Maker van laptops voor Apple, HP en Dell is getroffen door ransomware

De Taiwanese technologiefabrikant Compal is naar verluidt getroffen door de ransomware DoppelPaymer. De criminelen zouden omgerekend 14 miljoen euro eisen. Compal ontkent dat het om ransomware gaat.

Compal is getroffen door een cyberaanval, schreven Koreaanse media afgelopen weekend. Een woordvoerder van het elektronicabedrijf, dat onder andere laptops maakt voor Acer, Apple, Dell, HP en Lenovo, ontkent tegen UDN dat het om een aanval gaat.

De systemen van het bedrijf zouden last hebben van een storing, maar er zouden reparaties doorgevoerd zijn en de productie zou draaien zoals normaal, aldus de woordvoerder. Ook ontkent hij dat Compal afgeperst wordt, zoals de media berichtten.

Het gaat volgens BleepingComputer echter wel degelijk om een ransomware-aanval; de site publiceert het afpersingsbericht dat gericht is aan Compal. Daarin staat een link naar een pagina waarop voor 1100 bitcoin aan losgeld geëist wordt. Dat is omgerekend, op het moment van schrijven, 14 miljoen euro.

De gebruikte ransomware zou DoppelPaymer zijn, op grote ondernemingen gerichte malware die zich via beheerderaccounts nestelt in Windows-netwerken en vervolgens apparaten in een netwerk besmet. Niet alleen versleutelt DoppelPaymer bestanden, maar ook sluist deze data weg, zodat de losgeldeis extra kracht bijgezet kan worden met de dreiging deze bestanden openbaar te maken.

Hoofdkantoor van Compal in Taipei. Foto: Solomon203 - CC BY-SA 4.0

Door Olaf van Miltenburg

Nieuwscoördinator

10-11-2020 • 07:52

78 Linkedin

Reacties (78)

Wijzig sortering
Dit soort malware zal wel geavanceerd zijn maar ik vraag me toch altijd af of ze geen steekjes hebben laten vallen in de beveiliging.
Industriële omgeving beveiligen is gewoon een enorme uitdaging, echt niet te verwarren met een office omgeving. Zelfs anno 2020 zijn er leverancier van industriële machines die vragen het os niet te updaten.
Niet updaten is 1 ding, er zijn dan nog allerlei andere methodes die je kunt toepassen. Makkelijkste is natuurlijk standalone zonder netwerkverbinding, maar dat gaat vaak niet, dus dan krijg je stap 2: Zet betreffende apparatuur in een eigen DMZ, zet applicatiefirewalls er omheen zodat je weet hoe goed verkeer er uit ziet en de rest blokkeert, verwijder alle functionaliteit van een systeem die niet strict noodzakelijk is.

De kunst is immers dat je binnen moet geraken en toegang tot een systeem verkrijgen. En als het al lukt een systeem te compromitteren om daarvandaan bij een volgend systeem te komen.

