo maar door.

Verschillende manieren kunnen altijd falen. Hoe meer manieren je implementeert, hoe groter je de kans maakt dat het te herstellen is.
Wat versta jij onder een lange periode? Met een backup omgeving is het maar net hoe belangrijk je data is. Zelf heb ik belangrijke data op vier verschillende plekken staan.

-Met een rsync wordt alles encrypted naar de cloud gestuurd (alleen 1 richting op en bestanden kunnen niet overschreven worden).
-Opgeslagen op nas en server.
-Opgeslagen op een VM waar ik met zfs bitrot tegen ga (wil nog verder gaan door het te beschermen met par2).

Misschien paranoid maar bepaalde foto's en filmpjes wil ik absoluut niet kwijt raken. Genoeg bedrijven gewerkt waar ze met zfs ook ver gingen en twee jaar terug konden als ze dat willen. Dan heb ik het ook over een omgeving met meer dan 1 Petabyte aan data. Niet bepaald een kleine omgeving.
In Nederland zijn er een aantal bedrijven geweest welke met een restore (en niet blind alles terugzetten) hun totale gegijzelde omgeving terug hadden. Bij 1 moesten ze eerst de PC en laptop een beheerder welke besmet was compleet ditchen omdat deze met Enterprise Admin rechten werken op laptop en pc wel makkelijk vond, want dan kon hij overal bij.
Offline backups kunnen zeer waterdicht hoor, zelfs als de malware zich na een lange periode activeert.

Voorbeeld: via Duplicity maak ik dagelijks een backup naar mijn NAS thuis. Die worden versleuteld en ondertekend met gpg en verstuurd naar een dichtgetimmerde chrooted ssh account via sftp. Op de NAS is een USB dock verbonden waarmee ik regelmatig backups maak op een van de verschillende schijven die ik daarvoor heb liggen. Zowel op de NAS als op die losse schijven worden vorige versies van backups bewaard.

Zelfs als men er in zou slagen om gelijktijdig zowel mijn VPS en NAS te infecteren, en de malware pas gecoördineerd in actie schiet als ik de USB dock gebruik, dan heb ik nog steeds harde schijven liggen met backups die nog niet in aanraking kwamen met de malware.

De Noord-Koreanen of Nigerianen of wie dan ook die mij willen proberen te chanteren, zouden al gelijktijdig lokale inbrekers moeten inschakelen. Op dat vlak moet ik wel toegeven dat dat gedeelte makkelijker zal zijn dan in de Mission Impossible films. Ik heb geen geavanceerde kluis met fancy antidiefstalsnufjes ofzo :+
Zelfs als men er in zou slagen om gelijktijdig zowel mijn VPS en NAS te infecteren, en de malware pas gecoördineerd in actie schiet als ik de USB dock gebruik, dan heb ik nog steeds harde schijven liggen met backups die nog niet in aanraking kwamen met de malware.
En hoe oud is die backup?
Enig probleem wat je kan ervaren is dat de externe harde schrijf kapot gaat en (een kleinere kans uiteraard) bitrot. Beide ben ik in het verleden overkomen en dat is de reden dat ik ZFS ben gaan gebruiken. Niet alleen kan je met snapshots zeer gemakkelijk terug en malware zoals ransomeware gemakkelijk tegengaan, het syncen naar een externe locatie is ook heel erg fijn en gemakkelijk.

Maar ik zie wel dat je net zo ver gaat als ik om je data veilig te stellen ! :*)

[Reactie gewijzigd door vali op 6 oktober 2019 10:05]

Maar op het moment dat je getroffen bent en geen goede backups hebt is het óf betalen, óf met de gebakken peren zitten.
Óf betalen en alsnog met de gebakken peren zitten.
niet te vergeten dat een bedrijf met meer dan 10000 computers dan alle computers een FULL clean install moet geven, en het gehele bedrijf in quarantine moet want als er nog 1 PC in zit met de malware, dan heeft een backup ook weinig nut. elk apparaat moet dan van het netwerk worden afgekoppeld en dan 1 voor 1 opnieuw instellen voordat het weer verbonden mag worden.

en dan maar hopen dat net de ene tecnobeet werknemer de memo heeft gehad dat de computer niet aan het internet mag worden gekoppeld. want anders kan het zijn dat ze helemaal opnieuw moeten beginnen
Met de grote (zeer grote kans) dus dat als je betaald je alsnog met de gebakken peren zit. Zoals al aangegeven, geen garantie dat ze je daadwerkelijk je bestanden teruggeven.

