Canon lijkt slachtoffer te zijn van Maze-ransomware

Camerafabrikant Canon is waarschijnlijk slachtoffer geworden van een ransomwareaanval. Verschillende domeinen zijn getroffen door de Maze-ransomware, waardoor websites en interne mailsystemen niet bereikbaar zijn.

Bleeping Computer kreeg een interne mail onder ogen die door Canons it-afdeling werd verstuurd. Daarin staat dat de Amerikaanse tak van Canon bereikbaarheidsproblemen heeft met verschillende applicaties en systemen. Medewerkers zouden geen gebruik kunnen maken van onder andere Teams en e-mail, en van andere systemen. Ook de Amerikaanse website is niet bereikbaar, al doet de internationale versie het wel.

Bleeping Computer zag daarnaast ook een losgeldbrief. Daaruit blijkt dat Canon zou zijn getroffen door de Maze-ransomware. Maze is berucht, omdat het niet alleen bestanden versleutelt, maar ook steelt en die vervolgens online zet als het getroffen bedrijf niet betaalt. Daardoor kan soms gevoelige informatie op straat komen te liggen.

De criminelen zouden tegen Bleeping Computer hebben bevestigd dat ze de aanval hebben uitgevoerd. Ze zouden naar eigen zeggen tien terabyte aan data en privédatabases hebben buitgemaakt bij Canon. De criminelen hebben daar vooralsnog geen bewijs voor geleverd. Canon heeft zelf nog niet bevestigd dat het door ransomware is getroffen. Het bedrijf zegt de situatie nog te onderzoeken.

Aanvankelijk leek het erop dat de hostingsite image.canon ook zou zijn getroffen, maar dat blijkt niet het geval. Image.canon had wel zes dagen lang last van een storing, maar die had niets met ransomware te maken.

Door Tijs Hofmans

Nieuwscoördinator

06-08-2020 • 11:22

130

Submitter: rene.stegeman

Reacties (130)

130
129
66
12
0
55

Sorteer op:

Weergave:

Nou ik dacht dat ransomware alweer een verdwenen hype was, maar binnen een paar weken een aantal flinke gevallen. Garmin, CWT, Canon etc.
Loopt lekker zo.
Ik denk dat ransomware geen hype is maar simpelweg "here to stay". Er gaan gewoon meer en meer gesofesticeerde versies van komen.

't Is niet de vraag of je gehackt gaat worden maar wanneer :/
Als bedrijven blijven betalen na een Ransomeware aanval, dan blijft Ransomeware een goed business model.
Als er niemand meer zou betalen, dan valt de bodem uit het business model en zal het uitsterven.
Vandaar dat het goed is dat regeringen boetes opleggen aan bedrijven die losgeld betalen.
Als de aanval dusdanig 'goed' is opgezet, je hele productie en backup data weg zijn, wat dan?

Als je als bedrijfsleider de keuze hebt tussen de deuren sluiten en iedereen ontslaan of een pijnlijke som losgeld - tegen je principes in - te betalen, vermoed ik dat het gros de wonden likt en met veel tegenzin betaalt.
Als overheid moet je kiezen voor de lange termijn.
Betalen levert op korte termijn een winst op, op de lange termijn een drama.

Het is beter om betalen te verbieden, daarmee willens en wetens een aantal bedrijven te slachtofferen, maar daarna "voorgoed" van het probleem verlost te zijn.
De taak van alle bedrijven zelf, is zorgen dat ze niet bij de groep horen die als eerste getroffen worden; werk aan de winkel dus.
Preventie, of offline backups, alles wat maar je voortbestaan kan garanderen.

[Reactie gewijzigd door Zynth op 23 juli 2024 01:58]

Het probleem aan die redenering is dat het voor criminelen geen punt is om een paar keer geen "salaris" te ontvangen, ze zetten gewoon nog 1000 andere bedrijven op zwart. Je kunt niet ieder bedrijf kapot laten gaan waar systeembeheer niet 100% alles afgedekt heeft.
Het is beter om betalen te verbieden, daarmee willens en wetens een aantal bedrijven te slachtofferen, maar daarna "voorgoed" van het probleem verlost te zijn.
Het feit dat je voorgoed al tussen quotes zet, zegt eigenlijk al genoeg. Dat gaat niet gebeuren en is ook niet mogelijk. Alles wat vandaag "veilig" is, kan morgen zo lek als een mandje zijn. Goed er zijn een hoop bedrijven die de boel niet op orde hebben. Maar in veel gevallen zijn aanvallen zo complex, of door social engineering zo simpel, dat ik me soms afvraag hoeveel je had moeten doen om het tegen te houden.

Fijn als je bedrijf op die manier omvalt, terwijl het bedrijf in staat was de hack af te kopen. Laatst was deze discussie er ook al. Helaas denken een hoop mensen alleen maar aan hun principes. Ik vraag me af of die personen hetzelfde denken als het om hun bedrijf gaat met tientallen medewerkers die op jou vertrouwen. Mensen die je persoonlijk kent, waarvoor jij zorgt dat zij kunnen leven zoals ze nu doen. Succes met de mededeling: "Sorry lieve mensen, jullie mogen allemaal je spullen pakken. We hadden de mogelijkheid er vanaf te komen, maar helaas hebben we principes. Succes in je leven verder." Mooi man. Je zult maar net zwanger zijn oid. Net een huisje gekocht of willen kopen. Lekker slachtofferen die bedrijven!*
Als overheid moet je kiezen voor de lange termijn.
Helemaal mee eens. Oppakken die criminelen!

* Ik heb persoonlijk een vergelijkbare situatie meegemaakt. De gevolgen voor iedereen (ook na jaren) kun je je niet voorstellen. Het is zo makkelijk om andermans leven om te gooien voor het grotere doel. Totdat het ineens om je eigen leven gaat.
Je vergeet alleen dat een bedrijf uit mensen bestaat.

Vind je het ecgt goed idee om duizenden mensen op straat te zetten om de CEO/bestuur/directeur vond dat er wel genoeg geld richting de IT afdeling ging?
Dit onderstreept het belang van actieve opsporing en aanpak vd overheid om achter dit soort criminelen te gaan. Net zoals ze “traditionele” boeven als bank overvallers aanpakken.

Zou de politie genoeg en juiste kennis en mankracht hebben om dit soort criminelen aan te pakken? En hoe zit het met jurisdictie?
In principe helemaal mee eens.

Maar wat als de kerncentrale in Borssele wordt getroffen en de backups zijn onbruikbaar. Los van het feit dat er waarschijnlijk één en ander beter had gekund, in zo'n geval is aan die wet vast houden toch moeilijk verantwoordbaar - hoe goed die ook bedoeld is.
Slecht voorbeeld mag ik hopen aangezien je zou denken dat je een complete controlekamer daar zou kunnen “opblazen” en dat men gewoon nog beheer kan behouden over de centrale.