En zorg dat de documentatie over die oplossing veilig achter slot en grendel licht, niet dat 1 cloud hack de beveiligingsplannen van je bedrijf bloot geeft inclusief de wachtwoorden database van de beheerders.
klinkt zo makkelijk, maar Jop, hoofd van de PR afdeling weet niet hoe dat werkt, hij installeert gewoon de eerste beste PDF reader en slaat alles op op zijn desktop. wachtwoord? JopJop123 natuurlijk, makkelijk te onthouden en niet te raden door de 2x Jop in plaats van 1 Jop.
Jop heeft natuurlijk een administratief account als hoofd van de PR afdeling.
Les 1 als beheerder, gebruikers geen rechten geven om applicaties te installeren.
Les 2, gebruikers niet laten toestaan USB sticks te gebruiken die niet door het bedrijf verstrekt zijn, en alleen dan nog bij gebruikers die het nodig hebben voor hun werk.
Les 3, zet filtering op al het verkeer tussen gebruiker en internet om malware te detecteren, en virtuele USB sticks te voorkomen.
etc.
Ik wens je, nu in deze thuiswerk periode, veel succes.
Om eerlijk te zijn, ik was de verantwoordelijke beheerder en voor ons bedrijf was er geen vuiltje aan de lucht. Er lag een Pandemie plan klaar op de planken, IT infrastructuur was technisch voorbereid dat iedereen kon thuiswerken, ondanks dat niet iedereen het mocht, als onderdeel van bedrijfsrecovery mocht er bijvoorbeeld brand ontstaan, of een vliegtuig op het pand landen.
Toen in januari 2020 de geruchten kwamen van een mogelijke pandemie hebben we alles nog eens nagelopen, het pandemie plan doorgestuurd naar directie ter informatie, en 2 weken voordat de overheid besloot tot thuiswerken de laatste extra hardware besteld. 2 dagen voor de overheid opriep om thuis te werken had iedereen in het bedrijf de juiste hardware, tokens, headsets, etc.
Plannen is vooruitzien, en een goede voorbereiding is het halve werk. Het plan was al in 2009 gemaakt toen er sprake was van de eerste SARS pandemie, waar wij gelukkig geen last van hadden. En de IT infrastructuur was in 2008 al voorbereid om thuis te kunnen werken met een groot deel van het personeel mocht een ramp voltrekken. In de loop der jaren is dat alleen maar verbeterd geweest.
Dat klinkt alsof jij en dat bedrijf het goed voor elkaar had. Ik mis nog even de schaalgrootte v.h. bedrijf?
Helaas valt het maken van een pandemie-plan voor vele bedrijven (inclusief de mijne) onder het kopje 'wanneer je even niks meer te doen hebt'. Dat moment komt helaas nooit.

[Reactie gewijzigd door fRiEtJeSaTe op 10 november 2020 19:27]

Oh, relatief klein, onder de 100 mensen. Daarbij 4 IT-ers, waarvan 3 ontwikkelaars en ikzelf. En dit soort werk plan ik altijd rond zomervakantie en kerst als het relatief rustig is met gebruikers(vragen) op kantoor.
dat verklaart een hoop... in een kmo is dat allemaal redelijk gemakkelijk te bewerkstelligen. Maar enterprises werkt het vaak toch iets anders dan les 1-3 afwerken. Ten eerste heeft een beheerder dan al niet het gezag om dit zomaar af te dwingen, ten tweede zijn er tig scenarios waar die oplossing(en) niet voor werken en waar je dus een uitzondering voor moet voorzien (en een custom oplossing daarvoor) en ten derde heb je verder nog en dagtaak die niet bestaat uit gebruikers de les te lezen.
security en systeembeheer zijn in enterprises veelal ook gewoon 2 of meerdere afdelingen ;)
Er zullen zeer veel bedrijven zijn die nu, achteraf, hun beheerders die ook dit soort plannen hadden, gelijk moeten geven. Als het kalf verdronken is....
SARS speelde zich niet af rond 2009 maar 2002-2004. SARS-CoV-1 is geen pandemie maar een epidemie. De pandemie waar je waarschijnlijk op doelt is de Mexicaanse griep (2009-2010)