Ik zou t nooit doen in ieder geval, want ieder bedrag dat betaald wordt is een reden voor de crimineeltjes om t nog eens te doen. Als niemand ooit betaalt (en helaas is dat niet zo), dan zouden criminelen hier al lang mee gestopt zijn. Als er niets te halen valt gaan ze dat niet proberen hoor.

Een tankstation wordt tegenwoordig minder snel overvallen dan tig jaar geleden. Waarom? Omdat er minder te halen is (vanwege pinnen). En zo kan je nog een hoop bedenken. Maar betalen = aangeven dat de methode werkt en creeert dus kansen voor een volgende keer. (En man als ik die criminelen dan was, zou ik gewoon doodleuk weer t zelfde bedrijf targetten na een half jaar ofzo, want ja zij betalen toch wel).

Nee heel dom vind ik dit vd FBI. Maar goed.
Ik zou t nooit doen in ieder geval, want ieder bedrag dat betaald wordt is een reden voor de crimineeltjes om t nog eens te doen. Als niemand ooit betaalt (en helaas is dat niet zo), dan zouden criminelen hier al lang mee gestopt zijn. Als er niets te halen valt gaan ze dat niet proberen hoor.
Ga als baas maar aan 300 man personeel uitleggen dat ze allemaal hun baan kwijt zijn omdat het bedrijf failliet gaat omdat de baas geen 100K losgeld wil betalen uit principe.
Niet meewerken met criminelen is een goed principe, maar je personeel beschermen is ook een goed principe.

Als je als bedrijf je zaakjes goed geregeld hebt hoeft het niet zo af te lopen, maar ja, als iedereen z'n zaakjes goed geregeld had dan hadden we dit hele probleem niet gehad.

Ik roep wel vaker dat bedrijven zich moeten gaan verzekeren tegen computerproblemen. Een verzekeraar kan dan (via premies) afdwingen dat zo'n bedrijf goed backups maakt en hulp krijgt om deze terug te zetten als dat nodig is. Het zal nog steeds een dure grap zijn, maar dan is er tenminste een alternatief naast "betalen" en "bedrijf sluiten".
Als je 100k moet betalen om bestanden te unlocken kun je dat geld ook besteden om je personeel tijdelijk te ondervangen lijkt me. Maar goed ik snap je beredenering wel, maar dit is juist exact wat de criminelen willen. En hoe meer bedrijven betalen, hoe meer criminelen dit gaan doen. Want ja het werkt toch?

Maar verzekeren geeft hetzelfde effect. Dan betaalt de verzekeringsmaatschappij het losgeld ipv het bedrijf. Goed voor t bedrijf klopt, maar evenwel slecht voor de toekomst. Want voor een crimineel betekent dit: het werkt dus vaker doen.

[Reactie gewijzigd door jimzz op 5 oktober 2019 14:46]

En hoe gaat een bedrijf dan zekerheid hebben dat de gegevens nog te vertrouwen zijn, als ze er al toegang tot krijgen? Het is niet meer te vertrouwen en zou ook niet zo behandelt moeten kunnen worden, tenzij er een backup is om de integriteit en authenticiteit te garanderen.

De criminelen kunnen alles met de gegevens gedaan hebben voor deze ontoegankelijk werd gemaakt. Betalen is niet alleen een kwestie van geld maar ook vertrouwen. Er is geen vertrouwen mogelijk, enkel hoop. Dat is geen veiligheid of bedrijfszekerheid om een bedrijf professioneel mee voort te zetten.

[Reactie gewijzigd door kodak op 4 oktober 2019 23:41]

En toch kan het voor een bedrijf de minst slechte oplossing zijn, vanuit het bedrijf gezien. Het is een klap geld, maar het verlies van je data en herstellen vanuit de gegijzelde situatie kan nog veel meer kosten. Zekerheid wordt natuurlijk niet geboden, maar bedenk dat ook de criminelen belang hebben bij succesvolle decryptie na betaling. Als dat niet gebeurt dan betaalt natuurlijk niemand meer het losgeld en valt er niets meer te verdienen aan ransomware. Dat is inderdaad een stukje vertrouwen, maar in grote bedrijven kom je al snel in gigantische bedragen terecht en dan loont het snel de moeite om over de brug te komen voor alleen al de kans op de data...
En iedereen die legaal wat met het bedrijf te maken heeft moet boeten. Dat kost de maatschappij gelukkig niks. Werknemers, klanten en investeerders zijn alles kwijt en de criminelen verliezen misschien niet eens 1% van hun potentiële slachtoffers.
Waarom zou de omgeving van het bedrijf er geen last van moeten hebben als ze er voor kiezen om zaken te doen met een bedrijf dat te veel risico neemt? Als een bedrijf failliet gaat door onverantwoord ondernemen heeft dat ook gevolgen voor de klanten etc. Maar dat is wel een risico die de markt met zich mee brengt.