Feit is wel dat bedrijven enorm veel geld willen verdienen. Echter preventie merk je pas iets van als het te laat is en dan kom je onder aan de streep duur uit. Echter zien vele eigenaren en verantwoordelijke dit als het winnen van de loterij. Kans dat het mij overkomt is zo klein dat een goed beveiligd pakket niet nodig is... dat zie ik als cloud consultant helaas teveel en dat ik te laat pas langs kom.. beetje het kip-ei verhaal...
Als een persoon in gijzeling genomen wordt voor losgeld, komt de politie in actie. Inclusief betrokkenheid bij de onderhandeling over en overdracht van losgeld. Het betalen van losgeld is daarbij niet verboden.

Waarom is het dat hiervoor in zoveel landen wel? Wordt het in plaats daarvan niet 'ns tijd dat de politie even krachtig optreedt indien een bedrijf in gijzeling genomen wordt en op dezelfde wijze expertise voor dat type zaken opbouwt?

De tegenaanval (evenals het beoordelen van verwijtbaarheid aan de kant van het bedrijf) lijkt nu uitsluitend bij de verzekeringsmaatschappijen te liggen die de 'cyber'dekking verzorgen. Beetje vreemd..
De dader zit in het buitenland. De buitenlandse overheid laat het gebeuren.
Ik denk dat de enige mogelijkheid een tegenaanval is. Niet door te hacken (de echte crimineel heeft grotere resources) maar door geld vast te houden of andere belangen te onteigenen die met die staat te maken hebben.
Als je als bedrijfsleider de keuze hebt tussen de deuren sluiten en iedereen ontslaan of een pijnlijke som losgeld - tegen je principes in - te betalen, vermoed ik dat het gros de wonden likt en met veel tegenzin betaalt.
Mogelijk wordt het tijd om dit gelijk te stellen aan het financieren van criminele organisaties, met strafrechtelijke vervolging tot gevolg.

Zolang men blijft betalen zullen de aanvallen door blijven gaan.
Men zal blijven betalen zolang niet betalen deuren sluiten en banenverlies betekend.
Hang je daar strafrechtelijke vervolging aan gaan bedrijven er alles aan doen om bewijs weg te moffelen dat er een aanval was en dat er betaald is. Dat maakt opsporing alleen maar moeilijker en dat is precies wat je niet wilt.
Gaat de overheid dan de kosten betalen om een miljardenbedrijf weer van de grond te krijgen? Of moet zo'n bedrijf maar de deuren sluiten?
Gaat de overheid dan de kosten betalen om een miljardenbedrijf weer van de grond te krijgen?
Iets met vrije markt? Het is geen schande om failliet te gaan.
Ja, natuurlijk. Lijkt mij inderdaad de beste oplossing om in plaats van 10 miljoen, honderden miljoenen aan schade op te lopen. Uiteindelijk betaald de overheid nog steeds, omdat de werknemers niet ineens allemaal weer werk hebben.
**kuch kuch** ...banken... **kuch kuch** ...vliegindustrie... **kuch kuch**
En welke overheid gaat dergelijke criminelen strafrechtelijk vervolgen? (degene die ransomware verspreiden en losgeld eisen dus)
Zolang dat niet gebeurt, zie ik ook niet gebeuren dat bedrijven het als hun morele plicht zien om failliet te gaan, zoals je eigenlijk impliceert.

Wat er zal gebeuren is dat er een hele nieuwe bedrijfstak (eigenlijk niet nieuw, is er nu ook al, alleen niet voor cyber gijzelingen) zal komen die namens de bedrijven het losgeld gaat betalen en de decryptie-keys bemachtigen.

Dit heb je ook voor gijzelingen van mensen en opsporen van gestolen kunst.
Strikt genomen betaal je dan ook aan criminelen, maar zorg je dat je zelf niet (direct) de wet overtreed.
Goed backup policy omvat ook:
1. offline opslag zodat het niet "per ongeluk" overschreven/aangepast wordt
2. Off-premises opslag, zodat in het geval dat het kantoorgebouw in vlammen opgaat of instort door een aardbeving, je backups niet weg zijn
3. zijn read-only.

alle drie maatregelen die het vernietigen van backup data door ransomware zo goed als uitsluiten....
Tenzij het (de versleuteling) genesteld zit tussen de backups en de werk omgeving. Ik ben vernomen van een expert dat dit gebeurd en dat de versleutel-software maanden kan blijven zitten alvorens de knop waarmee alles geblokkeerd wordt, wordt omgezet. Dan maken al je backups niks meer uit. Enige wat helpt is om je backups te testen op een compleet losstaande omgeving.

[Reactie gewijzigd door Floor op 23 juli 2024 01:58]

Als er dagelijks niet super veel veranderd kan je ook ernaast alarmen op stellen als wel een ongewoon aantal wijzigingen komen in de backups.
Het kan soms vals alarm zijn, maar beter soms vals alarm dan deze mallware niet opmerken.
Dat heeft dus geen zin. Wanneer je tussen de werkomgeving en de backup zit, en in de vervuilingstijd vervolgens ver- en ontsleuteld merk je niet dat je backups onbruikbaar zijn op het moment dat "de knop om gaat" en er dus niet meer ontsleuteld wordt. Vergeet niet, dit zijn géén scriptkiddies maar specialisten of zelfs teams met verstand van zaken en veel geduld.
Zelfs met flinke kennis.
Op het moment dat bestanden voor de backup versleuteld worden (ongeacht of ze transparant ontsleuteld worden voor de gebruikers), dan nog kan je detecteren dat wel erg veel bestanden gewijzigd zijn (de encryptie)

Uiteraard horen je backups wel een pull te zijn en absoluut niet schrijfbaar vanaf de clients en absoluut niet dezelfde beheerders-wachtwoorden overal gebruiiken.

Het liefste zelfs dat je backup-servers een ander OS is dan je clients dat zelfs een zero-day op OS-niveau je backups niet kan vernielen.
Ja er zal dan nog dataverlies zijn, maar dan blijft het beperkt tot een paar dagen tot de alarmen af gaan.
Maar dit vereist wel dat de boel goed ingericht is en netjes gescheiden wordt gehouden.

Heel veel bedrijven hebben alleen (redelijk) sterke beveiliging aan de buitenkant, maar niet binnen het netwerk. Zodra aanvallers dan binnen komen, bijvoorbeeld doordat truus een virus-attachment opent, zijn de rapen gaar. Vooral als dan ook nog een beheerder met het domein-beheerders-account in logt op die machine..............