Als je daadwerkelijk verantwoordelijk was voor zo’n fantastisch pandemie plan dan had ik stiekem wel verwacht je ook de feiten correct zou kunnen benoemen. Grootspraak misschien?
Haha, je hebt gelijk, mexican flu was het in de oude versies.
tuurlijk... good luck.
Jop vind een usb stick op de parkeerplaats "Administratie" leest het labeltje.
Steekt het gelijk in zijn eigen pc/laptop op kantoor om daarna de mensen van financing even een lesje te leren in zorgvuldig omgaan met administratie! Althans dat was het idee. Echter er staat vreemd genoeg niks op het usb-stickje. Ach... Laat het er nog wel even in hangen tot eind van de dag. Ondertussen zit de payload van de stick een RAT al bijna door de hele keten.
Nooit updaten en éénmalig een goede image op read only medium maken is eigenlijk een hele goede manier om met ransomware af te rekenen in een industrie omgeving.
Data incrementeel op een tape wegschrijven en periodiek op een airgapped eveneens nooit geupdate computer testen.
Niet met internet verbinden en alle poorten zoals USB achter een luikje met een slot.
Ik heb het hier over besturingscomputers en niet over kantoor en ontwikkel machines.
Zou best kunnen dat dat zo is daar, maar ook als een hele kantooromgeving wordt gegijzeld is dat voor een producerend bedrijf erg vervelend.
Mee eens maar mijn punt was dat er wel degelijk argumenten zijn om nooit te updaten en dat dat in een industriële omgeving juist heel makkelijk kan zijn.
Dit helemaal. En in een grote omgeving zit je nog met verspreide en verschillende ondersteuningsteams, overnames/integraties, lokale requirements, slimme knutselaars,... Dat is een voortdurende standardiseringsuitdaging en helemaal niet zo eenvoudig 'ff te beveiligen'. IT is altijd 99% geschiedenis, en in onze nog recente geschiedenis lag de focus van IT soms helemaal anders.
Natuurlijk is er ergens wat misgelopen. Maar eenvoudigweg schieten op admins die onvoldoende beveiligen of gebruikers die domme dingen doen is o zo makkelijk en o zo ver van wat werkelijk nodig is om de verbeteringen toe te passen die werkelijk nodig zijn.
Ik heb al meerdere echt grote bedrijven van zeer dichtbij gezien en zelfs degenen die het beste bezig waren op IT security hebben zwakke punten - al was het maar een uitgestelde mitigatie van een kwetsbaarheid uit de laatste audit omwille van *vul goede reden in* of een praatgrage secretaresse.
'tis net als met inbraak: tuurlijk had je huis een zwakheid... ook mét waakhond en alarminstallatie.
Ben benieuwd hoeveel van dit soort aanvallen er met zero-day bugs gebeuren. Bij andere bedrijven zoals Maersk, Garmin en dergelijke bleek achteraf dat ze gewoon verouderde systemen hadden, dus dat ze eigenlijk gewoon nalatig waren.

Hier goed artikel over Maersk:
https://www.wired.com/sto...a-code-crashed-the-world/
They called attention to Maersk’s less-than-perfect software patching, outdated operating systems, and above all insufficient network segmentation. That last vulnerability in particular, they warned, could allow malware with access to one part of the network to spread wildly beyond its initial foothold

[Reactie gewijzigd door Eonfge op 10 november 2020 08:20]

Op hardware vlak ben ik een leek, zou het gebruiken van cloud diensten hierbij kunnen helpen of zie ik dat verkeerd? Ik denk dan aan AWS, Azure, ... ipv zelf hardware managen. Uiteraard moet beveiliging in de software ook prioriteit zijn.
Niet onmiddellijk.
Enerzijds zit je met het feit dat sommige zaken gewoon niet in de cloud kunnen, maar vooral mogen draaien, soms zelfs vanuit wetgevend perspectief.
Anderzijds heb je in de cloud ook gewoon (virtuele) machines die je moet updaten en waar je ook de nodige beveiligingsmaatregelen moet treffen om ze goed te beveiligen.
Ok, veel cloud platformen bieden wel wat tools en best practices om zo veilig mogelijk te werken, maar niets wat je ook niet op je eigen datacenters kan toepassen.
Vaak begint malware met een medewerker die attachments opent van onbekende mails of andere company policies overtreedt...
Dat zou weinig uithalen. Ik werk zelf onder andere met AWS en in de praktijk is het gewoon een hosting provider. Een hele grote met super veel opties, maar aan het einde van de dag draaien ze gewoon Linux webservers.

Neem AWS S3. Een basale storage oplossing waarin je terabytes aan data kunt wegschrijven. Als je jouw omgeving koppelt met AWS, dan sla je al jouw gegevens op 'in de cloud'. Als een DoppelPaymer vervolgens jouw systeem binnen dringt, dan zal hij gewoon jouw bestanden in S3 encrypted, en kun je alsnog betalen.