Het is blijkbaar geen populaire boodschap maar aan ondernemen, werknemer, leverancier of klant zijn zitten niet enkel voordelen. Het lijkt verworden tot lui achterover hangen, niet kritisch zijn, geen vragen stellen en lekker makkelijk de voordelen nemen. Wat kan het ons schelen dat een bedrijf onzorgvuldig met onze gegevens om gaat en ons zelfs in faillisement kan trekken, baanloos kan maken, onze levens op het spel zet , maar o o als dat het geval blijkt en we er zelf de nadelen van dreigen te ondervinden. Dan mogen criminelen en onverantwoorde ondernemers doen en laten wat ze willen en vinden we het prima.
Moreel gezien heb je best gelijk, maar zoals in het bekende prisoner's dilemma is de keuze die het beste is voor het collectief niet altijd de beste keuze voor elk individu. Voor een bedrijf waarvan de ict niet op orde is en de topmensen vooral naar de bottom line kijken ziet de keuze er toch anders uit. Betalen en kans op data terug, of niet betalen en het bedrijf opdoeken? Leg maar eens aan de eigenaar of aandeelhouders uit waarom je er bewust voor kiest om 't bedrijf failliet te laten gaan en niet een poging doet om de boel te redden. Het is per slot van rekening niet eens verboden...
Ik betwijfel of het betalen aan criminelen is toegestaan. In veel gevallen is het ondersteunen, faciliteren, in stand houden van criminaliteit verboden.
Het is niet verboden om losgeld te betalen als je dochter of zoon wordt gegijzeld.
Vaak is de boel nog wel te herstellen maar kost dat tijd en geld wat niet in verhouding staat tot het losgeld.
het verbaast me dan ook dat er nog geen verzekeringen tegen ransomware zijn.
Een goede verzekering i.c.m. een niet betalen beleid zou m.i. een beter advies zijn.
(en een jaarlijke backup op read only media)
Dat terugkijken "wat je had moeten doen" is echt belangrijk achteraf om zo te bepalen waar je kan verbeteren om te zorgen dat je de volgende keer minder risico loopt.
Dan had je maar moeten investeren in een goed back-up system
Vertel dat tegen een bedrijf wat nu niet zou kunnen werken... Niet heel zinvol
Kom op, als bedrijf zijnde zou je beter moeten weten. Dat valt bij mij in de catogorie slechte bedrijfsvoering. Wel dubbele sloten op je deuren, je verzekeren voor brand en diefstal maar niet je digitale boel voorelkaar hebben ?
Je weet toch ook dat niemand alles perfect op orde heeft?
Nee, maar ik trek altijd mijn voordeur dicht als ik het huis verlaat. Heb hem nog nooit wagenwijd open laten staan. In mijn ogen is dit exact hetzelfde risico en net zo kwalijk.
Klopt ik doe mijn voordeur ook altijd op slot als ik niet thuis ben, en de rolluiken ook naar beneden en toen we terug van vakantie kwamen was het rolluik eraf gerukt en het 3 dubbel glas met een koevoet aan gort geslagen, en dan moet je je voorstellen dat deze hackers zijn te vergelijken met inbrekers die zelfs geen problemen hebben om de bakstenen uit je muur te boren om maar binnen te komen.
Maar gelukkig ben jij goed verzekerd en kun je alles vervangen wat ze meenemen. Ook je fotoalbums want die heb je netjes gebackupt.
Dát is het verschil.
Captain Hindsight heeft altijd een oplossing

Hier de betaalt de Georgia (US GOVERNMENT) 400k USD

Officials in Jackson County, Georgia, paid $400,000 to cyber-criminals this week to get rid of a ransomware infection and regain access to their IT systems.
https://www.zdnet.com/art...f-a-ransomware-infection/

[Reactie gewijzigd door OxWax op 4 oktober 2019 19:02]