[Reactie gewijzigd door hackerhater op 23 juli 2024 01:58]

Hoe werkt dat als de backup op een offline niet-ingeplugde harde schijf staat?
Kan die data niet worden uitgelezen, zonder dat het encryptie proces begint?
Dat komt omdat backups zo goed als nooit getest worden. In principe is het redelijk eenvoudig om een ransomware aanval af te dekken maar men is gewoon te lui, te onkundig of het kost het bedrijf teveel geld om er tijd in te steken. Ik durf wel te stellen dat 90% van de it omgevingen in NL dusdanig vatbaar zijn voor ransomware, dat het gewoon einde oefening is wanneer er niet betaald wordt.
En een heel snelle restore-en-rebuild mogelijkheid. Zie ik niet gebeuren hoor.
Misschien moet er juist minder aan IT worden besteed in plaats van meer.
Minder systemen, minder hackmogelijkheden, en makkelijker om disaster recovery te doen.
En bijvoorbeeld alle storage versioning hebben. En niet teveel data willen opslaan, want dat moet ook in de backup...
het gaat om de waarde van je data, als het je niet al te veel waard is, dan denk je daar minder over na. Als je als bedrijf 100% afhankelijk bent van je data, dan is de bescherming je veel waard en dan zal je ook investeren in een goede "backup" oplossing waarbij je niet alleen geld investeert in goede tools maar ook geld steekt in het goed nadenken over alles onderdelen van de backup.
Maar een goed ingerichte backup kan niet aangetast worden door ransome ware tenzij er iemand echt heeft liggen slapen. Als een backup wel kan worden aangetast door Ransomeware of iets dergelijks, dan zit er structureel iets fout in de backup.
voor een backup is de 1 2 3 regel een goede start:
  • 3 kopieën van je data
  • 2 verschillende media typen
  • 1 kopie buiten de deur.

[Reactie gewijzigd door erwinb op 23 juli 2024 01:58]

Tot zover de theorie. Nu de praktijk. De meeste (en vooral de gerichte) aanvallen met ransomware "nemen de tijd" om hun aanval te laten slagen. En dus is de schade al ontstaan over een veel langere periode. Wat is dan je garantie dat het terugzetten van een backup al je problemen verhelpt?

Al zou de schade nog steeds maar om een paar dagen gaan, dat gaat bij een bedrijf als Canon al om heel veel geld. En dus is het "losgeld" wat gevraagd wordt verhoudingsgewijs laag - de kans dat daarmee betaald wordt is groot genoeg. Bovendien heeft dit type ransomware nog een stok achter de deur om te betalen: het openbaar maken van je data.

In principe ben ik het eens met eenieder die zegt "niet betalen". Maar maak de vergelijking eens met het kidnappen van een persoon. Dan zou je ook zeggen "niet betalen" en "zorg dat het businessmodel verdwijnt". Totdat het over je broer, vader of partner gaat. Datzelfde geldt voor een bedrijf: het roepen is makkelijk, totdat het over je werkgever, je levenswerk of een paradepaardje van de regio gaat.
Erg kortzichtig, hackers zijn vaak al een tijdje binnen en kunnen de volledige infra plat leggen, tot aan backups toen.

Als Garmin niet betaald had dan was het waarschijnlijk failliet gegaan en dan staan er 13.000 mensen op straat. Daarnaast wordt er door overheden vaak zat onderhandeld met afpersers of terroristen alleen brengen ze dat niet naar buiten.

In de scheepvaart wordt ook vaak zat losgeld betaald
als je de hashes van je back up controleert kan je iig erachter komen of je getroffen bent toch?
En wat als nu de content encrypted en al je backup omgeving ingestuurd wordt? Zolang wachten als dat je retentie toelaat en toeslaan.
Backups die je niet controleert zijn geen backups, zo simpel is het. Wat we hier zien is gewoon de ene multinational na de ander die niet goed z'n infrastructuur op orde heeft. Wat de reden daartoe is laat ik in het midden (al is het wel vaak geld), maar dit soort ellende hoeft niet.
Zo dat is een flinke bewering maar zo simpel is het helaas niet.
Het is letterlijk zo simpel. Als je enige ervaring hebt bij bedrijven met grotere infrastructuur, dan zie je gewoon verschil tussen bedrijven die hier serieus mee aan de slag gaan, en bedrijven die gewoon bij willekeur een zooi ITers inhuren en deze continue brandjes laat blussen, om vervolgens uit onvrede de boel te outsourcen of te vervangen door SaaS.

Je hebt gewoon de technologie te combineren met procedures en controles. Maak mensen verantwoordelijk voor specifieke onderdelen in de infrastructuur, registreer wijzigingen, controleer je backups voordat je ze offline wegzet, toets alles constant op security normen, bouw vaste procedures en hou je er aan, etc. Je moet een organisatie opbouwen waarbij individuele werknemers niet de beschikbaarheid om zeep kunnen helpen door onvoorzichtigheid. . Een hoop van deze dingen kunnen (al heel lang) geautomatiseerd worden.

Ja, daar ga je alleen met MCSA niet komen nee, dat vergt kennis van beide organisatorische en infrastructurele ontwikkeling. Waarom denk je dat de GPS diensten achter Garmin zelf niet aangetast waren? Systemen waarbij écht stront aan de knikker is als de controle hierop kwijt is zal je niet snel aan ransomware ten onder zien gaan, alleen mogendheden die hier politiek belang bij hebben kunnen hierbij (ik noem een Iraanse centrifuge bijvoorbeeld) en deze aanvallen kosten geld. Economisch gezien zijn ze niet interessant.

Dit zijn de netwerken waarbij security is meegenomen in het ontwerp, en geen gedachte achteraf. Je zal alleen moeten investeren, en dat blijft een ding: als een investering geen ROI heeft of tastbaar risico dekt, dan is het al snel niet meer interessant.
Nee het is nog steeds niet zo simpel en ja ik denk dat ik ervaring heb met grote organisaties ik ben ISO bij 1 van de VW bedrijven. En ik verzeker je er komen nog wat meer aspecten bij kijken.
Beetje raar dat je mijn post dan ook behandeld als een checklist voor informatiebeveiliging, en daarop los gaat als hij niet compleet is. Niet voor niets eindig ik mijn voorbeelden met een 'etc'. Waar het mij om gaat is dat de consensus hier op Tweakers is dat het onmogelijk is om je te beschermen tegen ransomware, Blokker_1999 is zelfs karmakoning geworden met deze onwaarheden. En daarom: het is geen ruimte magie of wetenschap, maar letterlijk zo simpel als erin investeren. Ja dat kost je minstens één extra FTE (security architect of ontwerper) en een hoop wijzigingen in de infrastructuur en beheerorganisatie, maar dat is géén reden om niks te doen. Beter nog, die verantwoordelijkheid heb je als CEO, want linksom of rechtsom richt je maatschappelijke schade aan, zij het door personeel op straat te moeten zetten of door criminelen te steunen die hierdoor nóg meet bedrijven kunnen raken.
Nee dat niet maar de bewering dat de infrastructuur niet in orde is enz. En betreft de backups ik kan je zeggen sinds je hybrid omgevingen hebt is het simpelweg een stuk complexer geworden. Vind ik gewoon een behoorlijk harde mening voor iemand van buiten af thats all. No hard feelings ;). En dan hebben we het nog niet eens over de gebruikers en IT medewerkers ja ook deze maken fouten.