Dit hebben Dropbox, SpiderOak en dergelijke ook. Simpelweg je bestanden ergens anders neer zetten maakt ze niet onschendbaar. Is natuurlijk ook omdat Randomware best slim is conceptueel: Het draait met de rechten van de gebruikers, dus je hebt in feite geen privilege-escalation nodig om schade aan te richten.
Goed stuk inderdaad. Je geeft het ze ook te doen met het gebruik van tientallen vage programma's om bij de douanes in te klaren. Hopelijk hebben ze de les geleerd en meer budget / prioriteit.
Windows gebruiken op kritieke systemen waarschijnlijk.
Gaat het niet vaak om gebruikers (vaak met wat meer rechten) die een steekje laten vallen. Je kan dat gewoonweg niet altijd voorkomen denk ik dan.
In mijn ervaring als eerstelijns ITer zijn mensen de zwakke schakel in de beveiliging. Je wil niet weten hoe vaak ik Steam op een werklaptop aantref bijvoorbeeld. En nee, ik werk niet bij een gamestudio ;)
Is dit niet ook de maker van Modems zoals Ziggo die heeft?
Ja, de witte modems worden door twee fabrikanten gemaakt; Arris en Compal.

Edit: de software erin wordt echter mede door Liberty Global zelf ontwikkeld.

[Reactie gewijzigd door Rinaldootje op 10 november 2020 08:09]

Het gaat hierbij om de volgende twee modellen zover ik deze kon vinden :

Compal CH7465LG-ZG Ziggo Connect Box ) hier de security evaluatie
Arris tg2492lg-zg Ziggo Connect Box ( TG2492LG-85 )
Die evaluatie is 4 jaar oud volgens de documentatie, in hoeverre is dat nu nog relevant?
Die evaluatie is 4 jaar oud volgens de documentatie, in hoeverre is dat nu nog relevant?
Als Ziggo de fouten niet gefixt heeft: heel erg, want dan is er 4 jaar de tijd geweest om exploits te ontwikkelen. Dat keer het aantal van die dingen die in Nederland staan (in tegenstelling tot de tweakers community heeft bijna niemand de router van Ziggo in bridge modus staan met een eigen fatsoenlijke router erachter) en je hebt een botnet/spynet om van te smullen.
Ik kan in het artikel van Bleepingcomputer geen bron terug vinden. anders dan het .txt .
sensatie nieuws misschien?
Beter zoeken?
https://money.udn.com/money/story/5612/5000933
En quotes van iemand, als je daar op zoekt kom je vanzelf verder.
Ook hier wordt aangegeven dat ze niet gechanteerd worden. Dus nog steeds geen bron die aangeeft dat het om ransomware zou gaan
Tsja. Met de postkoets kwam de overval. Met de bank de kraak. Mensen zullen altijd geld willen verdienen, ook als het niet legaal is. Daar is een rechtssysteem voor waar de doodstraf gelukkig niet in staat.

Ik heb zelf meer moeite met mensen die claimen legaal te werken en voortdurend de grenzen opzoeken. Hebben we een Zuidas vol mee zitten en kost ons netto denk ik veel meer.
Daar is een rechtssysteem voor waar de doodstraf gelukkig niet in staat.
De doodstraf bestaat wel degelijk in diverse rechtssystemen. Er is meer dan alleen Nederland....
(En zelfs Nederland kent nog de doodstraf via het "oorlogsrecht", in 1952 is die nog uitgevoerd.)
Je hebt meer moeite met mensen die de grenzen opzoeken dan met mensen die ze met voeten treden? Serieus?


Edit: is dit nu ook al een ongewenste reactie? Vreemde moderatie hier.

[Reactie gewijzigd door Vizzie op 10 november 2020 09:33]

Valt wel wat voor te zeggen, zeker met financiele misdaad. Lui die zwaar de wet overtreden kan je opsporen, oppakken, veroordelen.