Het klinkt zo gemakkelijk, maar bedrijven zullen ongeacht hun investeringen en beveiligingen deels altijd achter de feiten aan blijven lopen. Een lek kun je pas dichten als het gevonden is, vraag is dan wie vind het eerder een white hat hacker of een ander?
en dan kom je een targeted Ransomware tegen die je backups onklaar maken met 0 day exploits.
Je zou ook periodieke backups kunnen maken en die backups dan offline bewaren. Dus eens per week een backup offline bijv. Is veel werk en zeer omslachtig allemaal, maar als dat ervoor nodig is om je te beschermen waarom niet? Voor 4 ton heb je echt wel een leuk backup systeempje 😂🤣.
De software draait ongemerkt een tijdje op de achtergrond en gooit pas daarna de boel op slot, heb je dus niets aan dat back-up systeem. Ja je kunt verder terug de tijd ingaan en een back-up van bijvoorbeeld 6 weken oud erop gooien, veel bedrijven hebben daar eigenlijk niets aan als het op voortzetten bedrijfsvoering.
Kom op, als bedrijf zijnde zou je beter moeten weten. Dat valt bij mij in de catogorie slechte bedrijfsvoering. Wel dubbele sloten op je deuren, je verzekeren voor brand en diefstal maar niet je digitale boel voorelkaar hebben ?
En bedrijf vertrouwt op hun IT-er(s) en als die de zaakjes niet op orde heeft/hebben, dan moeten ze toch wat.
Nou nou nou zeg, ga is in de echte wereld kijken
Beetje (ofwel extreem) kortzichtig antwoord dit. Zeg je dat ook tegen je familie als ze per ongeluk op zo’n link hebben geklikt? Zeg je dan tja eigen schuld, ga maar failliet! Of pech alles kwijt jouw schuld.

Ik bedoel als we op die manier gaan kijken kunnen we alles wel gaan verbieden.
- had je t maar beter moeten beveiligen
- had je maar geen computer moeten hebben
- had je maar ander personeel aan moeten nemen

Allemaal redenen die nergens op slaan uiteraard. Een vakkenvuller bij de jumbo die af en toe een keer bestellingen doet op de pc vd zaak. Die moet volgens jou dus een malware expert zijn en weten wat kan gebeuren? Beetje onlogisch he. Of een barman? Geen van de genoemde beroepen behoeft zulke computer kennis. Als jij op de receptie in een hotel werkt, wordt er niet van je verwacht dat jij auto’s kunt parkeren voor de gasten. (Of vind je dat die receptionist dan ook maar alles moet kunnen, auto’s parkeren, roomservice, koken en bedienen en administratief werk?)

Nah ik hoop voor jouw vrienden en familie (en jouw baas) dat dit nooit gebeurt. Want jij wenst ze t allerslechtste toe. (Ik zou bijna willen zeggen dat t eens een keer bij jou moet gebeuren, kijken hoe je daar dan over denkt... maar goed zo ben ik niet en ik hoop dat je t nooit meemaakt).

En als jij denkt dat er veel moeite voor gedaan hoeft te worden? Sommige malware komt al binnen dmv een advertentiebanner op een website. Kun je nog zoveel computerkennis hebben, helaas zal t je dan niet helpen. Ik kan t weten, zelf ooit een “normale” site geopend en die opende weer een banner en die banner linkte automatisch door naar een andere pagina en hoppa. Abonnement via telefoon aangesmeerd. Heb NIETS hoeven doen behalve naar die website te surfen. Uiteraard heeft Vodafone dit voor me vergoed!

Dus aub denk eerst ff na voordat je hier lukraak wat begint te roepen waar je absoluut geen verstand van hebt.
Captain Hindsight! Hij legt uit dat als ze dat juist niet hebben gedaan, om wat voor reden dan ook, er toch iets moet gebeuren. Even in de voeten van het bedrijf stappen. Backup systeem is er niet, wat nu? Dan gaat losgeld betalen om weer te kunnen functioneren toch een van je opties wroden.
ik begrijp niet dat je anno 2019 met dit standpunt een -1 krijgt. het is #$%#%#$% de werkelijkheid.
En als de payload van de ransomeware pas geactiveerd word nadat gedetecteerd is dat er een backup is gemaakt? Dan zit je met een geïnfecteerde backup waar je ook niks aan hebt.

Of wat als je alleen een file backup hebt gemaakt? Dan ben je alsnog enorm veel tijd en geld kwijt met het maken van het herinstalleren van een heleboel PC's

Of wat als de back up te oud is? Mensen denken dat een backup een soort holy grail is. Maar de data die tussen de infectie en de backup zelf zit zal verloren gaan (denk aan tape back-ups. Die maak je niet elke dag).

En wat als het betalen van de randsomeware goedkoper is dan een backup systeem?

