Hackergroep Doppelpaymer zet NWO-bestanden online na weigering te betalen

Hackergroep Doppelpaymer is begonnen om interne bestanden van de Nederlandse Organisatie voor Wetenschappelijk Onderzoek op het dark web te publiceren, nadat de organisatie niet is ingegaan op de eisen. Het netwerk van de NWO werd zo'n tien dagen geleden gehackt.

De NWO zegt in een update op zijn eigen site dat het 'als onderdeel van de Nederlandse Rijksoverheid op principiële gronden niet ingaat op de eisen van criminelen'. Als gevolg daarvan is Doppelpaymer op woensdag begonnen om buitgemaakte NWO-documenten uit de afgelopen jaren te publiceren op het dark web.

De Volkskrant meldt dat het de stukken heeft ingezien en dat ze authentiek ogen. Een woordvoerder van de NWO zegt tegen de krant dat er documenten online zijn verschenen en dat dat waarschijnlijk samenhangt met het niet voldoen aan de betalingseisen. Hoeveel losgeld er is gevraagd, is niet bekend. De woordvoerder zegt dat nog wordt uitgezocht of de documenten echt zijn.

De overheidsorganisatie die jaarlijks bijna een miljard euro aan Nederlandse onderzoeksbudgetten verdeelt, licht toe dat er nog meer bestanden kunnen uitlekken: "Hoewel NWO het ten zeerste betreurt dat nu gegevens van de eigen medewerkers ongeautoriseerd openbaar gemaakt worden, verandert dat niets aan deze keuze. Een en ander zal inhouden dat mogelijk binnenkort opnieuw gestolen bestanden openbaar zullen worden gemaakt".

De organisatie zegt dat het druk bezig is om op eigen kracht te herstellen en dat het netwerk naar verwachting over enkele weken weer bruikbaar is. In de weken daarna moet het netwerk weer volledig operationeel worden. Op 14 februari maakte de NWO bekend dat er sprake was van een hack. De organisatie zette de subsidieaanvragen tijdelijk stil en applicaties op het netwerk waren niet toegankelijk. Toen was nog niet duidelijk of er data was buitgemaakt.

De Doppelpaymer-ransomware bestaat sinds halverwege juni 2019 en slaat vooral bij bedrijven toe. De verspreiders vragen doorgaans een hoog losgeldbedrag, vaak van meerdere miljoenen euro's.

Door Joris Jansen

Redacteur

25-02-2021 • 07:37

175

Reacties (175)

175
171
87
10
0
68

Sorteer op:

Weergave:

De grap van losgeld betalen is dat je absoluut geen garantie hebt dat:
  • je niet nog een keer losgeld moet betalen, en nog een keer, en nog een keer
  • het niet alsnog gepubliceerd wordt
Ja en nee. Formeel klopt het wat je zegt, maar ook hackers hebben er belang bij dat ze betrouwbaar zijn. Immers, als wat jij zegt de praktijk zou zijn, zou niemand er meer op ingaan. Je weet immers niet waar het eindigt.

In de praktijk werkt het juist andersom: de hackende partij doet er alles aan om professioneel en betrouwbaar over te komen, tot en met support desks aan toe. Je kunt het (vanaf dan moment) zien als een stukje dienstverlening. Dat is ook belangrijk: als je miljoenen overmaakt, wil je zeker weten dat je te maken hebt met een betrouwbare zakenpartner.
Dit klopt niet, zéker niet informatief.
Immers, als wat jij zegt de praktijk zou zijn, zou niemand er meer op ingaan. Je weet immers niet waar het eindigt.
Dat weet je niet, en kan je niet weten. Slachtoffers van ransomware communiceren niet met elkaar, het is geen 'witte' transactie waarbij de klant achteraf nog even een review achterlaat op Google. Integendeel, onder andere in de VS is het verboden om te betalen. Een bedrijf zal dus nooit open en bloot stellen dat ze goed geholpen zijn, daarmee halen ze een flinke boete op de hals.

Ook vergeet men voor het gemak dat dit een signaal naar criminelen is dat je buigzaam bent als bedrijf, een tweede of derde aanval is daarom niet ondenkbaar. Dan kan je nog net zo'n gelikte dienstverlening hebben, de concurrent pakt hetzelfde slachtoffer gewoon nog een keer puur omdat ze nu weten waar ze moeten zijn.

Dus ja, ze kunnen de schijn wekken dat ze betrouwbaar zijn, maar er zijn geen redenen om aan te nemen dat dat zo is. De vergelijking met normale bedrijven die op basis van review klandizie kweken loopt echt heel scheef. @elmuerte heeft gewoon gelijk.

[Reactie gewijzigd door nst6ldr op 27 juli 2024 14:51]

In principe kan dat de achilleshiel zijn van deze afpersingsbusiness.
Als "je" die hackers een onbetrouwbaar imago kan aansmeren door bijv. gestolen data toch online te zetten of dezelfde slachtoffers na betaling toch weer te gijzelen, dan vertrouwt uiteindelijk geen enkel slachtoffer zulke afpersers meer.
Dit kan misschien staged zijn of met data die niet (te) gevoelig is, maar dat zijn details die de slachtofferdoelgroep niet kent. Het vertrouwen is dan al weg.
Inderdaad, zo heb ik het ook meegemaakt. Op ons bedrijf is drie jaar geleden een cryptoworm binnengeraakt. Na een kosten/baten analyse is belist om toch het losgeld te betalen omdat anders heel het bedrijf twee dagen zou plat liggen door het terugzetten van de backups. In vergelijking met een paar duizend euro losgeld was de belissing snel gemaakt.
Jammer genoeg was er een probleem en kreeg onze sysadmin de decryptiesleutel niet automatisch toegestuurd. Naar de 24/24 helpdesk gegaan en binnen de 10 minuten was het probleem opgelost.
Waren alle service desks maar zo bereikbaar... Zuur dat een bende criminelen een betere *service* levert als het op support aankomt.
Jammer genoeg was er een probleem en kreeg onze sysadmin de decryptiesleutel niet automatisch toegestuurd. Naar de 24/24 helpdesk gegaan en binnen de 10 minuten was het probleem opgelost.
Waren alle service desks maar zo bereikbaar... Zuur dat een bende criminelen een betere *service* levert als het op support aankomt.
Je betaald natuurlijk wel voor die service....
Je betaald natuurlijk wel voor die service....
Alsof criminelen een goed geweten hebben en zich verplicht voelen iets te leveren voor die betaling... 8)7
Je gemiddelde hacker is dan ook niet een of andere draaideurcrimineel die het laagst hangende fruit pakt, maar vaak wel iemand met een beetje verstand van zaken
Ik wil net zeggen: als ik een paar duizend euro zou betalen voor een telefoontje naar een helpdesk, reken maar dat er dan direct opgenomen wordt plus de vraag of ik er een bordje kaviaar bij wil..
Nou ja "betere service". Zoveel "klanten" zullen ze niet hoeven te bedienen, en de kosten voor de "service" zijn redelijk hoog.
Ja, kan me voorstellen dat je toch snel weer alles op de rit wilt hebben. En juist dat maakt bij de NWO ze gewoon weinig uit: dat allerlei financieringen / beurzen er door uitlopen. Want in principe hebben ze daar zelf weinig last van alleen de universiteiten en onderzoekers. Vorig jaar zijn bijv. door COVID ook gewoon rondes van beurzen overgeslagen e.d. omdat ze niet snel genoeg er op konden anticiperen.