[Reactie gewijzigd door Skywalker27 op 23 juli 2024 01:58]

Ik ben beheerder geweest bij grotere organisaties die dit vaker meemaken, en de enkele keer dat de malware het lukt om een backup te corrumperen (middels een oefening op mijn aandringen overigens - één medewerker kan dit niet teweeg brengen) werd het vrijwel per direct opgemerkt en is het nooit in opslag terecht gekomen. Geautomatiseerd en geverifieerd door geconsigneerde backup operators.

Niemand zei dat het makkelijk was, maar je zal tóch moeten.

[Reactie gewijzigd door nst6ldr op 23 juli 2024 01:58]

dan kan je het bestand niet openen lijkt me (op een schone omgeving), vertrouwen is goed, controle is beter ;)
Soms is het de enige/beste optie. Als iedereen op zijn principes bleef staan dan zag het eruit.
Ik denk het niet... Ransomware is ook een goede tool om de bedrijfsvoering plat te leggen. Dat kan een strategisch voordeel hebben. Losgeld is dan een leuk extraatje.
Tot dat er 'bounty hunters' komen... }>
Dat is makkelijk gezegd vanuit je luie stoel, maar als het een kwestie is van of je hele bedrijf weg of dan maar wat betalen is de keuze snel gemaakt.

Als je geen goede backups hebt kan een ransomware gewoon het einde van het hele bedrijf betekenen...

Het is een beetje zeggen als ja mensen die geld geven terwijl er een pistool tegen hun hoofd gericht staat moeten een boete krijgen.

Wat dacht je van dat overheden gewoon meer moeten inzetten op criminelen vinden en berechten!

[Reactie gewijzigd door ro8in op 23 juli 2024 01:58]

Als een overvaller met een geweer tegen een kassierster haar hoofd staat zegt iedereen "afgeven, het is je leven niet waard" en is er geen probleem. Maar dit virtueel geweer tegen je bedrijf is dan totaal anders 8)7

Deze problemen verhelpen is zeker niet makkelijk. De overheid kan wel veel meer controle krijgen op het internet maar dan heb je weer de andere kant. Privacy :P
Zulke soort reglementen maken het alleen maar 'makkelijker' voor hackers om bedrijven voorgoed de wereld uit te helpen. Oneens met de ethische praktijken van een multinational? 'Even' hacken, een aantal jaren lang de back-ups infecteren, en dan toeslaan.
Dat is heel prachtig bedacht vanaf de bühne, maar menig bedrijf zou niet meer bestaan zonder hun data. Kiezen tussen 200K aftikken (bij wijze van) of omvallen is heel erg gauw gemaakt. Precies dezelfde analogie kun je trekken naar wanneer je eigen dochter zou worden gekidnapt. Ga je dan ook volgens het boekje roepen "ik betaal nooit losgeld, dus nu ook niet?".
Er is natuurlijk een concurrerend businessmodel, namelijk bedrijven beschermen tegen ransomware-aanvallen. Die markt en de technologie die ermee samenhangt zal de komende tijd een vlucht nemen.

Daarnaast zullen bedrijven naarmate er meer noemenswaardige incidenten in de media verschijnen intern meer aandacht gaan besteden aan hun data- en recoveryplan. De belangen zijn evident.
Je zegt dat het goed is wanneer boetes worden opgelegd bij bedrijven die losgeld betalen. Maar los je dan een probleem op? En voor wie is het goed? En wat als systemen van regeringen zelf worden gehackt? Wie gaat dan de boete opleggen?

Wat zou de impact zijn wanneer Garmin al haar klanten moet teleurstellen en data weg is? Of een bank waarbij klantdata verloren gaat? De schade is dan vele male groter dan oplossen via losgeld. hoe wil je dit over de hele wereld gaan uitvoeren, waar elk land een eigen overheid heeft en eigen regels?

Ik zou eerder voorstander zijn van verplichten budgetten naar cyber security en audits op systemen. Ook dan voorkom je dit soort situaties.

[Reactie gewijzigd door lucatoni op 23 juli 2024 01:58]

Hun business model? Wat dacht je van je eigen business model als drijfveer?
Bedrijfssystemen opnieuw opzettten, data verloren...daar gaat je business.
Het verbieden van het betalen van losgeld is in heel veel opzichten onwenselijk en m.i. onnodig.

Bedrijven kunnen zich verzekeren tegen cybercrime.
Verzekeraars zullen van bedrijven eisen dat ze hun zaakjes op orde hebben.
Blijkt na een aanval dat er sprake was van serieus verwijtbaar gedrag (als in: procedures niet op orde) dan betaalt de verzekeraar niet uit.

Wel is het de taak van de overheid om aan opsporing te doen.
En gezien de toename van het aantal gevallen, zou ik zeggen dat daar meer prioriteit aan gegeven moet worden.
Het is de huidige manier van "bank overval". Het is iig een stuk minder gewelddadig.
Qua potentieel fysiek geweld misschien, maar als je je bedenkt dat de cashflow van een bedrijf in gevaar is, bovenop de Corona-perikelen, dan realiseer je je ineens dat de banen van vele mensen op het spel staan. Dat zie ik ook als een gijzeling.
Klopt maar ik zie in dat opzicht geen verschil tussen een geweldige fysieke overval en een ransomware aanval.

Fysiek geweld is toch echt wel andere koek. Als ik moet kiezen tussen al mijn bezit te verliezen of een familielid (EN potentieel een deel van mijn bezit) is de keuze snel gemaakt.