[Reactie gewijzigd door rickboy333 op 4 oktober 2019 18:51]

En dan denken, jee wat een mooie melkkoe. En hoppa iedere maandag is het weer raak. Ze betalen toch wel.
Tja, want is dan het alternatief op het moment dat het al gebeurd is? Data kwijt zijn die misschien miljoenen waard zijn?

De ICT afdeling zal wel flink op hun dak krijgen, en na 1 randsomware wave zal er wel een lichtje bij de directie gaan branden.
Hoe is dit kritiek op de auteur? Het is denk ik -1 omdat het victim blaming is en daar heb je nu eenmaal niet zoveel aan.
Er is een veel groter probleem aan de hand in de wereld, wat ook de reden is dat de ransomware aanvallen zo erg aan het groeien zijn. Het wordt namelijk lucratief op het moment dat mensen gaan betalen. De markt is heel simpel:

Hoe meer bedrijven/consumenten, etc betalen voor een decrypt sleutel >>> hoe meer hackers ransomware gaan schrijven of uitproberen, omdat het steeds lucratiever wordt.

Het is een immens probleem, en alhoewel het uit onverwachte hoek komt, wordt dit ook erg versterkt door verzekeraars. Waar verzekeraars tot een aantal jaren terug de schade die een ransomware aanval aandeed vergoedden, zijn verzekeraars sinds kort begonnen met het betalen van de decrypt som in plaats van het betalen van de gelede schade aan het bedrijf, omdat de verzekering instantie goedkoper uit komt. Helaas wordt er hier alleen over de korte termijn en niet over de lange termijn nagedacht.

Mensen moeten serieus gaan nadenken over de gevolgen van het betalen van ransomware, hoe aantrekkelijk het voor individuele slachtoffers ook kan zijn. De lange termijn gevolgen zijn immens en het gebruik van ransomware wordt lucratiever en lucratiever...
Tja, het is niet anders dan het ontvoeren van mensen. Officieel wil men dat ook niet ondersteunen, maar toch wordt vaak losgeld betaald, omdat men hun geliefde toch levend terug wil hebben. Eigenlijk moet je een aantal offeren totdat het stopt, maar als het jou treft, denk je er even anders over.
Meestal zullen ze je gewoon verder afpersen voor nog meer geld als ze je eenmaal te pakken hebben.
Dat is niet het verdienmodel van dit soort criminelen. Het is in hun eigen belang om betrouwbaar te zijn. Je ziet zelfs dat ze 'collega's' die dat niet doen dwars proberen te zitten. De FBI weet dat ook.

Garanties? Nee. Een goedkope oplossing voor het probleem? Wellicht wel.
Laten we eerlijk zijn, losgeld niet betalen geeft je een 0% garantie dat de makers je bestanden terug geven. Het tegenovergestelde is overigens waar, criminelen hebben er baat bij om na losgeldbetaling 'eerlijk' te handelen want als de norm na betaling is dat de bestanden nog steeds kwijt zijn gaat niemand meer betalen.

Rotte industrie trouwens, ransomware.
Je hebt er ook wel goeie onder hoor 8)7 .
Het is wel degelijk zo dat als mensen betalen ze hun bestanden terug krijgen, daardoor zijn ze zo '' succesvol''.
Heel bijzonder. Losgeld betalen is nooit een goede optie, backups, dat is je beste optie.
uw premisse werkt enkel als deze er zijn.
In het andere geval is betalen wél een goede en enige optie
Tenzij je je bestanden niet terug krijgt, en ik ken mensen die dus betaald hebben en nog altijd niks kunnen doen. Dus ik ben tegen het betalen, ongeacht the stakes. Waarom? Betalen creeert een precedent voor alle gevallen daarna. Hoe meer mensen betalen, hoe meer criminelen dit gaan doen (want het werkt).