Lui / bedrijven die met de tenen op de wet staan letterlijk, maar niet handelen met 'geest van de wet' zijn duur, storend voor de economie en leidt uiteindelijk tot duizenden pagina's aan ondoorgrondelijke wetten en lange processen in de rechtbank. Het sluist enorm veel kapitaal weg waar het geinvesteerd en gebruikt kan worden naar vage belastingparadijzen.
Ik ben het daar wel mee eens. Dat soort mensen zijn moeilijk op te pakken omdat ze dus niet duidelijk de grenzen overschrijden. Als je een strafbaar feit pleegt zoals een overval, heb je duidelijk de wet overtreden, hoe je het ook bekijkt.
Maar als ze binnen de grenzen blijven doen ze blijkbaar niets verkeerds onrechtmatigs.

Misschien moeten de grenzen gewoon veel duidelijker en scherper worden gesteld dan krijgt dat soort gedrag ook veel minder ruimte.

Nou is een bedrijf afpersen natuurlijk een misdaad waarover je misschien je schouders op kunt halen en kunt zeggen “ja maar, mensen die de grenzen opzoeken etc.”, maar als het een ziekenhuis was en er gingen mensen dood omdat er geen toegang tot bepaalde systemen is?

Om nog maar niet te spreken van misdaden waarover je niet je schouders op kunt halen.

Wat mij betreft dan liever mensen die de grenzen van de fiscale regeltjes opzoeken hoor.
Maar als ze binnen de grenzen blijven doen ze blijkbaar niets verkeerds onrechtmatigs.
Voor de wet niet, maar ze doen dan uiteindelijk wel iets "verkeerds", maar het wordt niet door de wet opgevangen.
Misschien moeten de grenzen gewoon veel duidelijker en scherper worden gesteld dan krijgt dat soort gedrag ook veel minder ruimte.
En dat is precies het probleem, er zijn altijd mazen, hoe duidelijk je het ook maakt.
Natuurlijk is geen wet perfect maar in Nederland hebben we volgens mij bewust ruimte in de wetten gemaakt om het makkelijker te maken om dit soort ongewenst gedrag (belastingontwijking) toe te staan.

Dat kan echt wel beter.

Iedereen zoveel moreel besef bijbrengen dat niemand de grenzen van de wet ooit meer opzoekt lijkt me vrij utopisch gedacht (maar als je er een goed plan voor hebt help ik graag).
Of een bedrijf dat hierdoor, door bijvoorbeeld gepubliceerde bedrijfsgeheimen, uiteindelijk failliet draait en zo duizenden medewerkers op straat belanden...ook niet zo onschuldig.
Ja een crimineel die er gewoon voor uitkomt dat hij crimineel is en het risico neemt hem ik minder moeite mee dan mensen die miljoenen onttrekken aan de samenleving zonder dat we daar nou echt iets tegen kunnen doen. En ze ook veinzen goed bezig te zijn. Als we de belasting die in Nederland wordt ontdoken met schimmige constructies die geen handhaver meer snapt aan werkgelegenheid konden inzetten was de rijkdom beter verdeeld.
Daar kunnen we prima iets tegen doen: wetten en regels maken waardoor dat soort gedrag niet toegestaan is.

Dat heeft onder andere Nederland niet gedaan omdat we ervan profiteren ten koste van andere landen.

Ik vind dat we dan ook niet moeten zeuren als er gebruik wordt gemaakt van de ruimte die we zelf moedwillig geschapen hebben.

Los daarvan vind ik het veel erger als je iemand besteelt of vermoord of mishandelt of afperst dan wanneer je gebruik maakt van de ruimte binnen de wetten om minder belasting te betalen. Maar goed dat is mijn mening.

Als jij dat minder erg vindt omdat “die mensen er tenminste voor uitkomen” dat ze moreel verwerpelijke dingen doen dan ga ik verder geen moeite doen je op andere gedachten te brengen.