[Reactie gewijzigd door jopiek op 27 juli 2024 14:51]

Tja, als jij voor een dergelijke SLA bij Ziggo zo'n hoofdprijs wilt betalen, krijg je ook daar dergelijke A-level support hoor.
Je kan de hackers ook betalen en vervolgens onder hun naam je eigen documenten alsnog op het darkweb gooien.

Kost jouw geld, maar andere organisaties die daarna gehacked worden denken wel 2x na voordat ze zullen betalen. Oftewel: de 'goede' naam van de hackers te grabbel gooien.
Dan kun je ze ook niet betalen maar publiekelijk zeggen dat je ze hebt betaald. Dat scheelt weer wat geld
Een leuk gedachtenexperiment, maar het risico om een criminele organisatie goed kwaad te maken door dit soort koekjes van eigen deeg zou ik als organisatie waarvan de namen en adressen van werknemers zijn buitgemaakt niet willen lopen.
En wie zegt dat dit niet precies is wat er nu gebeurd? Wellicht is dit een onderzoek naar de beste oplossing om van cryptolockers af te komen.
Best wel een briljant plan!
Verwacht niet dat dat zo gemakkelijk gaat als je denkt indien de hackers normaliter een GPG signature hebben voor hun statements.
De ironie, de partij die je besteelt wil overkomen als een betrouwbare zakenpartner _/-\o_
Nou ja in de praktijk blijken ze dat dan ook daadwerkelijk te zijn, noem eens een groep die na betaling alsnog bestanden uit heeft laten lekken?

Vind het trouwens goed dat ze niet betalen hoor, als dir hackers er niet genoeg aan kunnen verdienen wordt het miner interessant.

[Reactie gewijzigd door watercoolertje op 27 juli 2024 14:51]

Waarom ironie?

Ransomware doet het voor de centen en als je met goede ondersteunende dienstverlening een hogere omzet kan genereren, waarom zou het leveren van dienstverlening dan ironisch zijn?

Een crimineel kan best een professional zijn.
zo kan je nog wel voorbeelden vinden hoor ... 'de overheid' bv ;-)

Maar, all fun aside, Business blijft business. of het _onderwerp_ van deze business nu door de wetgever al dan niet legaal geacht wordt, is minder relevant...
Of de EU, volgens China dan :+
Eerste vereiste voor een betrouwbare zakenpartner is weten wie ze zijn. De volgende hack die door Doppelpaymer wordt geclaimed kan een heel andere groep zijn. Of als Doppelpaymer de zaak flest en hun reputatie dus verpest is heten ze morgen CyBerWizaRdZ en beginnen dan weer met een verse, onbewezen reputatie.
Het eerste stukje klopt niet. Elke hackers groep die dit soort fratsen doen hebben een GPG signature. Dus niemand anders kan zich voordoen als hun.

Tweede gedeelte klopt natuurlijk wel.
Tweede gedeelte klopt ook niet. Als je een paar keer hoort dat een willekeurige randsomgroep de afspraak verbreekt ga je ook niet meer in op betalingsverzoeken van andere.

In zekere zin hebben ze een gezamenlijke reputatie, en dat is een zwak punt.
Er moet een verbod komen om hun eerlijk te laten overkomen.
Tot iemand uit de groep een aanbod krijgt om die GPG signature met een andere club met minder scrupules te delen. Of de groep uiteen valt omdat er naar mening van een aantal veel te weinig losgeld wordt gevraagd.
In de praktijk werkt het juist andersom: de hackende partij doet er alles aan om professioneel en betrouwbaar over te komen, tot en met support desks aan toe.
Ik zou me er niet te veel bij voorstellen hoor. De gevallen die ik van dichtbij heb gezien waren "gewone" IT inclusief forse bugs. Er zijn er die het goed hebben geregeld en er zijn er die het compleet verprutsen.
Zo werken decryptors voor malware lang niet altijd betrouwbaar. Ze zijn ook niet "eerlijk". Ik heb gezien dat data al online verkocht werd terwijl er nog met het slachtoffer werd onderhandeld.
Naast wat er al gezegd is: als jij eenmaal hebt betaald, heb jij er belang bij om dan geen publiciteit meer te maken als men nog meer geld komt vragen. Want jij hebt dan criminelen betaald in plaats van sterk te zijn, waar iedereen jou negatief op gaat aankijken. En je had dus gefaalde security & backups. Dus dan komen ze "psst je moet nog een keer betalen", en dan heb je geen opties meer.

Ik zou als crimineel natuurlijk ook 99% van de tijd doen of ik betrouwbaar ben, maar als die 1% een dikke vis is die betaalt, dan ga ik ze zeker niet weg laten lopen.
Ja en nee. Formeel klopt het wat je zegt, maar ook hackers hebben er belang bij dat ze betrouwbaar zijn.
Dat is dus het punt. Die zijn er wel maar je weet het nooit zeker.
Dat is zeker waar, maar serie-afpersers zoals dit hebben wel een reputatie. Als zij de reputatie krijgen dat als ze je hacken, jij betaalt en ze het alsnog online zetten dan betaalt de volgende sowieso niet meer.
Dus je zegt dat als we de reputatie van die hackergroepen besmeuren door valse beschuldigen te verspreiden dat ze hun afspraken niet nakomen, hun verdienmodel kapot gaat?

Dat is mischien iets om in te investeren. Die groepen gaan je zeker niet aanklagen voor smaad
Klopt, die sturen iemand met een stalen buis of een molotovcocktail naar het huis van je moeder.
Ik vermoed dat ransomware-boeren niet snel de transitie naar (het aansturen van) fysiek geweld zullen maken.

Ransomware kan je van overal ter wereld doen in landen met een vunzig strafrechtsysteem. Voor fysieke intimidatie moet je voetjes op de vloer hebben..
Ik zou zeggen: probeer het eens :)
Die pakken je gewoon nog een keer terug.
En dan komt de volgende groep die geld heeft geroken, die geen fluit met de vorige groep hackers te maken heeft ...
Dat is een ander punt. Wat @elmuerte volgens mij bedoelde is dat je geen garantie hebt dat dezelfde afperser na een betaling vraagt om nog een betaling. Betalen is niet de juiste keuze, maar wel een effectieve als je handelt met dit soort partijen. Je geeft terecht aan dat je dan wel een doelwit van jezelf maakt voor de volgende partij.
Maar ook een doelwit van een ander voor dezelfde groep.
Klopt helemaal. Ik heb recent een documentaire gezien die over dit onderwerp ging. De criminelen bleken in dit verband zeer betrouwbaar.

Edit: Dat wil niet zeggen dat ik per definitie voorstander ben van het betalen van losgeld

[Reactie gewijzigd door turbojet80s op 27 juli 2024 14:51]

Tja, welke keuze heb je dan nog? Sowieso een goede reden om nooit te betalen en de afpersers gewoon aan te pakken.
Tja, welke keuze heb je dan nog? Sowieso een goede reden om nooit te betalen en de afpersers gewoon aan te pakken.
In Rusland? Hoe stel je je dat voor?