Stel (even een andere situatie) je hebt een fiets gestolen en mensen kopen die voor €50 euro dan denk je ook van hm ok, dat is makkelijk en snel geld verdienen. Dit ga ik vaker doen. Als niemand die fiets zou kopen, waarom zou die dief dan nog een fiets jatten als hij ze zelf aan de straatstenen niet kwijt kan?
Ik sluit me hierbij volledig aan. Het is echt de omgekeerde wereld als je dit gaat belonen door de ransom te betalen 8)7
Backups terug zetten kan veel tijd kosten, en tijd is geld, zeker als je hele bedrijf plat ligt. Zelfs met backups kan betalen een betere optie zijn.
Meestal zullen ze je gewoon verder afpersen voor nog meer geld als ze je eenmaal te pakken hebben.
Nee, dat doen ze juist niet, want dan betalen (toekomstige) slachtoffers niet meer.
Tja, maar als jij een nutsbedrijf bent en niet betalen geen drinkwater, gesloten bruggen, of wat dan ook betekent, dan kan ik toch wel begrijpen dat de FBI roept dat betalen in zo’n geval een betere optie is vanwege de veel grotere economische schade die het kan opleveren bij het niet betalen.
Nooit betalen. Doe je dat wel, dan is dat hetzelfde als bijvoorbeeld een malafide loodgieter toch maar betalen voor werk dat hij niet gedaan heeft. Je houdt daarmee het systeem in stand, zoals enkelen hier ook al zeggen.
Maar toegeven, dat lijkt me nou juist zo verkeerd. Want als ze eenmaal weten dat het toch werkt dat gaat het aantal aanvallen natuurlijk nooit minder worden. Het niet betalen is natuurlijk een soort van ontmoedigingsbeleid, als je dat nu zelf omzeep helpt tjaaa…
Zou jij jouw bedrijf failliet willen laten gaan en 300 man naar huis sturen om de rol van voortrekker op je te nemen? Of betaal je liever een paar ton?
Wellicht kunnen we het ontmoedigingsbeleid uitbreiden door dit soort betalingen als het financieren van georganiseerde misdaad te bestempelen? Jammer dan dat je je bedrijfje zo ingeregeld hebt dat je met de eerste de beste infectie al kunt inpakken, maar het lijkt me niet de bedoeling om op deze manier het probleem juist groter te maken. Want als jij vandaag betaalt, betaal je waarschijnlijk volgende week weer. En komende maand. Net zo lang tot je de tent opdoekt omdat je ook de afpersers niet meer kunt betalen.
Wellicht kunnen we het ontmoedigingsbeleid uitbreiden door dit soort betalingen als het financieren van georganiseerde misdaad te bestempelen?
Sure, laten we slachtoffers nog eens extra straffen....
What's next, een boete krijgen als je auto gestolen is en voor een ramkraak gebruikt wordt?
Een vergelijking zo krom als een hoepel, en ik vermoed dat je dat zelf ook best weet. Het getroffen worden door een cryptolocker en het financieren van de daders zijn twee verschillende feiten. Als jouw auto gestolen wordt ga je ook geen andere auto stelen omdat je naar een belangrijke afspraak oid moet, en vervolgens bij arrestatie lopen klagen dat je een slachtoffer bent.

Wordt nog een mooie wereld als ik jouw auto steel en hem je vervolgens terug beloof als je mij een bitcoin betaalt. Wat doe jij dan?
Wordt nog een mooie wereld als ik jouw auto steel en hem je vervolgens terug beloof als je mij een bitcoin betaalt. Wat doe jij dan?
Ik heb geen auto, dus die is lastig te stelen :)
Maar voor mijn motorfiets zou ik waarschijnlijk gewoon betalen, afhankelijk van welke gestolen wordt. Neem je er een mee die tegen diefstal verzekerd is... dan is het voor de verzekering, De andere hebben genoeg (emotionele) waarde om een bitcoin aan uit te geven.
Ja, dat is toegeven aan afpersing, maar ik heb meer aan een motorfiets terug dan aan een goed gevoel omdat ik "het juiste" gedaan zou hebben.
Jou antwoord is correct, ' voor de verzekering '. Dit is de enige oplossing voor Ransomware.
Omdat verzekeringsmaatschappijen onderling en internationaal dan meer budget gaan krijgen voor de opsporing en preventie.
Ook worden er dan maandelijkse/jaarlijke kosten en ook preventieve maatregelen aan elkaar gekoppeld, waardoor, afhankelijk van je situatie er een echte risico analyze plaatsvind.
Omdat verzekeringsmaatschappijen onderling en internationaal dan meer budget gaan krijgen voor de opsporing
Right, want verzekeringsmaatschappijen zijn natuurlijk de aangewezen instanties die zich bezig moeten houden met opsporing van criminelen...
Doen ze zeker wel al, op het gebied van sabotage bijvoorbeeld, want fabrieken zijn voor immense getallen verzekerd, miljarden.
Of op fraude, zoals reisverzekeringen.
Maar het kan nog crimineler, fraude met levensverzekeringen en de bewijslast daarvoor aanleveren bij justitie.
En zo zijn er nog veel veul meer voorbeelden waarin verzekeringen ons systeem eigenlijk meer beschermen dan de overheid.
Edit:
Neem de (fysieke) beveiliging van een juwelier bijvoorbeeld, die moet dit doen om verzekerd te blijven. Zo kan een verzekeringsmaatschappij de preventieve maatregelen om Ransomware tegen te gaan wel degelijk beïnvloeden

[Reactie gewijzigd door Thystan op 7 oktober 2019 12:04]

Het slachtofferschap wat je benoemd kan alleen betrekking hebben op het verlies dat door een ander is aangedaan. Als een bedrijf of persoon de eigen gegevens vervolgens niet meer heeft doordat men zelf incapabel was om voor een passend backup te zorgen dan is dat zelf veroorzaakte schade.
Maar dan komt de hamvraag, moet je die crimineel die jouw sloten vervangen heeft gaan betalen om je sloten te herstellen? Of laat je t door iemand anders doen?
Als er niemand is die de sloten kan vervangen binnen een redelijke termijn en zonder veel extra kosten?
Als die crimineel je aanbied voor 5 euro direct in 5 minuten de sloten weer terug te zetten en jij naar een belangrijke afspraak moet?
Zo dus ook voor die criminelen, valt er niets meer te halen? Dan stopt het vanzelf.
Nope, want het verspreiden van ransomware vraagt heel weinig investering, en kan op grote schaal uitgevoerd worden.
En er is altijd wel iemand die betaalt, dus dan kun je zelf een hoop gezeik en kosten op je hals halen om het "goede" te doen, maar je hebt er alleen jezelf me.
Maar eerlijk is eerlijk, bij sommige bedrijven is de beveiliging om te huilen en dat zou je soms best mogen omschrijven als hetzelfde als je auto niet op slot zetten
Er is geen enkel wet die het niet op slot zetten van je auto bestraft....
Tsja... Voor bedrijven kan dit een oplossing zijn als de directie een stel cheapskates zijn en geen goede IT op hebben laten zetten. Als het even kan, gewoon goede back-ups hebben.

Voor de aanpak echter van de criminaliteit, helpt dit niet. Je kan beter bedrijven aan raden flink geld in een goede back-upstructuur te zetten, om te voorkomen dat bepaalde type managers denken dat het gewoon de kosten van zakendoen zijn, en vervolgens compleet negeren dat het prima vermeden kan worden als je nou eens serieus met IT om gaat.

Dan maak je ook niet de ransomware-makers rijker.

[Reactie gewijzigd door MicBenSte op 4 oktober 2019 18:39]

Vergis je ook niet in de kosten die gemoeid gaan met backups terugzetten. Want als je meerdere omgevingen plat hebt liggen, moet je soms verder terug om overal gelijke data stand te hebben. En mogelijk moet je dan ook terug op systemen die gewoon goed zijn.

Even los van het opnieuw toepassen van transacties na het restore moment, en/of de verloren data van (aspirant) klanten en andere processen.

En wanneer je G Suite of Onedrive omgeving ook getroffen is, kun je handmatig per bestand de versie terug gaan zetten (sterkte).

Zelfs met goede backupstrategie zou het economisch gezien verstandiger kunnen zijn om de ransom te betalen, zeker wanneer het voortbestaan van het bedrijf in geding komt.

Maar geen garanties inderdaad (geldt overigens ook voor restores, want dat werkt ook niet altijd vlekkeloos).

[Reactie gewijzigd door teusink op 4 oktober 2019 18:48]

Ik meen ooit ergens gelezen te hebben dat backups terugzetten of systemen herstellen soms duurder is dan het losgeld betalen. Wat niet betekent dat losgeld betalen dan automatisch slim is, maar goed...
Heb zelf iets soortgelijks eens meegemaakt bij groot bedrijf

Geen ransomware maar door menselijke fout was data van >200 workstations gewist. Er was op zich een goede backup-policy maar terugzetten van backups was nooit getest zo'n schaal.
Na een week aankloten waarin een aantal key developers met hoge prioriteit wel werden ge-restored deed management het rekensommetje, en iedereen anders kreeg toen te horen dat ze het programmeerwerk van een aantal weken dat nog niet in de key repositories zat alsmede eigen meetdata en werkdocumenten maar als verloren moesten beschouwen. Het zou sowiso te lang duren om te wachten tot alles terughalen van back-ups klaar was en in de tussentijd verder gaan met forks van wat er al ge-restored was voor key developers en dat dan later samenvoegen met het oude werk zou ook meer werk zijn dan het gewoon opnieuw doen.

Rationele keuze. Maar gevloekt werd er wel.
Eens. Het is dus een afweging t.a.v. je "values" of "interests", aldus Simon Sinek :)
Een slimme cyber-crimineel zorgt er dus voor dat het losgeld een ruime fractie is van de verwachtte herstelkosten van het systeem.
Het hebben over besparing bij een keuze tussen je backups zelf terugzetten of een crimineel betalen is volstrekte kolder. Er is geen enkele garantie dat je je gegevens terug krijgt en er is geen garantie dat je de gegevens kan vertrouwen. Dan neem je als bedrijfsleiding dus nog eens meerdere extra risico's die je niet kan overzien op kosten van het bedrijf en ben je criminelen aan het faciliteren / onderhouden.
Ik zeg niet dat je geen backupstrategie moet hebben, dat is namelijk zeker wel nodig. Ik zeg alleen dat het dan nog steeds economisch gezien interessant kan zijn om de gok te wogen door de ransom te bepalen, dan te kiezen voor een restore inclusief data-verlies dat onherroepelijk optreedt.

Zelf zou ik niet zo snel gaan voor betalen ransom vanuit mijn eigen functie en bedrijf. Maar een principiële beslissing kan iets anders zijn dan een economische beslissing.
Als je na betaling je bestanden kunt herstellen, wil dat nog niet zeggen dat je de geïnstalleerde ransomware kwijt bent. Misschien begint het "feest" na een aantal dagen/weken weer opnieuw. Weet jij veel.
Precies.
Criminelen weten dat.
Als er wat voor ze te halen valt en het ook gelukt is geld te vangen zullen ze het niet nalaten het nog een keer te proberen. Het bedrijf in kwestie staat dan op de “sukkel lijst”.
Dat moet je niet willen als onderneming.
Ik denk juist in tegendeel dat na betalen niet een tweede aanval wordt uitgevoerd.

Als er woord naar buiten komt dat de bestanden weer beschikbaar worden na betalen, geeft dit goodwill. Heb ook gelezen dat de bedrijven juist worden "geholpen" het lek te dichten.

Als er na betalen nogmaals (door de zelfde) bestanden worden geblokkeerd, wordt er natuurlijk nooit meer betaald en zijn de criminelen niet bij gebaat..
Maar hoe weet je of het dezelfde criminelen zijn ?
Ze zullen heus wel een ander Bitcoin adres etc hebben.
A town in Florida has paid $500,000 (£394,000) to hackers after a ransomware attack.
The total paid by Florida municipalities over ransomware in the last two weeks now stands at $1.1m.

Officials in Lake City voted to pay hackers in Bitcoin after suffering downed computer systems for two weeks.
Coastal suburb Riviera Beach recently paid hackers $600,000 following a similar incident that locked municipal staff out of important files.


Hier een gigantisch bedrijf plat
It's been more than three months since Norsk Hydro was attacked and they are still many months away from making a full recovery. It's so far cost them more than £45m.
https://www.bbc.com/news/business-48661152
OK dus voor mensen is het niet OK, want je helpt de terroristen.
Maar voor bedrijven niet, want DE WINST!!
Mooi stukje meten met 2 maten weer.
Dus, of je steunt terroristen stiekem toch niet. Of winst voor bedrijf is belangrijker dan mensenlevens.
Goeie backups zijn een nóg betere optie voor alle bedrijven.
Is het eigenlijk bekend hoe "eerlijk" ransomware criminelen zijn?
Dwz hoe vaak krijg je je data terug als je betaalt?
Veel "cyberverzekeringen" vergoeden de ransome ook nog eens, waardoor het voor bedrijven nog veel aantrekkelijker wordt om het te betalen en weer zo snel mogelijk up en running te zijn.
Er is inmiddels ook veel discussie over verzekeraars dit überhaupt wel zouden moeten vergoeden. Dat zorgt namelijk voor alleen maar meer incentive voor criminelen om juist hogere bedragen te gaan vragen.
Het zorgt er ook voor dat verzekeringsmaatschappijen meer regels opleggen om verzekerd te zijn/blijven.
Als goed voorbeeld: de stalen paaltjes voor een juwelierszaak die dit moet aanschaffen vanwege de verzekering.
De verzekering gaat uitzoeken wat de beste preventieve maatregelen zijn, zodat zij minder vaak uit hoeven te keren, vervolgens geven zij een plan van aanpak, of minimale eisen op waar de verzekerde aan moet voldoen.
Zo worden preventieve maatregelen genomen én gecontroleerd.

Men weet ook dat als men dronken rijd, dat de verzekering dan niet per se uitkeert, om maar een voorbeeld te geven van een werkende preventieve maatregel dankzij de verzekeraars.


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Smartphones

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True