[Reactie gewijzigd door Vizzie op 10 november 2020 09:33]

"met de dreiging deze bestanden publiekelijk te publiceren."

Tip voor de auteur: waar denk je dat het woord 'publiceren' vandaan komt...?

Verder vind ik die ransomware wel de meest zieke vorm van cybercriminaliteit zo ongeveer. Hoe machteloos voel je je dan als systeembeheerder als je bedrijf hierdoor getroffen wordt. Natuurlijk behoor je je beveiliging op orde te hebben, maar 100% veilig bestaat niet en dit kat en muisspel is niet te winnen.
Het Intranet van een bedrijf publiceert ook, maar niet publiekelijk.
Een bedrijfskrantje wordt ook gepubliceerd, maar niet publiekelijk.

Wilt u nog meer voorbeelden?
"met de dreiging deze bestanden publiekelijk te publiceren."

Tip voor de auteur: waar denk je dat het woord 'publiceren' vandaan komt...?
Maar niet elke publicatie is publiekelijk toegankelijk
Dat is het wel. Het gepubliceerde is openbaar toegankelijk. Hij heeft gelijk.

Van Dale:
https://www.vandale.nl/gr...ands/betekenis/publiceren
Bitcoin. 't is toch iets mooi
Echt triest hoe je de meeste incidenten kunt herleiden tot een gekende kwetsbaarheid/vulnerability/CVE.
Mijn advies. Boeltje opschonenen met Vulnerability Management Platform en onder controle houden ... De enige goede manier om je security dicht te schroeven.
Wij hebben goede ervaringen met Holm Security VMP.

[Reactie gewijzigd door lux op 10 november 2020 13:25]

Compal is een zogeheten ODM.
En ik maar denken dat Tweakers zich nu eindelijk weer op techneuten ging richten ipv consumenten. Maar nee, laten we het een technologiebedrijf noemen.
Dus je wilt er gewoon een hele business van maken voor dat soort criminelen? Dan laten ze gewoon iemand een klus uitvoeren, en dan strijken ze die miljoen op door de gouden tip te geven. En dan heb je legaal 1 miljoen op je bankrekening.
Ik snap je frustratie, maar ik denk dat er meer dan 1 groep is die dit doet. Hoe vaak wil je die miljoen uitgeven? Iedere keer als er iemand ransomware toepast bij een (groot) bedrijf?
Het is inderdaad niet één groep, maar het zijn er waarschijnlijk ook geen honderden.
De EU wil voor 2021 tot 2027 13 miljard uittrekken voor defensie. Daar kan best wel een paar keer een miljoen van naar bestrijding van georganiseerde misdaad in mijn ogen.

[Reactie gewijzigd door Zer0 op 10 november 2020 09:31]