[Reactie gewijzigd door Razwer op 23 juli 2024 01:58]

Ik ben het wel met je eens, de impact van fysiek geweld op een persoon is aanmerkelijk; deze houdt daar hoogstwaarschijnlijk wel een trauma aan over.
Als je echter naar het totaalplaatje voor de samenleving kijkt, dan treft een overval enkele tientallen mensen, en dit vele duizenden. Dus, laten we zeggen, de totale hoeveelheid ellende, is nu een stuk groter.
Qua strafmaat vind ik zo'n disruptie daarom zeker gelijkstaan aan een overval, al zou ik de impact van dat laatste op een individu niemand willen toewensen.
U heeft het niet zo op met uw schoonmoeder? :+
Absoluut. Bruce Schneier (security guru) heeft daar een aantal interessante dingen over gezegd (even op Youtube kijken) Ransomware is een veiligere manier om aan geld te komen dan het stelen en daarna proberen te verkopen van gegevens. Het inbreken op een netwerk is namelijk riskant, maar het proberen te verkopen van de gestolen gegevens is vaak nog veel riskanter.

Dus het Ransomware verdienmodel is here to stay. Het werkt al jaren prima.
is er een link tussen het stijgen van dit soort aanvallen en het stijgen van de crypto munten...? Vorige golf van ransomeware aanvallen viel toch ook daarmee samen dacht ik.
Bij deze: allen massaal terug crypto kopen ;-)
Als dat zo is: ga criminaliteit tegen door geen Crypto te kopen of accepteren want als de waarde van crypto naar nul gaat, dan loont deze criminaliteit niet meer... :)
Crypto is natuurlijk veel meer: Decentrale munt, decentrale software repo, decentrale computing power, door sommigen ook als een store of value gezien iets wat traditioneel goud was.
Maar feit is dat zonder crypto geld dit soort criminaliteit amper kan bestaan. Hoe zeer tweakers ook roepen dat het allemaal 'traceerbaar' is door iedereen, ken ik geen geval van een crimineel die op die wijze opgespoord is.
Ik ken mensen in Syrië die niet maar aan hun geld kunnen op de bank sinds begin van de oorlog. En moest het toch lukken, het is amper nog iets waard...
Hadden ze snel genoeg omgezet in crypto, dan kon men het gelijk waar terug afhalen en omzetten in andere munten die wel nog waarde hebben. Ik heb zo dus ook wel het nut ingezien...
Verder mogen ze trouwens ook geen of beperkte hoeveelheden contant over de grens brengen. Dat probleem los je zo ook op.
Ik ken mensen in Nederland die het gros van hun spaargeld hebben omgezet in crypto's en toen crashte de bitcoin. Hadden ze gewoon hun euro's gehouden was nu hun spaargeld niet verdampt en konden ze gewoon zorgeloos verder in het leven. Ik heb er dus nog geen enkel nut van ingezien.
Er zijn precies even veel losers als winnaars.. Elke dollar die iemand verdient is een dollar die iemand anders verloren is.
Dat is waar natuurlijk. En crypto is dus juist niet meer goed traceerbaar omdat er een hele tumbler infrastructuur is (" witwassen" ).
Echter om crypto te verbieden slaat ook nergens op: je gaat encryptie toch ook niet verbieden om dat boeven daar gebruik van kunnen maken. Er zijn ook een boel goede zaken die crypto/encryptie voor de mensheid mogelijk maken.
ken ik geen geval van een crimineel die op die wijze opgespoord is.
Dat zegt alleen iets over jou... ;)
Natuurlijk wel. Dan wordt het weer een bankrekening op nummer in een belastingparadijs.
Misschien iets minder makkelijk. Maar waarschijnlijk ook online te openen zonder ook maar een kilometer te hoeven reizen.
Goede vraag, persoonlijk denk ik van niet. Als jij inschat dat een bedrijf gegeven haar omzet een x aantal miljoen dollars aan losgeld zou moeten kunnen ophoesten dan stel je het crypto bedrag daar op af. Ik denk wel dat de witwas infrastructuur (tumblers, privacy coins, etc) zo volwassen is dat criminelen zich steeds veiliger voelen.
Is het wiswassen van cryptomunten echt zo makkelijk? Mij lijkt dat je het cryptogeld eerst moet omzetten naar contant geld in overheidsvaluta voordat je kunt gaan witwassen. Bij grote bedragen gaat dat opvallen.

[Reactie gewijzigd door ari3 op 23 juli 2024 01:58]

Sommige cryptomunten zijn makkelijker te volgen dan anderen.
En er zijn zat landen die wanneer je daar een grote som geld via een crypto-exchange op een bankrekening laat zetten alle medewerking met buitenlandse autoriteiten weigeren.

Het echte probleem komt pas wanneer je het in een land als Nederland groot uit wilt geven aan een huis, auto etc. Dan moet je een manier bedenken om het te laten lijken dat je het legaal hebt verdiend.
Het is lang niet zeker dat iemand komt vragen hoe je aan het geld komt waarmee je je villa hebt gekocht, of je nieuwe Ferrari. Maar met een aantal van die aankopen wordt de kans wel steeds groter.
Ik denk dat wanneer één partij massaal cryptomunten gaat gaat kopen dit zeker invloed zal hebben op de koers. Ik weet zo niet wat de dagelijkse handelsvolumes zijn, maar een paar miljoen dollar aan crypto extra zal toch wel een piek veroorzaken.
Dat valt nog wel mee
24uurs volume in trades voor BTC: $1,575,413,136
En je denkt dat iemand die in één keer 0,1 tot 1 % daarvan zoekt geen stijging van de koers veroorzaakt?
Mmmm, ergens zou je kunnen zeggen "misschien". Maar het totale marktaandeel is ook behoorlijk aan het stijgen, als in hoeveel geld er in omgaat. En dat lijkt mij sneller te gaan dan die miljoenen die hier af en toe gevraagd worden. Daarnaast moet je er dan ook vanuit gaan dat die betaling ook echt in BTC plaats zou moeten vinden, dat weten we natuurlijk niet helemaal, goed je zou wel kunnen zeggen dat het in de lijn der verwachting ligt, maar toch.
Zolang bedrijven hun beveiliging niet op orde hebben en dus moeten lappen iedere keer dat ze ransomware naar binnen halen blijft dit verdienmodel bestaan.

De enige vraag is: hoe lang duurt het tot bedrijven in de gaten krijgen dat investeren in fatsoenlijke (en continue) beveiliging goedkoper is dan iedere keer moeten lappen en het omzetverlies als gevolg van de klanten die je kwijtraakt als gevolg van reputatieschade?
En hoe bescherm je je tegen dit soort dingen? Denk dat je ONGELOFELIJK rijk kan worden als je daar een afdoende antwoord op hebt want ik ken geen enkele systeembeheerder die denkt dat het echt kan. Je kan alleen de impact minimaliseren.

Zolang er onontdekte bugs zijn en er gebruikers zijn die op een attachment klikken (komt van de baas, zal dus wel goed zijn) bestaat er geen 100% beveiliging.
Denk dat je ONGELOFELIJK rijk kan worden als je daar een afdoende antwoord op hebt want ik ken geen enkele systeembeheerder die denkt dat het echt kan. Je kan alleen de impact minimaliseren.
Dit en je opvolgende zin hinten naar reactieve beveiliging. Reactieve beveiliging is ook beveiliging, en dat gecombineerd met bijvoorbeeld segmentering kan zeker voldoende bescherming mee afgedwongen worden.

Een goede scheiding binnen organisaties is bijvoorbeeld het standaard kantoorprutje (HR, marketing, sales, ...) en de kernprocessen. Dat de kantoorwerkzaamheden een dag plat liggen is niet erg, zolang alles maar hersteld kan worden. De rest kan ingehaald worden. Als kernprocessen echter stil liggen dan raak je je inkomstenstroom en gaat alles snel bergafwaarts.

Dit kan inhouden dat tweepoters (iemand die in beide omgevingen moet werken, zoals systeembeheerders) met twee notebooks moeten rondlopen en dat er een gecentraliseerde wasstraat moet zijn voor noodzakelijke gegevensoverdracht van één omgeving naar een ander. C'est la vie.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 01:58]

Er zijn mensen die gewaarschuwd worden, zowel door ICT per mail als bij monde door directe collega's dat er iets dergelijks rond waart en letterlijk 3 minuten later doodleuk zo'n mail met bijlage openen.

Het is geen onzin, ik heb dit echt al eens zien gebeuren. Tja, wapen je maar tegen dat soort volk..
Of zelfs meegemaakt dat iemand een hele tijd bezig is geweest om een mail te openen die een virus als attachment bevatte, maar waarbij tig keer virusscanners de attachment weggooiden.
Dus proberen door te sturen naar een ander, naar eigen account, naar account op de mobiel etc.
En daarna naar systeembeheer lopen om te klagen dat de mail niet geopend kan worden en dat diegene zo niet zijn werk kan doen.
want ik ken geen enkele systeembeheerder die denkt dat het echt kan.
Is ook niet iets wat je in je eentje even kunt doen, zoiets vereist dat de hele IT industrie meer aandacht aan veiligheid gaat besteden.

[Reactie gewijzigd door Olaf van der Spek op 23 juli 2024 01:58]

Het is beveiliging versus ontwikkelingen binnen de ransomware. De een verdient geld door voor te lopen, de ander kost geld, en al helemaal als de kans klein is dat er iets gebeurt.

Daarnaast is het beveiligen tegen de huidige ransomware eigenlijk bijna niet te doen. Die software is nu zo slim (gemaakt), dat het weken of maanden ijdel blijft of zich mogelijk stiekem verspreid, en pas toeslaat nadat realistisch gezien ook alle offsite backups geïnfecteerd zijn. Wat doe je daar dan tegen? Praktisch, niet theoretisch. En dan al helemaal bij MKB, waar IT toch vaak gericht is op dienstverlening en niet een security expert kan veroorloven.

Dit is helaas lastiger tegen te gaan dan menig mens denkt.
Regelmatig testen van je backups (op een schoon systeem)
Dan merk je namelijk dat je de boel niet kan lezen.
Probleem is dat hij alles in 1x locked, dus dat heeft geen zin. Hij slaat bij wijze van na 8 weken toe overal waar het is verspreid, en dat gebeurt in 1x. Dus zolang je het niet hebt gevonden kan je testen tot je een ons weegt, want het gaat gewoon meegenomen worden.

Misschien zou je in theorie alles encrypted kunnen maken en draaien/decrypten in memory, want een blob kan niks uitvoeren? Zolang de code maar mogelijkheid heeft om uit te voeren is het gedaan met je.
Zolang er betaald word zal dit alleen maar toenemen. Wat mij betreft zetten we gewoon de doodstraf of dit soort criminele activiteiten. Hard maar eindelijk een maatregel die afschrikt.

Criminelen komen te vaak te makkelijk weg en daardoor blijft het lucratief en vergroot je het probleem.
Ik snap de eventuele frustratie maar de doodstraf lijkt me net even iets té erg.

Besef wel dat er ook jeugd tussen kan zitten met talent en wat denkt even een grap uit te halen ofzo.
(afgezien van het feit dat er niks grappigs aan is)

Maar zwaardere straffen is wel goed ja. Maar persoonlijk vind ik niet dat ze direct de doodstraf moeten krijgen.
Ik denk dat het grote probleem nu is dat de pakkans erg laag ligt, dus dan kun je er wel hele hoge straffen op leggen, maar dat is puur theoretisch, want als je nooit iemand oppakt dan snappen die criminelen ook dat het een loos dreigement is, en gaan ze gewoon door.

Je moet dus als eerste zorgen dat de pakkans flink omhoog gaat, en dat zie ik zo snel nog niet gebeuren.
Voor de duidelijkheid ik wil niet perse mensen dood hebben maar blijkbaar schikt een gevangenis straf en of geldboete niet meer af.
Er zijn nou eenmaal mensen op de wereld waarvan hun leven dermate waardeloos is dat ze geen moeite hebben met die straf maatregel en het dus niet afschrikt.
Als je een andere optie heb die wel genoeg afschrikt hoor ik het graag . Maar het lijkt er toch echt op dat criminaliteit alleen maar op te lossen is met een bijna criminele handeling. Deze mensen hebben totaal geen besef of empathie bij de schade die ze anderen MOEDWILLIG toebrengen en wat mij betreft maakt dat deze mensen een last op de maatschappij en hebben we dus niets aan ze. Jammer want blijkbaar hebben ze wel bruikbare talenten.
Al is het vinden van exploits en schrijven van malware natuurlijk alleen nodig als er tuig zoals hun bestaat.
zwaardere straffen schrikt sowieso niet echt af, hier is heel veel onderzoek naar gedaan. belangrijkste voor afschrikkend effect is pakkans.
als is de boete terugbetalen+30euro als je 100% pakkans hebt doet niemand het meer
De rijken dan nog wel. Die groep voelt het nu niet. Bij een verkeers overtreding.
Denk je niet dat de doodstraf tot agressievere aanvallen zou leiden?
Als een wraak vanuit hun?
Nee niet echt. Volgens mij zijn dit vaker meer eenlingen of kleine groepjes en bovendien niet het type crimineel dat het goed doet in daglicht.
Ik ben het helemaal met je eens. Ik hoop ook dat die gasten gepakt worden en de doodstraf krijgen.
Ransomware is echt geen hype. Het is een behoorlijk lucratieve business, bedrijven blijven toch wel betalen.

Als één group ransomware-schrijvers succes heeft en op die manier tonnen of zelfs miljoenen euro's binnenhaalt, spoort dat andere mensen natuurlijk ook aan soortgelijke aanvallen te gaan uitvoeren om geld binnen te halen.

Het is een bijna gegarandeerde inkomstenbron op die manier om dit soort attacks uit te voeren. Zeker als de pakkans klein is, maakt het wel heel erg aantrekkelijk. Voor realief weinig moeite hondderdduizenden of miljoenen euro's binnen op je rekening...
Precies, er zijn nu zelfs al ransomware verzekeringen..
Zoek maar eens op cyber-extortion coverage, ransomware valt hier ook vaak onder.
Aangezien er grof geld betaald wordt aan deze criminelen wordt het alleen maar erger, die kunnen nu dat geld investeren en nog grotere, geavanceerdere en meer hacks. Het Hack is van de dam :)
Als ik me goed herinner was er ook aangekondigd dat ze het "rustiger aan" zouden doen gedurende de corona tijd. Ze zouden enkel de bedrijven aanvallen zoals farmaceuten die bezig zijn met medicijnen en daar enkel heel veel geld mee willen verdienen (als in absurd veel geld omdat het kan door de gecreëerde angst wereldwijd).

De ontwikkelingen van de laatste weken zou dan betekenen dat die "rust" periode voorbij is en ze weer verdergaan. Net zoals anderen overal ter wereld weer proberen e.e.a. op gang te brengen.

Zolang het voldoende geld op kan leveren zal het voort blijven bestaan.
Het is wel raak afgelopen weken, eerst Garmin, nu Canon. Is er een strijd gaande tegen grote Amerikaanse bedrijven of is dit puur een actie voor het geld?
Is er een strijd gaande tegen grote Amerikaanse bedrijven of is dit puur een actie voor het geld?
Canon is voor zover ik weet Japans

[Reactie gewijzigd door MarnickS op 23 juli 2024 01:58]

Ze zitten sinds 1 januari ook in Nederland. Ze hebben Océ in Venlo overgenomen. Dat is nu 1 grote Canon fabriek waar ze industriële printers maken. Maar het is een Japans bedrijf ja.
Océ is in 2012 al overgenomen door Canon. Pas in januari van dit jaar is de naam van Océ gewijzigd in Canon.

M.a.w. Canon zit al meer dan 8 jaar in Nederland met hun industriële tak.

@Terr-E Volgens dit Nederlandse Wikipedia lemma in 2012: https://nl.wikipedia.org/wiki/Oc%C3%A9

In ieder geval zit Canon al jaren in Nederland en niet pas een half jaar.

[Reactie gewijzigd door bas-r op 23 juli 2024 01:58]

Die overname was al in 2012, tot eind vorig jaar heeft Canon de merknaam Océ nog laten bestaan.

Canon Europe zit al 30 jaar in Amstelveen. Aanvankelijk was dat hét Europese hoofdkantoor, maar een jaar of 10-15 geleden is een groot deel daarvan overgeheveld naar de UK. De logistieke operatie zit wel nog hier.
Dat klopt, wat niet wegneemt dat ze prima Amerikaanse vestigingen van grote bedrijven aanvallen omdat ze doorhebben dat die wat sneller de neiging hebben om te betalen.
Uni Maastricht heeft ook betaald. Denk niet dat het veel uitmaakt in welk land het bedrijf zit of ze wel of niet betalen. Ze zoeken de bedrijven wel specifiek uit.
Ho, Je hebt gelijk. Ze opereren wel voor een groot gedeelte vanuit de states. Net als heel veel andere bedrijven die van origine Japans zijn trouwens.
Zomervakantie dus veel bedrijven draaien maar op halve kracht waaronder dus ook de ICT-afdeling. De kans is dan groter dat de aanval succesvol verloopt.
en een groot deel van IT moet zich ook bezig houden met corona maatregelen ...
Ja, het gaat om geld.

[Reactie gewijzigd door NotWise op 23 juli 2024 01:58]

Ik val in herhaling, maar het wordt de hoogste tijd dat anonieme ontraceerbare betalingen verboden en onmogelijk gemaakt worden. Dat is maar één stap richting het kunnen vinden van de criminelen maar ik denk wel een belangrijke stap. Als je er maar voor zorgt dat elke vorm van "geld" te herleiden is tot zijn bron (dus wie het losgeld ontvangt kan het nooit uitgeven zonder dat zichtbaar is dat dit het losgeld is) dan zijn we een stapje dichterbij het uitbannen van losgeld.
Natuurlijk moeten bedrijven nog veel meer doen aan security ook. Mijn hele werkzame leven gebruikten mijn werkgevers bijvoorbeeld alleen maar e-mail die zowel tussen werknemers als tussen werknemers en zakenrelaties als tussen werknemers en familie en vrienden werd gebruikt. En we gebruikten voor de meest kritische werkzaamheden dezelfde computers als voor een mailtje naar de familie. Dit kan ECHT niet meer in een wereld vol on-line digitale criminaliteit. Mailtjes waarvan de afzender vervalst is, dat is ook echt niet meer van deze tijd. De technologie met digitale handtekeningen en versleuteling staat allemaal klaar. Waarom gebruikt (bijna) niemand dit? Waarom komt dit niet in de server-infrastructuur om berichten van welke aard dan ook en via welk protocol dan ook automatisch te blokkeren als de verzender niet 100% gegarandeerd is wie die beweert te zijn?... Wat moet er gebeuren om die omslag te verkrijgen?
Ik vergelijk het maar even met Corona en het onderwijs. Er wordt al decennia lang onderzoek en ontwikkeling gedaan aan onderwijs op afstand via Internet (e-learning of technology-enhanced learning). Het gebruik hiervan is altijd marginaal gebleven (ik schat, onder de 1%). Corona heeft ervoor gezorgd dat iedereen ineens e-learning is gaan gebruiken, met technologie die daarvoor klaar stond.
Wat voor ramp moet er gebeuren om de technologieën die klaarstaan om Internet veel veiliger te maken ook daadwerkelijk te gaan gebruiken?
Zo anoniem zijn Bitcoin betalingen helemaal niet. Vaak is wel te traceren waar het geld naartoe gaat. Het echte probleem is dat de daders in landen zitten waar westerse opsporingsinstanties niets kunnen uitrichten. Evil Corp (het clubje criminelen die achter deze ransomware zit) zit in Rusland. Vaak worden deze criminelen door de Russische overheid beschermt. Het zou ook nog eens zomaar kunnen dat het door de Russische overheid ingehuurde figureren zijn.

Het is zoiets als met de MH17, je weet wie de daders zijn, je weet waar ze zitten, maar je kan er niets aan doen.
Weten is één ding, harde bewijslast die ook door de Russische overheid (en gerecht) niet kan genegeerd worden is een ander ding. Dat is en blijft lastig wanneer zo'n overheid tegenwerkt. Een "bijna anoniem" betalingssysteem als Bitcoin helpt dan zeker niet. In de beginperiode van bitcoin heb ik ook een keer een eigen wallet aangemaakt (maar nooit bitcoins gehad). Volgens mij was die wallet toch behoorlijk anoniem. Maar ik ken de details onvoldoende. In de huidige financiële wereld moet je denk ik wel om met 10 miljoen echt iets nuttigs te doen wel wat bitcoins omzetten in een "echte" valuta. Daar kan misschien iets tegen de anonimiteit worden gedaan...
Ter lering en de vermaak:

Hier is info over de 'anonimiteit' van Bitcoin wallets:
https://meduza.io/en/feat...he-fsb-s-personal-hackers

Hier een linkje over de connectie tussen de FSB (voormalig KGB) en Evil Corp.
https://bitcoinmagazine.c...coin/is-bitcoin-anonymous

Hier ook een artikel over de daders en dat de instanties precies weten wie er achter zit (en ook over het nodige bewijs bezitten)
https://www.theguardian.c...ds-charge-russian-hackers

Zover ik weet zijn ze nog niet gepakt.
Hartelijk dank! Heel interessante lectuur!
Als men zo goed weet wie deze daders zijn en wat hun connecties zijn dan is misschien een actie in de stijl van James Bond om die mensen uit te schakelen nog de enige uitweg. Ofwel het land of de landen van waaruit zij opereren in hun geheel van Internet af te sluiten tot de overheid in die landen de daders alsnog uitlevert... Allemaal onrealistische scenario's vrees ik.
Toch maar terug naar de beveiliging verbeteren... en kritische infrastructuren gewoon niet rechtstreeks aan Internet koppelen, maar enkel via aparte speciale extra beveiligde verbindingen en protocollen die elke vorm van extern aangeleverde code-executie helemaal uitsluiten...
De huidige infrastructuren zijn echt hopeloos. Een bedrijf kan helemaal worden platgelegd doordat een willekeurige medewerker een fout attachment bij een mailtje opent... Dat moet zeker te voorkomen zijn!
Deze 'Evil Corp' kereltjes leven onder de bescherming van Poetin. Zolang ze zich niet buiten Rusland begeven zijn 'untouchable' Poetin moedigt dit soort acties ook aan, het hoort bij het destabiliseren van het westen. Dat lukt overigens prima, zie UK en USA.

https://www.nytimes.com/2...nit-29155-russia-gru.html

In principe zijn de huidige netwerken helemaal niet zo hopeloos als ze lijken, het grote probleem is nu eenmaal de mens. Wij overschatten bepaalde gevaren (Terrorisme) en onderschatten andere gevaren (zoals hacking) We zijn laks met beveiligen en updaten, net zoals we nu laks zijn met het Corona virus. Ons brein is gewoon niet gebouwd om goed om te gaan met deze complexe wereld.. Dat is een probleem wat niet zo te verhelpen is.
Zonder cryptomunten geen ransomware...
Jeetje, de zoveelste in een korte tijd....
Dit zal wel als een canon inslaan....
Dat korte tijd valt wel mee. Ransomware is er al jaren en de aanvallen gebeuren aan de lopende band. Ik kan uit ervaring vertellen dat veel bedrijven een ransomware aanval niet melden. Dus topje van ijsberg en iets wat al vele jaren speelt. Dit is alleen weer een nieuwe variant.
Gewoon uit nieuwgieringheid, hoe komt ransomware binnen bij de organisatie? Is dat een kwestie van een attachment openen door een onoplettende werknemer?

Als ik zie wat Garmin even aftikt om weer operationeel te kunnen zijn dan is dit wel makkelijk geld verdienen en zal elke onderneming een doelwit zijn.
Snel geld verdienen valt denk ik wel mee, dit doen ze niet in 5 minuten een mail sturen met een attachment, ik denk dat ze wel een jaar oid met 1 organisatie bezig zijn, eerst onderzoek doen wie waar werkt (LinkedIn) etc etc, en dan meerdere organisaties tegelijk, waar het misschien maar bij 1 lukt.
Bij ons werd paar weken terug al mailtje rondgestuurd dat het zomertijd is en dat met het thuiswerken erbovenop je extra voorzichtig moet zijn. Andere Tweakers heb ik ook dat verband zien leggen in vergelijkbare nieuwsposts.

En dan heb je natuurlijk ook nog de copycats die nu zien dat het hard gaat de afgelopen weken en een poging gaan wagen bij een bedrijf naar keuze.
Image Canon mag dan wel niet getroffen zijn door de malware, maar het probleem dat ze daar hebben in hum omschrijving, klinkt ook niet goed.
we identified that some of the photo and video image files saved in the 10GB long-term storage prior to June 16, 2020 9:00am (JST) were lost.
https://image.canon/st/en/index.html?region=0
wel apart dat er op security.nl vermeld wordt, dat canon een brief aan klanten heeft gestuurd waarin staat dat ze mogelijk foto's van deze klanten zijn kwijt geraakt.
https://www.security.nl/p...ruikers+cloudopslagdienst
als dat zo is, dan hebben ze dus geen goede backup die ze kunnen restoren na deze ransomware.
Dat lijkt me logisch. Er zit altijd tijd tussen back-ups en in die (tussen)tijd verlies je dus data.

Ook als je een zgn hot backup zou doen en alles real-time back-upped, dan maak je dus ook een back-up van de versleutelde bestanden. Hoe dan ook, je bent altijd data kwijt.
Dat niet alleen, dit soort aanvallers probeert eerst nog de backups onklaar te maken zodat recovery niet mogelijk is. Vergroot uiteraard de kans dat losgeld wordt betaald.
Misschien is het al eens genoemd, maar ik begrijp dat zowel Microsoft platforms als Linux platforms kwetsbaar zijn. Is er al bekend of de toenemende complexiteit van ransomware leidt tot een beweging weg van die twee platformen voor bedrijfskritische dienstverlening/processen?

Bijvoorbeeld 'terug' naar bepaalde mainframes? Dat de kantoorautomatisering getroffen is en daardoor onbruikbaar c.q. onbetrouwbaar, kan mijns inziens beter 'overleefd worden' dan wanneer de kerndienstverlening plat ligt.

[Reactie gewijzigd door Cavalino op 23 juli 2024 01:58]

Op dit item kan niet meer gereageerd worden.