Die doen vrijwel niets
Net als wat de Fransen met piraten in Somalië doen. Losgeld betalen en ze daarna afschieten en het geld mee terug nemen.

Dan houdt het al wat sneller op wanneer de kosten toenemen.
Alleen komen ze met piraten wel degelijk fysiek in aanraking. Ga maar eens zoeken waar de hackers vandaan komen; en als je dat al weet moet je er nog geraken met je SWAT-team. Kromme vergelijking...
Klopt. Punt blijft echter.
Sowieso een goede reden om nooit te betalen en de afpersers gewoon aan te pakken.
"gewoon"
Klopt, maar wat is de kans dat als ze nu een nieuw doelwit hacken, deze de naam zal herkennen en eerder zal betalen omdat er nu kenbaarheid aan de naam wordt gegeven. Ik vind het een slechte zet om de naam van de groep erbij te zetten.
Er bestaat geen garantie maar doorgaans houden hackers en/of ransomware hackers zich wel degelijk aan de afspraak. Het zou immers het gehele ''business model'' verpesten, als ze alsnog alles publiceren dan zal elke andere instantie de volgende keer geen losgeld meer betalen want het precedent is geschapen dat er ondanks betaling toch wordt gelekt.

Wat betreft nog een keer losgeld, nog een keer en nog een keer. Dat is toch ook echt de taak van het bedrijf zelf om de ingang/beveiligingskwetsbaarheid te repareren en de bestaande infrastructuur goed te onderzoeken alvorens men besluit verder te willen gaan.

On-topic: wellicht dat het NWO ook gewoon een goede back-up structuur had en niet over is gegaan op betaling? Ik denk dat dat ook wel eens gezegd mag worden
Wat betreft nog een keer losgeld, nog een keer en nog een keer. Dat is toch ook echt de taak van het bedrijf zelf om de ingang/beveiligingskwetsbaarheid te repareren en de bestaande infrastructuur goed te onderzoeken alvorens men besluit verder te willen gaan.
De hackers hebben de data nog van de vorige keer. Het maakt weinig uit dat je beveiliging nu wel op orde is.
Bedrijven publiceren geen persbericht elke keer als ze (weer opnieuw) losgeld betalen. Bedrijven proberen dit zo lang mogelijk stil te houden.
Netzoals bedrijven vallen hacker groepen uit elkaar, krijg je spin-offs, of gaan ze verder onder een andere naam. In tegenstelling tot bedrijven worden deze gebeurtenissen niet gepubliceerd. De data die deze groepen hadden zullen doorgaan naar een andere "groep". Dus 2 jaar later krijg jij als bedrijf opeens een data ransom melding met data proof van een eerdere hack. Het is niet DoppelPaymer die nu geld wilt, maar TripplePaymer. Net zo betrouwbaar als de vorige.
En de regering heeft de policy om geen losgeld te betalen, want dat trekt alleen maar meer hackers aan.
Klopt, soort van. De amerikaanse overheid heeft die policy echt. Ze betalen nooit voor het vrijlaten van gegijzelde burgers, maar sturen elitetroepen om ze vrij proberen te krijgen.

Europese landen maken vaak toch deals buiten de publiciteit.

Het beste is om inderdaad nooit te betalen, zodat iedereen weet dat ze toch bot vangen.
Klopt, soort van. De amerikaanse overheid heeft die policy echt. Ze betalen nooit voor het vrijlaten van gegijzelde burgers, maar sturen elitetroepen om ze vrij proberen te krijgen.
Dat is wat zij zeggen, of dat ook echt waar is... En of het anders via via wordt geregeld zal je ook nooit horen. Laten we zeggen dat dit het officiële standpunt is.
De grap?

Los daarvan heb ik geen begrip voor dit soort hackers. Dat je met het vinden en melden van een beveiligingslek geld wil verdienen snap ik nog wel; maar er ontbreekt enige vorm van schappelijkheid.
Ik weet overigens niet of dit nou wel een 'beveiligingslek' was. De kans is groot dat een medewerker op een foute link in een e-mail geklikt heeft. Dat lijkt me dan eerder een inbraak dan insluiping via een bestaand 'lek'.
De grap van losgeld betalen is dat je absoluut geen garantie hebt dat:
  • je niet nog een keer losgeld moet betalen, en nog een keer, en nog een keer
  • het niet alsnog gepubliceerd wordt
Ze hadden beter moeten zeggen dat ze losgeld willen betalen maar dat het niet lukt om bitcoin te betalen wat het een mogelijkheid geeft om de daders nog makkelijker op te sporen :P
Ik garandeer dat er domme criminelen bestaan... en ook slimme criminelen die ook fouten maken...
Dan gaan ze waarschijnlijk NWO proberen helpen hoe NWO bitcoin kan betalen of een andere betaalmogelijkheid.

Maar NWO is gewoon dom bezig... hun data is op internet... de sukkels!

[Reactie gewijzigd door Dark Angel 58 op 27 juli 2024 14:51]

Ik snap je punt aangaande de werkgever. Maar wat ik uit situaties van andere geraakte overheidsonderdelen (geheel of semi) begrijp, is dat ze vanuit de overheid niet mogen betalen. Zoals in de eerste alinea geschreven is in de zin ‘De NWO schrijft op zijn eigen site dat het 'als onderdeel van de Nederlandse Rijksoverheid op principiële gronden niet ingaat op de eisen van criminelen’ volgens mij het principiële stuk dus bepaalt vanuit de overheid.
Tijdje geleden was er een documentaire over een gemeente (weet even niet meer welke, maar was niet heel groot) die getroffen waren. En die mochten ook niet op de losgeld eis ingaan, alhoewel het bedrag losgeld veel lager was dan opnieuw beginnen (hadden back-ups ook niet goed op orde dacht ik). De verhouding was tonnen losgeld tegenover miljoenen voor herbouwen. Los van gegevens die gelekt konden worden. En toch moesten ze dat laatste doen, omdat ze niet op de eis in mochten gaan (en het dorp bij stemming ook een meerderheid had om niet op de eis in te gaan).
Aangezien NWO ook (semi) overheid is, zou dat ook de reden kunnen zijn.
Ik denk dat je over Hof van Twente praat maar daar is zeker geen stemming geweest in het dorp.
Dat was inderdaad Hof van Twente, dank je wel! Ik kan de documentaire zo snel niet vinden helaas. Volgens de bewoners die in de documentaire aan het woord kwamen (paar ondernemers) was er in ieder geval bij hen navraag gedaan wat zij vonden. Want twee van die bewoners waren het eens met geen losgeld betalen, terwijl de anderen juist vond dat het beter was geweest het wel te doen. Dus misschien geen algehele stemming, maar in ieder geval bij een aantal wat ik dan begreep.
Check, bedankt voor de verduidelijking!
dan vraag ik me af hoe het dan zit met de hack van de Universiteit Maastricht eind 2019, begin 2020. Onderwijs is ook (semi) overheid, maar zij hebben wel losgeld betaald... dat zouden zij dan toch ook niet mogen doen?
Van wat ik zo snel kan vinden is de Universiteit Maastricht (UM) geen (semi-)overheid. Zo lees ik in een aantal artikelen dat UM het losgeld en overige kosten zelf heeft betaald door blijkbaar een deelneming van de holding Universiteit Maastricht ver verkopen. Maar mogelijk is mijn conclusie niet correct, dan hoor ik dat natuurlijk graag.
Ik snap dat je geen garantie hebt. Aan de andere kant, kun je 1 voorbeeld geven waarbij een organisatie meerdere keren heeft moeten betalen. Wellicht zijn die voorbeelden er, ik ken ze in ieder geval niet.
Ik snap dat je geen garantie hebt. Aan de andere kant, kun je 1 voorbeeld geven waarbij een organisatie meerdere keren heeft moeten betalen. Wellicht zijn die voorbeelden er, ik ken ze in ieder geval niet.
Drogredenering
Mwoah. Andersom beredeneerd, deze aanvalsgroepen zijn er bij gebaat om een "goede" reputatie te houden voor wat betreft hun afhandeling van het losgeld en herstel. Als uitkomt dat ze bedrijven zelfs na betaling niet voldoende ondersteunen bij herstel, dan is hun hele business model in gevaar. Kortom, het hele door jou beschreven risico gaat volledig tegen het belang in van de aanvalsgroep.

Voor de duidelijkheid, ik ben 100% tegen het betalen van losgeld, al kan ik enigszins begrijpen dat er bedrijven zijn die het helaas betalen.
Wat je in de praktijk ziet is dat groepen wel doen wat ze beloven want anders halen ze hun eigen verdienmodel onderuit. Als je dit als groep een paar keer doet gaan bedrijven zeker niet meer betalen en houdt het voor deze groepen ook op. Garantie heb je zeker niet, maar in de praktijk gaat het altijd "goed".

Wat je een jaar/jaren geleden zag ik dat ze alleen alles encrypten, maar nu dus ook data stelen om bedrijven te laten betalen wanneer ze niet willen betalen of backups hebben. Ze hebben dan 2 stokken om mee te slaan.

Wat ik ook wel interessant vind is een risicoanalyse gebaseerd op ransomware. Een risicoanalyse qua encryptie is nog wel te doen, maar een risicoanalyse wanneer er data naar buiten lekt is vaak lastiger (Qualitative Risk Analysis vs Quantitative Risk Analysis).
Misschien heb ik iets gemist, maar om wat voor documenten gaat het? Dat veel informatie intern zou moeten blijven, dat beleid hebben veel bedrijven. Maar bij ons zijn handleidingen bijv. ook voor intern gebruik, alleen gaat een bedrijf er niet kapot aan als dat lekt.

Staat er in deze documenten dan gevoelige informatie over NWO en/of haar medewerkers danwel onderzoeken die eigenlijk iets zwaarder zijn geclassificeerd (geheimen enz.)?

[Reactie gewijzigd door MrR0b3rt op 27 juli 2024 14:51]

Zoals ik hieronder noemde: Ik heb een aantal documenten gezien die de hack groep gelekt heeft: er zitten brieven over salarisverhoging van medewerkers van onderzoeksinstituten in, contracten, Corona test uitslagen van personen, en allerlei dat soort persoonlijk materiaal. Het moet natuurlijk nog blijken, maar het lijkt een hele brede collectie aan documenten te zijn, wellicht alle data die NWO beheert inclusief die van de NWO instituten.
Ik kan me als bedrijf heel goed voorstellen dat je wel losgeld betaalt. In dit geval vind ik de keuze van NWO verstandig: er komen weliswaar gegevens vrij dit niet openbaar behoren te zijn, maar de negatieve effecten lijken beperkt.
Ik snap sowieso niet dat die bedrijven geen snapshots en offline backups hebben.

Wij hebben in het verleden ook een ransomware attack gehad in het verleden, je ziet aan CPU / IO eigenlijk direct wanneer de encryptie begint, zet een snapshot terug, en je bent een uurtje werk kwijt. Ok, ik begrijp dat voor een instantie zoals een bank dit niet zomaar kan (transacties kwijt), maar voor de meeste bedrijven is een uurtje werk kwijt zijn echt geen grote ramp en kan dit werk herhaald worden.

Natuurlijk kan een ransomware attack sluimerend zijn en traag encrypteren, wat ik zelf in de praktijk nog niet gezien heb, maar volgens mij valt zoiets toch nog wel snel op als je opeens programma's niet meer kan opstarten of een database waarbij een file corrupt is crasht.

Wat is dan de reden dat dit bij zoveel grote bedrijven niet kan? Hebben ze uit financiële overwegingen of onwetendheid geen snapshots? Of werken ze misschien met een cloud systeem waar hun data staat, dat geëncrypteerd wordt en deze cloud ondersteunt geen snapshots? Wat kan nog een reden zijn?
Ik snap sowieso niet dat die bedrijven geen snapshots en offline backups hebben.
Daar voorkom je dit soort publicaties niet mee.
Huidige malware is al vaak weken eerder geïnjecteerd voordat hij begint met zijn encryptie. En zit dus al in de snapshot en off-line backups.

Even een snapshot terugzetten is dan echt niet voldoende. En als jouw filesysteem maar groot genoeg is (honderden terabytes, multiple servers, etc) dan is ook een snapshot niet 'even' terug te zetten.
Maar je merkt toch heel snel als er iets niet meer werkt? Een database file encrypteren en je krijgt inconsistentie-errors (wij runnen bv. elke dag database checks).

Ze zouden uiteraard naar oudere data kunnen kijken, en die eerst beginnen encrypteren. Maar dan nog, dat valt ook op, want je ziet dat je CPU begint te pieken.
Op het moment dat jouw database begint te encrypten zal hij niet meer werken. Een beetje malware schrijver zal wel regelen dat hij dat doet op het moment dat hij mag verwachten dat er geen actieve gebruikers zijn (bijvoorbeeld in de nacht). Tegen de tijd dat de monitoring dat opmerkt en stand-by is ingeschakeld is het al te laat. De opdracht tot encryptie staat dan al enige dagen / weken op het systeem (hoeft uiteraard niet de database server te zijn, kan gewoon een windows printserver zijn o.i.d.) en zodra je de backup terugzet zal de opdracht (de volgende nacht) weer uitgevoerd worden.

Een db-consistency check is leuk. Die kan constateren dat pages overbodig zijn, dat velden niet correct (volgens specificatie) gevuld zijn, maar zal geen fout rapporteren als er een bedrag van 1.000 euro staat terwijl het 1.123.679,91 moest zijn.

Kijk eens naar de performance van je systeem. Je zult zien dat als je bepaalde handelingen doet, zoals een database dump, dat IO of CPU behoorlijk tegen de max aan zit. Als ik een malware zou loslaten zou ik eerst die statistieken van de besmette systemen bijhouden. Vervolgens zou ik bij (bijvoorbeeld een db dump die normaal 30 minuten duurt 10% extra tijd nemen om een deeltje mee te pieken/encrypten).

Ik garandeer je dat tegen de tijd dat jij doorhebt dat ik hiermee bezig ben, dat jij behoorlijk diep in de nesten zit.

Snapshots en database consistency checks, zelfs aangevuld met actieve performance monitoring gaat je niet helpen bij malware.
Lijkt mij nogal vergezocht. Dat is wel een heel geavanceerde malware. Lijkt meer op een uitgebouwde rootkit van iemand die wekenlang vrij spel heeft gehad.
En nog steeds valt ie door de mand als iemand bedenkt om de database-consistentie te controleren op basis van fysiek opgeslagen data, al dan niet mbv een onafhankelijke computer.

[Reactie gewijzigd door blorf op 27 juli 2024 14:51]

Bij een serieuze hack zit de malware al gauw dagen/weken in het het systeem. Men download bestanden, o.a. om de beveiliging te analyseren. En na te gaan waar en wanneer men het beste aan kan vallen.

De hacker heeft er niets aan als hij maar een paar bestandjes kan encrypten. En/of een paar bestandjes kan downloaden. Hij doet er alles aan om onopgemerkt te blijven zodat hij het hele systeem kan gijzelen. Een db-consistency check doet niets tegen zo'n aanval. Op het moment dat de encryptie begint en de db het kan controleren, ben je al dagen te laat.
De hacker heeft alleen toegang tot de verbonden delen van het systeem. Iemand die een database-record van een schijf haalt zoals het is opgeslagen en die probeert te lezen zonder gebruik te maken van het betreffende systeem ziet gewoon versleutelde niet-ontcijferbare data...

Een ideale oplossing voor backups van kritische systemen is het klonen van opslagvolume's met onafhankelijke apparatuur die niet via het netwerk bereikbaar hoeft te zijn. Helemaal mooi is het als hier ook iets bij zit wat het mogelijk maakt om systeembestanden te vergelijken met wat er bestond na de laatste officiele update. Dan is een hack die een aangepaste kernel of executables gebruikt ook te zien

[Reactie gewijzigd door blorf op 27 juli 2024 14:51]

Je wilt niet weten (eigen juist wel) welke delen van het systeem allemaal verbonden zijn. Via via komt een hacker heel ver. Hier een account; password in een log-file of in een apart bestandje want anders is het voor de developer wel erg lastig. Daar een trust relatie want anders is het beheer zo beroerd uit te voeren. Of de ondersteuning is 'niet te doen' aldus Mr. Developer. Ach, voor die backup, daar heeft men wel een windows machine die dat verzorgt. Alleen die beveiliging is toevallig ruk (niet omdat het Windows is, maar omdat er 15 beheerders rondlopen). Of er staat wel een systeem op CP/M te draaien, niemand weet meer hoe het werkt, maar hij geeft nooit problemen, dus laat maar draaien, wel zo makkelijk, want hij synchroniseert de boel perfect tussen de kantoren.

Malware is inderdaad vaak 'een rootkit waarbij iemand wekenlang op je systeem zit te klooien'. Op het moment dat je het gaat merken aan performance en encryptie is het al veel te laat. Dan zijn die bestanden al gedownload (zodat hij jouw bedrijf met de personeelsadministratie kan afpersen) of dan zijn jouw bestanden al verminkt (select * ; replace bedrag with 0,0; commit) of loopt die encryptie al.

En dan rest vaak alleen nog de paper-trail. Check handmatig al die bedragen met de factuur. Als die trail nog bestaat.

Trouwens, het lijkt me stug dat die NWO hack te maken had met een database. Lijkt me meer dat ze (diverse) directories hebben gedownload en wellicht de personeelsadministratie. Dossiers met subsidie-aanvragen.

[Reactie gewijzigd door Het.Draakje op 27 juli 2024 14:51]

CP/M? Als dat op een modern netwerk zit heb je waarschijnlijk een hele PC nodig om een 9600 baud seriele lijn van een Z80 of 86000 systeem om te leiden naar een TCP/IP-conforme netwerkservice. :+
Zoals @Het.Draakje aangeeft. Als de malware al in je backup zit die je terug zet maar niets doet. Jij zet je backup terug en malware wordt weer actief. Dan ben je toch weer terug bij af? Hoe pak je dat dan aan?
Maar die situatie is toch hetzelfde als je betaalt? Dan krijg je een decryptie-util, maar de malware staat dan nog steeds op het systeem.

Dat hebben we in het verleden ook eens gehad, gelukkig wel maar op 1 machine.

Virusscanner vond niets, maar je zag wel de naam van het proces dat veel CPU inneemt. Sample naar de antivirus-producent gestuurd, iets meer dan een uurtje later hadden we aangepaste signatures, een offline scan gedaan, en we konden de besmette bestanden terugzetten van een veel ouder archief. De data haalden we van een snapshot van een uurtje daarvoor.

Zelfs als je geen archieven zou hebben kan je nog steeds de originele software terugzetten op een nieuwe VM en de data copieren.

Wel iets meer werk natuurlijk, maar nog steeds: geen grote ramp.

[Reactie gewijzigd door blinchik op 27 juli 2024 14:51]

Backup terugzetten en kopie maken naar een schone omgeving.
Wel zorgen dat de lock out niet getriggered wordt.
Niet noodzakelijk. De malware kan - in ieder geval op de geïnfecteerde machine - de data bij het uitlezen decrypteren en zo lijkt het alsof er niets aan de hand is. Als er genoeg schade aangebracht is, stopt die daarmee en merk je ineens dat je niets meer open krijgt.

Wanneer bestanden vanop meerdere machines geopend worden, zal het makkelijker zijn om te zien dat er iets mis is. Ook de plotse groei van snapshot- en backupstorage zou een duidelijke hint moeten zijn dat er iets mis is.
Prioriteiten, denk ik; het opzetten van een goeie backup strategie (en in dit geval, het mogelijk opnieuw installeren van ALLE systemen) is een enorme klus, daar gaat veel tijd in, zeker als je het over 20+ jaar aan IT geschiedenis hebt.

Dat gezegd hebbende, ik ben er vrij zeker van dat meer en meer bedrijven zich hierop richten.
Dat ligt er maar aan, je hebt er speciale software voor. Die doet automatisch de backup en kan ook de restore voor je verzorgen als het nodig is. Bij randsomsware gaat het om de acuele data, de geschiedenis doet er niet toe, want oude data staat normaliter in retention offline.
Alleen met managers die belobbyed zijn en denken 'de cloud lost alles op' zie je vaker dat er geen offline/airgapped backup aanwezig is en het backup systeem afwezig is of dusdanig weinig geld voor is gereserveerd dat de backups waardeloos zijn.. En er zijn te veel managers die dat soort noodzakelijke dingen als een bezuigingspost/afsluitingspost zien.

Ja, de hoeveelheid bedrijven/managers die zich bewust zijn van de noodzaak tot ook een digitaal solide beveiliging en archief (backup) stelsel groeit, maar nog niet genoeg om te zeggen dat de Nederlandse zakenwereld en overheden relatief veilig zijn.
Ik weet hier wellicht niet genoeg van, maar ik heb niet het idee dat ze bestanden kwijt zijn, maar dat het er om gaat dat de bestanden niet openbaar gemaakt worden.
Waarschijnlijk denken/dachten de hackers dat de bestanden veel geld waard zouden zijn, maar wellicht dat dit in de praktijk reuze meevalt.
Ze doen het om een betere onderhandeling positie te krijgen. Betaal voor de decyptie, wil je dat niet dan geven we ook bestanden vrij.
Potentieel zou het kunnen gaan om 2000 personeelsdossiers, en de verzamelde persoonsgegevens van wetenschappers. De rest van wat NWO aan documenten beeft lijkt me niet superspannend. Maar goed, de gevoeligheid daarvan is natuurlijk lastig in te schatten als je niet weer om welke systemen het wel en niet gaat.
Je doet een aanname en vraagt vervolgens wat daar de redenen voor kunnen zijn. Waarom ga je er zomaar van uit dat ze geen offline backups of snapshots hebben? Als je de boel opnieuw terugzet (daar schijnen ze mee bezig te zijn) dan wil je er natuurlijk ook voor zorgen dat je niet opnieuw de kwetsbaarheden mee terugzet. Je moet dus analyseren welke versies van bestanden en configuraties je veilig terug kunt zetten. Wie weet hoe lang die hackers al binnen waren?

Ze worden gechanteerd met het openbaarmaken van gevoelige bestanden. Die hebben ze natuurlijk maandenlang rustig lopen kopieren. Dat de organisatie nu met ge-encrypte bestanden zit is niet het grootste probleem want daar heb je inderdaad backups voor.
NWO is onderdeel van de Rijksoverheid. Betekend dat niet dat alle informatie in beginsel openbaar is?
Nee, natuurlijk niet, denk alleen al aan personeelsinformatie, gegevens van aanvragers bij NWO, de aanvragen zelf enz. Daarnaast is er ook informatie die in principe wel verkrijgbaar is via een WOB verzoek, maar waarvan je je kan afvragen of het wel fijn zou zijn als die allemaal helemaal openbaar is. In het beoordelingsproces zit ook allerlei informatie waarvan de betrokkenen er nou niet direct op zitten te wachten dat iedereen die kan lezen.
Nee, even de Wob nog eens nalezen :)
dat is toch juist in general het principe achter wobverzoeken: een verzoek moet toegekend worden tenzij en specifieke redenen zijn waarom die informatie niet openbaar mag zijn? dus in het beginsel is informatie van de overheid openbaar? (persoonsgegevens zijn dan weer niet van de overheid maar van de personen zelf)
Ervan uitgaande dat je uberhaupt de informatie krijgt die je wilt hebben
Veel data is bijvoorbeeld niet meteen openbaar. Bijvoorbeeld data rondom acute staatsveiligheid, maar denk ook aan aanbestedingstrajecten. Je wilt niet dat een partij in een aanbesteding even alle interne communicatie rondom de aanbesteding opvraagt tijdens het traject en zo zijn aanbieding kan bijsturen.
Nee niet álle informatie is openbaar, het moet gaan om een bestuurlijke aangelegenheid. Bv een personeelsdossier valt daar niet onder.
bestuurlijke aangelegenheid: een aangelegenheid die betrekking heeft op beleid van een bestuursorgaan, daaronder begrepen de voorbereiding en de uitvoering ervan;
Bron
Je krijgt nooit en te nimmer iets over het koningshuis, geheime diensten, atoomwapens of geheime diplomatieke afspraken. WOB of niet.
,En de beoogde opvolger: de WOO , Wet open overheid

https://www.digitaleoverh...-actie/wet-open-overheid/


Ter info
Nee, niet alle data van de Rijksoverheid is per definitie openbaar.

En dat even los van de persoonlijke data die de rijksoverheid gebruikt ten einde hun dienstverlening.
@renevanh Je hebt gelijk hoor. Overheidsinformatie is in beginsel openbaar, tenzij er regels of redenen zijn waarom het niet openbaar is.

https://www.politie.nl/th...heid-van-bestuur-wob.html

[Reactie gewijzigd door Renoir op 27 juli 2024 14:51]

Denk nou eens even verder. Of vind je dat de Belastingdienst wordt gehackt, het geen probleem is als de inkomsten van alle Nederlanders openbaar wordt gemaakt?
Als ik naar Denemarken kijk is dat inderdaad geen probleem.
Nee, dat zeg ik toch ook niet?
De aangifte van willekeurige Nederlanders is ook geen informatie die in het beginsel openbaar is. NWO wel, dat gaat over gemeenschapsgeld (oftewel belastinggeld).
dat zeg je wel.
Je geeft aan dat NWO onderdeel is van rijksoverheid en de data openbaar zou moeten zijn.,
Belasingdienst is ook onderdeel van de rijksoverheid. Ergo?

Wat je schreef was niet wat je bedoelde.
Ik schreef (sterker nog, ik vroeg me af) of alle informatie (niet data) dan niet in beginsel openbaar is. Dat is namelijk zo, voor de GEHELE overheid. Dat telt inderdaad ook voor de belastingdienst, alle informatie is in beginsel openbaar. In beginsel, want als er specifieke redenen zijn om het niet te openbaren, dan kan dat. Voor bijvoorbeeld de belastingaangifte van individuen zijn die redenen er, denk aan alles wat met privacy te maken heeft bijvoorbeeld. Geanonimiseerd is die informatie bijvoorbeeld wel weer openbaar of op te vragen, je kan prima een WOB verzoek indienen bij de Belastingdienst als je wilt weten hoeveel mensen er per jaar huurtoeslag krijgen en hoeveel dat dan wel niet is en er is geen enkele reden dat je die informatie niet zou kunnen krijgen.
Dat is dus maar de vraag;

Stel je hebt een subsidie aanvraag gedaan, voor een dierproef met heel veel ongerief. De aanvraag wordt goedgekeurd. Omdat het volgens de IVD en de CCD maatschappelijk verantwoord is.
Laten we zeggen het testen van het conronavaccin op apen. (Normaal krijg je daar amper goedkeuring voor, maar het moest nu snel)

Dan staan waarschijnlijk nu ook de adresgegevens enz. Van de verantwoordelijke onderzoekers online (in iedergeval de tel. En de rest is vaak uitzoek werk)

Voor je het weet ligt er een molotovcocktail door het raam van zo'n onderzoeker. Tot zover de niet zo'n negatieve gevolgen. ;)

[Reactie gewijzigd door rob12424 op 27 juli 2024 14:51]

Ik snap juist niet waarom een bedrijf zou betalen. Als je nu betaald publiceren ze je data niet online, maar ze weten ook dat je bereid bent om te betalen. Over 5 jaar kan je als crimineel gewoon hetzelfde bod doen met de data die je stiekem toch niet verwijderd hebt. Het is permanente chantage.
Hopelijk zijn er geen IP's gelekt op het darkweb van de onderzoekers die een aanvraag gedaan hebben tot steun. Dit soort criminelen kunnen iemand zijn onderzoek gewoon compleet kapot maken omdat al je werk zomaar op straat komt te liggen.
Persoonlijk denk ik dat er geen straf hoog genoeg is voor dergelijke boeven en dat er echt werk gemaakt moet worden om dergelijke organisaties op te rollen.

Los van deze hack, denk ik dat er net zoals de 3 robot wetten van Azimov er toch een soort van red button mogelijk moet zijn op crypto currencies waardoor bvb. digitale portefeuilles vernietigd kunnen worden wegens criminele activiteiten (zie het als een verbeurd verklaring)
Onderzoek via NWO is tweede geldstroom en hoort vroeg of laat toch op straat te komen te liggen. Via enkele publicaties en beschikbaar stellen van ruwe data voor andere onderzoekers Daar zie ik niet dat het probleem ligt
Onderzoek via NWO is tweede geldstroom en hoort vroeg of laat toch op straat te komen te liggen. Via enkele publicaties en beschikbaar stellen van ruwe data voor andere onderzoekers Daar zie ik niet dat het probleem ligt
Zitten daar geen (zwaar vertrouwelijke) onderzoeksvoorstellen in die voor commercieel belang zijn? Ik denk dan aan universiteit die een ASML moeten helpen om bepaalde fundamentele technologie commercieel bruikbaar te maken etc.?

Zelf zit ik een NWO steering committee, en daar zijn veel zaken niet al te spannend. Maar dat ligt aan ons commercieel niet echt heftig spannende onderwerp. Maar ik kan me voorstellen dat andere onderzoeken spannender zijn.

[Reactie gewijzigd door J_van_Ekris op 27 juli 2024 14:51]

Bij de laatste NWO-calls waar ik aan meeschreef moest ik een vrij uitgebreid CV meeleveren. Dat hoeft van mij niet zo nodig op straat te liggen.
Dat zou haaks op de gedachte van NWO staan. NWO is er voor fundamenteel onderzoek, en niet voor innovatie of toegepaste ontwikkeling. Opbouw van publieke kennis, met publiek geld dus.
Die grens is niet zo makkelijk te trekken. In mijn vakgebied ligt het meer aan wie de vraag stelt of je hem via NWO of RVO kunt financieren: het probleem is fundamenteel, de effecten praktisch. Het onderzoek wordt nu door NWO en de EU gefinancieert, dus echte disseminatie kan niet binnen het project, maar experimenteren of het kan weer wel. De technologie uberhaupt ontwikkelen kan vaak via NWO. Dit zie je bijvoorbeeld bij veel AI en Big Data projecten overigens.

Maar de ASML's en Philips NatLab's van deze wereld zitten ook op dat grensvlak maar inhoudelijk vaak op een veel spannender vlak. Dat de overheid meefinanciert (want fundamenteel onderzoek) doet niet af aan het commerciele belang. Bijvoorbeeld om bij chipproductie nog dunnere banen te kunnen printen heb je wellicht andere processen nodig die nog uit de koker van het fundamenteel onderzoek moeten komen.

[Reactie gewijzigd door J_van_Ekris op 27 juli 2024 14:51]

Klik op de eerste de beste open call bij NWO en je ziet dat je ongelijk hebt: https://www.nwo.nl/calls/...asis-voor-maatschappelijk. NWO is zeker niet alleen voor fundamenteel onderzoek en dat claimen ze ook nergens.
80 % van de subsidie aanvragen worden afgewezen door NWO. Ik (als onderzoeker) wil niet dat mijn ideeën op straat komen te liggen vóórdat ik subsidie heb ontvangen. Daarna is het prima, want dan wordt het gefinancierd door publieke middelen.
Ik snap dat je dat niet wil en ben ook van mening dat een ander dan ook voorzichtig met jou onderzoek moet omgaan, maar wat doe je dan zelf om te voorkomen dat het via een ander kan lekken?
Mijn onderzoek staat op de beveiligde opslag van m'n werk. Ik ga er vanuit dat m'n werkgever de boel goed heeft geregeld.
Ik bedoel de situatie die bij het onderwerp past: wat doe je als je je onderzoek aan een ander geeft.
Het gaat erom dat je een plan schrijft voor onderzoek dat je in de toekomst wilt doen. Dat dien je in bij NWO. Die gaan dan kijken of je geld krijgt zodat je dat onderzoek kunt uitvoeren. Meeste voorstellen worden niet gehonoreerd. Die gaat de indiener dan weer aanpassen en later opnieuw indienen of ergens anders indienen. Als ondertussen je voorstel op straat ligt met al je originele plannen dan gaat iemand anders die uitvoeren voordat jij de kans krijgt. Zonder een goede collectie originele plannen heb je een probleem als onderzoeker.

[Reactie gewijzigd door z.jeroen op 27 juli 2024 14:51]

Daarmee geef je nog geen antwoord op mijn vraag wat je er als onderzoeker zelf aan doet om te vootkomen dat je onderzoek in verkeerde handen kan komen als je het aan een ander geeft. Stel iemand kan misschien iets voor jou regelen wat je graag wil en vraagt de sleutels van je auto, dan geef je die toch ook niet zomaar aan de ander zonder zelf ook eisen te hebben?
Als onderzoeker ben je vaak contractueel verplicht om beurzen aan te vragen bij NWO en dus een voorstel in te dienen. De procedure ligt volledig vast en is digitaal. Er valt niets te eisen als onderzoeker.
Goed zo, zo hoort dat ook. Het eigendom van het voorstel is immers ook van je werkgevers.
Niet waar, dit is kletspraat. Als je onderzoeksvoorstel niet wordt gehonoreerd en je wisselt van universiteit dan neem je het voorstel gewoon mee en dient het opnieuw in.

Sterker nog, vaak kun je zelfs na honorering nog wisselen van universiteit waar je de beurs besteed of tijdens het project van universiteit wisselen, zelfs binnen Europa.

[Reactie gewijzigd door z.jeroen op 27 juli 2024 14:51]

Bij mij in de organisatie zou het niet zo werken. En aan de wageningen universiteit werkt het (terecht) ook zo niet. Als je in loondienst bent is je “productie” van de organisatie die je loon betaald.
Een goede reden om niet bij Wageningen te gaan werken dan. Ik ken niemand die dat zou accepteren dus ik geloof ook eigenlijk niet dat het waar is. Universiteiten zijn ook geen eigenaar van de papers die een wetenschapper schrijft.
Het gross vd voorstellen is ook niet zo goed. Vaak veel te inhoudelijk, en te weinig aandacht voor omgeving, financiële begroting, maatschappelijk nut, of management aanpak.
maatschappelijk nut
Bij fundamenteel onderzoek? Bij sommige takken van wetenschap kan ik me dit voorstellen, maar andere (sterrenkunde?) weer absoluut niet.
Natuurlijk snap ik dat. Sjiek is het dus niet. Commercieel interessante ideeen zou ik eerst octrooieren. Met een goed onderzoeks idee zit je in een vriendelijke competitie met andere onderzoekers de met je “strijden” om beperkte middelen.
Hoezo is onderzoek een vriendelijke competitie? Het is een wereldwijde competitie met grote persoonlijke belangen en persoonlijke investeringen. Dit gaat over carrières van mensen. Als het voorstel op straat ligt kan de hele wereld ermee aan de slag en is de onderzoeker de academische winst van een grote tijdsinvestering kwijt. Onderzoekers zitten vaak op tijdelijke contracten en zijn afhankelijk van dit soort beurzen.

[Reactie gewijzigd door z.jeroen op 27 juli 2024 14:51]

Ik ken de academische wereld na 25 jaar van binnen en buiten. Persoonlijke carrière maken is zeer lastig. De baanzekerheid is (te) laag. Dat klopt ook. Maar het juridische kader is helder!
Je onderzoeksresultaten stel je beschikbaar ja, maar je originele plannen voor toekomstig onderzoek natuurlijk niet.
Verzin een crypto currency met een redbutton, en niemand zal het gebruiken. Nu kunnen de "op die button" drukken vanwege illegale betalingen. En straks is dat omdat je ooit wiet of drank gekocht hebt. (of elke andere reden).

Probleem met dit soort dingen is dat de "reden" om op de red button nogal eens zal verschuiven over tijd.
Probleem met het verbeuren is wel dat je een autoriteit nodig hebt die je vertrouwt. Dat principe laat crypto coins juist los. In het kielzog van deze verbeuringsinstantie zouden graag overheden en banken volgen en dan is het gewoon weer gereguleerd en niet meer van "iedereen". Los van de complexiteit van het implementeren ervan. Want dat moet dan bij elke coin gebeuren, anders stapt men over naar een andere coin die verbeuren niet ondersteunt. Resultaat is uiteindelijk dat criminelen gewoon weer via bananenrepublieken het geld ontvangen en de crypto markt kapot is.
De ip ranges van universiteiten en onderzoeksinstituten zijn wel bekend. Het lijkt me niet dat een datalek daar heel veel aan toevoegt.
Ja, eigenlijk is dit de enige juiste reactie, op deze manier is het niet interessant om hen nog eens te hacken
Of juist wel als het een voorbeeld wordt van wie niet betaald, gaat opnieuw gehackt worden.
Dit soort hacks zijn geen tijdverdrijf of bedrijfje pesten, het moet geld opleveren. Er gaat een hoop tijd in zitten, dus als iemand pertinent niet betaalt wordt er nog wat gefrustreerd door dingen te uploaden maar de energie gaat er dan snel uit.
Ik zie dat er noodzaak is aan opsporingsmethoden om dat herhaald hacken te voorkomen... helaas ligt dat gevoelig.
Nee, die opsporingsmethoden zijn er al. Echter is het grote probleem dat veel van de hackers in landen zitten die compleet geen belang of zin hebben om de criminelen in hun eigen land op te sporen (o.a. Rusland, Nigeria, Panama). Daardoor kan een flink gedeelte van de cybercriminelen gewoon doorgaan met hun praktijken omdat ze weten dat ze toch niet aangepakt gaan worden tenzij ze zich tegen hun eigen land keren.
En wat nu als een groep Nederlandse/Duitse/Franse hackers gaat besluiten een aantal bedrijven en overheidsinstellingen in Rusland aan te vallen en hun te chanteren?
Zou de overheid daar dan wel mee willen werken?
Tot zover ik weet, heeft de Nederlandse overheid altijd meegewerkt aan het opsporen van acties die in Nederland ook strafbaar zijn. Of vervolgens Buitenlandse Zaken en de rechter meewerken aan uitlevering, is een tweede.

De Duitsers zullen over het algemeen ook wel uitleveren. De Fransen bv echter... als iemand de Fransen nationaliteit heeft mag diegene volgens de Fransen grondwet volgens mij niet uitgeleverd worden. Het hangt echt van het land en de dader af.

[Reactie gewijzigd door Verwijderd op 27 juli 2024 14:51]

dan is het een mmoie grats test voor je security,

echter ligt de data toch al opstraat dus er is niks meer te halen.
Ik denk dat het verkopen van de persoonlijke gegevens van de medewerkers (en dus ook van mij) de moeite waard kan zijn, dus het is niet helemaal dat ze er niets mee verdienen.
Overigens ben ik het er zeker mee eens dat ze niet betalen.
Hagt er vanaf wat de data opleveren ol de zwarte markt.
Zelfs als het meer oplevert, dan nog is het onverstandig omdat je hacken lonend maakt.
Oh ja, helemaal mee eens, maar dat is een beetje een tangentieel punt. Ik ben bang dat hacken sowieso lonend is, alleen je bent de gijzelingsinkomensstroom kwijt, maar de data kun je nog steeds verkopen.
Goed gebaar ! Geen geld voor de hackers !
De enige echte reactie op ransomware. En daarna het losgeld wat ze hadden gevraagd natuurlijk wel investeren in expertise en beveiligen van het netwerk en de systemen zodat het niet nog een keer gebeurd.
Wie valt er nou een onderzoeksinstituut aan? Sure, het is geen ziekenhuis, maar qua publiekelijk belang zit het ook niet ver daar vanaf. Tuurlijk, ook die moeten de boel op orde hebben, maar dan nog is het triest.

Verder had ik het beter gevonden als Tweakers niet de namen zou noemen. Want nu speel je in de hand dat mensen eerder over zullen gaan voor betaling. Dit is in principe nu marketing voor deze groep.

Tenslotte vraag ik me af wat voor documenten ze nou eigenlijk buit hebben gemaakt. Zijn dit niet al grotendeels documenten die openbaar zijn of middels WOB verzoek openbaar gemaakt kunnen worden?
Ik heb een aantal documenten gezien die de hack groep gelekt heeft: er zitten brieven over salarisverhoging van medewerkers van onderzoeksinstituten in, contracten, Corona test uitslagen van personen, en allerlei dat soort persoonlijk materiaal. Alhoewel ik het wel eens ben met niet betalen van losgeld, heeft de leiding van NWO hier makkelijk praten: het risico ligt bij medewerkers en wetenschappers wiens persoonlijke gegevens en onderzoeksvoorstellen op straat komen. Dat is echt geen WOB materiaal. En ja ik denk dat de beveiliging bij NWO kritisch onderzocht mag worden.
"En ja ik denk dat de beveiliging bij NWO kritisch onderzocht mag worden."
En bovendien,degene die hiervoor de verantwoording dragen (inclusief personeel dat op een foute link heeft gereageerd),een tik op de vingers geven,of ontslaan.

[Reactie gewijzigd door nutty op 27 juli 2024 14:51]

Ontslaan lijkt mij niet de manier. Dan ga je een cultuur kweken om dingen niet transparant maken.

Tenzij het natuurlijk om een grove schending van normale gedragscode of processen gaat.

Maar klikken op een foute link lijkt me daar niet onder vallen. Dat kan de beste medewerker op een slecht moment overkomen
Wie valt er nou een onderzoeksinstituut aan?
Criminelen. En als ze een ziekenhuis kunnen aanvallen zouden ze het direct doen, zit geen greintje moraliteit achter.
Opzoeken, opsluiten en nooit meer een pc mogen aanraken (eigen gebruik).

En veroordelen voor terrorisme, de zwaarste straffen die mogelijk zijn.
En veroordelen voor terrorisme, de zwaarste straffen die mogelijk zijn.
Waarom terrorisme? Dit betreft o.a. computervredebreuk en afpersing.

Verder schrikken hogere straffen niet af, ondanks wat je onderbuik je vertelt.
Lichte(re) straffen schrikken ook niet af :+
Lichte(re) straffen schrikken ook niet af :+
Niemand pleit voor lichtere straffen. Dat is geen punt van discussie. Het is geen zwart/wit.

[Reactie gewijzigd door The Zep Man op 27 juli 2024 14:51]

Waarom is het terrorisme, je kan moeilijk iemand veroordelen voor iets wat ze niet doen?

Daarnaast als ze ze kunnen vinden worden ze heus wel gestraft, alleen dat vinden is zo lastig.

[Reactie gewijzigd door watercoolertje op 27 juli 2024 14:51]

Darkweb als cloud-backup service.

Op dit item kan niet meer gereageerd worden.