Anoniem: 100047
@Zer010 november 2020 09:29
Wil voor 2012 tot 2017 geld uittrekken? Ik weet niet anders dat er in 2020 leven. Daarnaast een Defensiebegroting uit elkaar trekken om winstgevende bedrijven te helpen? Het begint met het goed beveiligen en onderhouden van jouw gegevens en data om er juist voor te zorgen dat het niet voorkomt.
Moeten we het politie budget dan ook maar aanpakken omdat ze daarmee winstgevende bedrijven helpen?
Afaik gaat het gewoon om bestrijden van misdaad.
Het begint met het goed beveiligen en onderhouden van jouw gegevens en data om er juist voor te zorgen dat het niet voorkomt.
Right, huis leeggehaald? Jammer dan, beter beveiligen... Neergestoken, jammer dan, steekvest dragen...
Natuurlijk is er een zekere plicht je zaken goed op orde te hebben, maar dat betekent niet dat we criminaliteit niet moeten bestrijden.
Anoniem: 100047
@Zer010 november 2020 12:46
Daar hebben wij het niet over, je trekt het wel erg uit verband. Een al vergeven Defensiebegroting uit elkaar trekken is gewoon pure fantasie. Daarnaast is het een gewoon strafbaar feit die gewoon volgens de wet behandeld moet worden. Het bedrijfsleven is per definitie niet gelijk slachtoffer van dit soort zaken; logistiek en beveiliging staan bijna altijd op de laatste pagina van het budgetoverzicht. Ga dan niet huilliehuillie doen als het verkeerd gaat en Defensiebudgetten aanspreken om dit op te lossen.
Het hoeft ook niet van de defensiebudgetten af, dat was alleen om aan te geven dat er best wel wat geld over is voor bestrijding van georganiseerde misdaad.
Het bedrijfsleven is per definitie niet gelijk slachtoffer van dit soort zaken
Dat zijn ze wel degelijk, ook al hebben ze wellicht hun beveiliging niet goed op orde, dat doet niet ter zake, daar hebben we andere instituten voor zoals de Autoriteit Persoonsgegevens, die kunnen dat onderzoeken en eventueel boetes opleggen.
Ga dan niet huilliehuillie doen als het verkeerd gaat en Defensiebudgetten aanspreken om dit op te lossen.
Wat is er "huilliehuillie doen" aan het (hard) willen aanpakken van misdaad?
Anoniem: 100047
@Zer010 november 2020 13:52
Als jij jouw deur op een kier laat en er spullen wordt gestolen dan zal de verzekering niet moeilijk doen: je krijgt niets. De politie doet er wat mee en het pvb verdwijnt in de onderste lade van het bureau. Want tja, je hebt het tuig zowat een uitnodiging gestuurd. Ook gaat het met bedrijven zo. Hebben ze de beveiliging op orde dan zullen de instanties wel in actie komen en het gaan behandelen, daar is geen budget voor nodig. En als ze het niet op orde hebben dan kunnen ze idd huilliehuillie doen.
daar is geen budget voor nodig
Dat is wel degelijk nodig, het budget voor de bestrijding van cybercrime heeft jarenlang achter gelopen. Vandaar dat pas recent de overheid besloten heeft daar veel meer aan uit te geven.
Daarnaast is er in Nederland ook nog eens een tekort aan personeel en expertise, daarom regelmatig wervingsacties oa hier op Tweakers.net
Anoniem: 100047
@Zer010 november 2020 14:12
Je blijft jezelf tegenpraten. Geen budget + budget onlangs verhoogd... Maar goed, point taken, maar je hebt mij geen redenen gegeven om er anders over te denken.
Dat zou dan alsnog een stuk goedkoper zijn dan het losgeld wat ze moeten betalen :+
Gaat het goed? Wil je erover praten?
Maar dan wel graag ergens anders. Geenstijl of zo.
Een gevaar voor het bestaan van bedrijven, en dan gelijk een doodstraf? We hebben het hier niet over zware criminelen die mensen omleggen, maar over criminelen die systemen gijzelen voor losgeld. En dan nog ben ik blij dat we hier geen doodstraf hebben.
Nu is het een bedrijf. Maar het zou net zo goed een ziekenhuis / Waterzuivering / Energiecentrale kunnen zijn.
Dan heb je een veel groter probleem.
Ook dan komen er niet zomaar mensen te overlijden. Wanneer dat wel gebeurt zullen er uiteraard ook zwaardere straffen aan hangen (doodslag, of poging tot doodslag, dood door schuld, etc.). Als jij een bedrijf zoals die in het artikel plat legt, gaan er geen mensen dood. Naast dat ik het sowieso al tegen de doodstraf ben is een doodstraf in dit geval ook gewoon buitenproportioneel.
is een doodstraf in dit geval ook gewoon buitenproportioneel.
Dat is jouw mening,geen feit, sommigen denken daar anders over. Persoonlijk vind ik de doodstraf ook wat ver gaan, maar een flink zware straf lijkt me zeker niet verkeerd.
Die gasten zijn gevaarlijk.
Jij ook.

Want waar leg je de grens?
Nu is het 14 miljoen.
Morgen is het 10 miljoen.
Over 2 jaar een brood bij de bakker?

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee