Manutan maakt melding van datalek na ransomware-infectie

Zakelijke leverancier Manutan is getroffen door een datalek. Het bedrijf maakte vorige week al bekend dat het slachtoffer is geworden van ransomware, maar Manutan meldt nu dat hierbij gegevens zijn buitgemaakt. De omvang is vooralsnog onbekend.

Manutan maakte op maandag bekend dat er bij de cyberaanval bedrijfsgegevens zijn buitgemaakt. Het bedrijf meldt niet hoeveel gegevens er zijn uitgelekt. In een e-mail maakt het bedrijf verder bekend dat het onder andere zou gaan om namen, adressen, factuurinformatie en IBAN-nummers. De onderzoeken zijn volgens Manutan nog niet afgerond. Creditcardgegevens of iDEAL- en PayPal-informatie zijn niet buitgemaakt, doordat dergelijke data niet wordt opgeslagen in de systemen van Manutan.

Het bedrijf acht de kans klein dat de gestolen gegevens op dit moment al misbruikt worden om fraude te plegen, maar roept belanghebbenden op om oplettend te zijn, speciaal 'bij het uitvoeren van financiële of boekhoudkundige handelingen waarbij adres-, bank- of andere gegevens gewijzigd zouden moeten worden.'

Manutan liet vorige week al weten dat het bedrijf is getroffen door een cyberaanval, die op zondag 21 februari plaatsvond. Daarbij kregen aanvallers toegang tot de systemen van het bedrijf en werd het bedrijf getroffen door ransomware, wat 'verschillende systeemproblemen' veroorzaakte. Het bedrijf meldde vorige week dat het zijn informatiesystemen tot nader order zou sluiten. Het bedrijf rept niet over losgeld.

Op een losse faq-pagina meldt het bedrijf dat het momenteel wel nieuwe verzoeken of bestellingen aanneemt, maar dat niet duidelijk is wanneer die geleverd worden. Leveringsdata van bestaande orders kunnen ook niet gegarandeerd worden, doordat de supply chain-processen van het bedrijf zijn aangetast. Het bedrijf geeft aan niet concreet in te kunnen schatten wanneer het zijn systemen weer in werking stelt.

Manutan, voorheen Overtoom, is een zakelijke leverancier die onder andere in Nederland en België operatief is. Het bedrijf levert producten als kantoorartikelen, magazijnapparatuur, horeca-artikelen en producten voor afvalverwerking. De Nederlandse tak van het bedrijf is in 1946 opgericht en heeft momenteel 260 medewerkers.

Door Daan van Monsjou

Nieuwsredacteur

01-03-2021 • 19:30

41

Submitter: SinergyX

Reacties (41)

Sorteer op:

Weergave:

If you pay peanuts you get....
Werk jij bij Manutan, ben je een van die netwerkbeheerders die denken dat het bij hun nooit kan gebeuren of ben je een stuurman aan de wal die commentaar geeft zonder er veel van te weten?

Ik ben erg onder de indruk dat je in 2017 een mogelijke aanval hebt weten te vermijden maar als je werkelijk niet weet dat er in de laaste vier jaar een enorme stap is genomen in de complexiteit en dat zelfs zeer ervaren mensen met de beste kwalificaties in de tang genomen worden, ben je voor mij een niet up to date beheerder.

Recentelijk zie ik bedrijven die de zaken echt op orde denken te hebben in problemen komen. Voor zover ik het kan zien was dar hier het geval, verbeter me als dat niet zo is en je meer informatie hebt.

Soms zou ik willen dat alle beheerders die hier actief zijn zouden zeggen dat ze alles onder controle hebben en dat tweakers ons dan zou toelaten de mensen en bedrijven waarbij dat niet zo blijkt te zijn met naam en toenaam te benoemen. Denk dan dat de mensen die roepen dat het een schande is wat rustiger zijn.
Ook de grote jongens gaan momenteel onderuit inderdaad. Solarwinds heeft hier helaas een belangrijk aandeel in gehad, monitoring moet tenslotte overal bij kunnen toch ;-)

Je kan je nog zo diep ingraven en je best doen, uiteindelijk lukt het ook om een centrifuge in een bunker te slopen. Het heet niet voor niets een 0day.
Solarwinds is echt van een andere orde. Dat was een staats actor op zoek naar informatie en heel veel middelen om dat voor elkaar te krijgen. Ransomware criminelen zijn geavanceerd maar niet zo als bij Solarwinds. Genoeg organisaties die zich hier tegen kunnen weren, onlangs nog een Hogeschool die het op tijd ontdekt heeft.

Dit zijn geen 0-days, maar bekende tools en technieken. En ze gaan over het algemeen niet super voorzichtig te werk. Grote kans dat ze gewoon een poort scan op het netwerk doen. Allemaal dingen die goed te detecteren zijn.

[Reactie gewijzigd door BytePhantomX op 24 juli 2024 04:19]

Ransomware criminelen vandaag de dag nemen een ransomware SaaS dienst af waar men enkel nog wat parameters hoeft in te vullen. Geavanceerd wil ik het zeker niet noemen.
Waar is de tijd gebleven dat de meeste poortscans gedaan werden om te kijken of er illegale rommel op een server achtergelaten kon worden wat weer door andere gedownload kon worden...
Let wel: allemaal van horen zeggen :-)
Dit gaat om ransomware. Zelfs de beste beheerder is niet opgewassen tegen domme gebruikers die overal op klikken.
Dat is niet helemaal waar. Sowieso is het flauw om te spreken van domme gebruikers, het zijn mensen die ander belangrijk werk doen en ICT ondersteund ze daarbij. Phishing tests hebben keer op keer aangetoond dat als je maar genoeg e-mails stuurt er altijd mensen intrappen, ook bij universiteiten. Ik heb ook systeembeheerders gezien die geklikt hebben op de verkeerde mail of software met trojans hebben gedownload.
Tegen ransomware zijn een paar goede maatregelen erg effectief. Blokkeer macro’s in office documenten uit externe bron ( https://www.microsoft.com...d-help-prevent-infection/ ), heb geen RDP open aan Internet en gebruik alleen remote access met MFA.
[...]

Ik ben erg onder de indruk dat je in 2017 een mogelijke aanval hebt weten te vermijden maar als je werkelijk niet weet dat er in de laaste vier jaar een enorme stap is genomen in de complexiteit en dat zelfs zeer ervaren mensen met de beste kwalificaties in de tang genomen worden, ben je voor mij een niet up to date beheerder.
Maar natuurlijk snapt een beheerder die écht z'n geld waard is dat je niet alles moet wedden op één paard, dat geldt niet alleen voor de technische maatregelen. Oftewel: als je denkt dat voorkomen genoeg is, dan ben je aan de beurt als je het een keer niet kan voorkomen. En daarom zijn recovery procedures ook gewoon belangrijk. Je gaat leaks daar niet mee tegenhouden, maar je kan in ieder geval na een ochtend/middag weer aan het werk.
Persoonlijk maken is nergens voor nodig....

Nergens voor nodig en 2017 is een openbaar stuk informatie wat ik kan delen.

Alles heeft een nuance, ook mijn opmerking, als je die niet kan lezen moet je misschien niet op internet zitten. Niets is zwart/wit. Het is geen beste stuurlui staan aan wal, maar gewoon een algemene opmerking, na 3! Nieuwsberichten vandaag over dit een kleine irritatie factor en niet perse aan Manutan gericht, maar meer in de algemeenheid.

De grote bedrijven die echt problemen hebben zijn door bijvoorbeeld social engineering enorm de sjaak geworden, maanden lang infiltreren. maar Ook hier zit vaak een basis van niet alle tools op alle netwerken hebben, niet de juiste scopes, geen data classificatie (confidential etc) met bijbehorende afscherming en encryptie, uitzonderingen goedkeuren op basis van gemak etc etc etc.

ICT ziet ieder ondertussen vaak als as-a-service, dat weet je zelf ook als je er goed in zit, de klant wilt vaak veel voor weinig en interne kennis loopt weg, “want onze dienstverlener heeft dat allemaal goed afgedekt, kijk maar in de SLA en in het contract”. In de SLR’s staan alle vinkjes op groen! Top. Na 3 jaar komt weer een nieuwe partij en zo ben je weer wat kennis kwijt tijden de kennis overdracht sessies. Van partij naar partij....
Netwerken binnen organisaties worden ook met het jaar complexer. Nog meer externe verbindingen waar soms ook geen zicht meer op is, of kennishouders die verdwijnen.
De enige zekerheid die je hebt, is dat je altijd wel een ingang hebt vanuit het oogpunt van een hacker. Een goed gerichte aanval komt volgens mij overal binnen.

Volgens mij liggen na het GGD debacle ook mijn gegevens nu ergens, want ik krijg de afgelopen dagen verdacht veel belletjes uit Brussel (1 keer overgaan en ophangen)en ben ik door "Microsoft" Engeland gebeld dat mijn mac schijnbaar een windows virus had.....

[Reactie gewijzigd door basset op 24 juli 2024 04:19]

In Holland, Ticket Counter, Manutan, ...

Zie ik een trend of lijkt dat maar zo...? O-)
Stadsgenoot (woningcorporatie) is ook gehackt, afgelopen week.

Gaat wel lekker door zo
Gaat lekker idd zo op een doordeweekse maandag 1 maart 8)7 :?
If you pay peanuts you get....

Security en ICT wordt nog steeds te vaak gezien als kostenpost....

/edit
Next-gen firewalls, diensten zoals Fox-IT, Crowdstrike etc kosten geld, maar maken zichzelf aardig nuttig in gevallen van abnormale verbindingen en gedragingen in het netwerk.

/edit2
https://www.google.nl/amp...-ransomware-outbreak/amp/

In 2017 had ik een aantal klanten met deze sensoren, binnen WAN, maar ook op LAN verbindingen kwamen ineens vanuit allerlei andere landen rare SMb connecties opzetten, door deze signalering kon er snel actie worden ondernomen om met rasse schreden SMB te blokkeren en de geïnfecteerde subnetten de isoleren en daar binnen is, mede door de logging, verder te mitigeren en op te lossen.

Uiteindelijk was binnen NL de impact nihil, waarbij andere gewoon een paar dagen plat hebben gelegen.

[Reactie gewijzigd door Vorkie op 24 juli 2024 04:19]

Zucht, waarom ga je er van uit dat dit hier het geval is? Waarom trekken sommigen toch altijd conclusies zonder ook maar enige vorm van informatie te hebben over wat er exact is gebeurd?
Ik ga er niet vanuit, maar diensten die ik, na mijn edit, benoem zijn vaak te duur, want marges.

Alleen zou data verlies, van dit soort, zou met regelgeving beboet moeten kunnen worden. Misschien dat security dan wel echt eens op de agenda komt, het is niet het eerst nieuwsbericht, vandaag al 3, Solarwinds met een slecht wachtwoord etc...

Zodra klant data, sales etc, moeten dit soort zaken in beton gegoten zijn.
Als data verlies beboet gaat worden dan kiezen bedrijven ervoor om terug te gaan naar de jaren 60 waarbij alles weer op papier moet. Kost ineens nog maar een fractie van alles digitaal.

Klanten zijn dan weer het haasje omdat in plaats van seconden informatie opvragen weer weken of maanden gaat duren.

Beweren dat beveiliging beter wordt met boetes slaat nergens op. Alles draait om winst ook dan nog.
Ik ben benieuwd hoe hoog de stapel is van papier als je terabytes aan data uitprint. Kortom niet te doen dus.
Volgens mij werken een hoop Tweakers bij megagrote bedrijven, en vergeet men volgens mij dat er heel veel kleinere bedrijven zijn die geen peperdure ICT kunnen betalen, goede kans dat die kleine bedrijfjes dan gewoon alles op papier in een archiefkast gaan zetten als een mogelijke boete enorm is. Websites zullen weer veranderen in statische HTML, stel je voor dat die Wordpress site weer eens gehackt wordt
Helemaal Mooi. Veel minder zware pageloads, minder tracking, minder advertenties. Ik ben voor

Wanneer beginnen we?
Werkelijk? Dan blijven alleen de groten over die het wel kunnen betalen, Amazon, bol, AliExpress, en alle andere kleine bedrijven hebben geen schijn van kans. Net als met die regelgeving voor copyright content op bijv YouTube, goedgekeurde techniek is straks zo duur, dat alleen de Google s van deze wereld het kunnen betalen

[Reactie gewijzigd door Verwijderd op 24 juli 2024 04:19]

Er zijn prima manieren om dit soort systemen zo te maken dat data diefstal onmogelijk is. Bijvoorbeeld door het archief inderdaad op papier te houden. Dus orders kunnen plaatsen via een formulier en dat dan gescheiden te verwerken. Heel wat niche zaken die dit al jaren doen en daar heel goed mee weg kunnen komen. Als je service maar op peil is.
Volgens mij hebben een aantal tweakers de behoefte om overal een enorme mening over te hebben.
Ik denk niet dat het zozeer aan het budget ligt. Ik zie zoveel vaker dat de keuze bewust wordt gemaakt om gebruikers "niet lastig te vallen" en dat de omgeving daarom minder veilig is. Als voorbeeld, het is supersimpel om alle bestanden met een macro die via mail binnenkomen te blokkeren. Maar nee dat is echt heel lastig voor de gebruikers want... Nee deze inhuur gebruikt zijn eigen laptop die buiten al het device management valt, maar hij moet wel bestanden lokaal kunnen bewerken... voorbeelden zijn bij ons legio. Klanten zijn vaak op zoek naar een papieren veiligheid waarmee ze bij hun klanten kunnen wapperen, maar uiteindelijk is veiligheid maar lastig. Bureaucratisch dat we tegenwoordig zijn laten we klanten risk-letters ondertekenen, boeit ze vaak helemaal niets.
Beter is het volgens mij om met name bedrijven die met persoonsgegevens werken verplichten zich te laten auditten door een derde.
Als je het als bedrijf presteert om de inhoud van een klanten-database onopgemerkt te laten versleutelen door een proces dat n.b. op je eigen hardware draait, en daar vervolgens mogelijk ook nog geen backup en terugval-oplossing voor blijkt te hebben kun je een mooi praatje over de kosten ophangen maar dan ben je gewoon nalatig.
Oh jawel. Al die ordermappen zijn juist over de afgelopen 30 jaar allemaal opgeruimd. + dan krijg je een stuk minder dataverzameling en die "ouderwetse" 27,45€ aan "administratiekosten" weer terug bij elke order.
Ze zoeken in ieder geval een CISO momenteel(?) en lijken een ISMS systeem in gebruik te hebben, dat is meer dan een boel andere bedrijven hebben hoor.

Dergelijke uitspraken zonder meer over het bedrijf te weten zijn een beetje flauwe open deuren. Ja, mogelijk wordt er weinig geld uitgegeven aan IT en zitten er mensen die geen idee hebben wat ze doen, maar juist de wat grotere bedrijven hebben daar vaak gewoon een zak geld voor en zorgen dat ze het wel op orde hebben. En zelfs dan kan het nog mis gaan.
Mijn eerste stukje misschien wel ja, maar goed dat is wat ik in het wild tegen kom, beetje kattig gezegd, maar vaak is het “als het kalf verdronken is dempt men de put”.

Wel goed dat ze een CISO zoeken! Hopen dat ze die snel vinden en ook daadwerkelijk een goede security policy kunnen implementeren (overnames en legacy brr)
Enige waar ontzettend zware straffen op moeten komen is het betalen van de ransomeware. Als heel Europa jaren celstraf zet op het betalen van ransomeware dan heeft het voor deze criminelen 0,0 zin om een bedrijf hiermee plat te leggen want de kans dat ze betalen is dan nihil. Naar mijn mening is het strafbaar maken van het betalen van ransomeware de enige oplossing voor deze criminaliteit.

Het zou trouwens ook grappig zijn en misschien wel slim om als bedrijf zijnde tussen je gevoelige data een ransomeware file te zetten die zodra de hackers deze openen hun systeem op slot gaat en de locatie en andere gegevens worden doorgestuurd.

[Reactie gewijzigd door sygys op 24 juli 2024 04:19]

Omdat ze veel verstand hebben in lokale netwerk.
Dit is tweakers wat hij zegt word standaart bij elk bericht gezegt.
Hun conclusie is meestal is dat it te slecht betaald en dat de lonen zoals Amerika moeten..
En niet dat het onkunde van die zelfde it personeel is.
Met de kennis van de Nederlandse taal is het blijkbaar nog veel slechter gesteld 😵
Dit is tweakers wat hij zegt word standaart bij elk bericht gezegt.
Hun conclusie is meestal is dat it te slecht betaald en dat de lonen zoals Amerika moeten..
En niet dat het onkunde van die zelfde it personeel is.
Wat? Huh? Erm...
Wat zeg je nu eigenlijk allemaal??
Zonder details weet je dat niet, maar de groepen die dit doen hebben over het algemeen een redelijk standaard werkwijze. En die werkwijzen zijn intussen aardig bekend en op basis daarvan kun je best wat aannames doen.
Tsja als je reclame maakt dat je alles hebt dan heb je ook malware 8)7
Nu met gratis malware :+ (zoals in die reclame vroeger van planet, met gratis spam)
Ik had dit nieuws vorige week kort na intvangen van een email van manutan al ingestuurd...
Vorige week kwam ik ook al zo'n jochie tegen, toen heb ik het laten gaan... Het zal hier niet thuis horen, maar ik vraag mij af tweakers redactie en mede-tweakers:

Deze jongen waar ik op reageer, staat ver in de min met zijn 'Karma'. Even snel gekeken, deze jongen krijgt áltijd een downvote. Even snel zijn laatste vier reacties gekeken:
- Deze moet de doodstraf krijgen
- Deze moet de doodstraf. Beste is publieke ophanging
- Deze moet de doodstraf.
- Opsporen, moet de doodstraf.

Mijn punt: Deze jongen is overduidelijk enorm toxic. Iets wat overduidelijk mijn/onze mede-tweakers niet wensen te zien hier. Ten slotte is tweakers ook geen plek voor dergelijke leuzen. Wanneer wordt zo'n jongen nou verbannen? Om van tweakers een nóg betere plek te maken???

Dergelijke vrouwen/mannen als 'tmtx', al vermoed ik dit een kind is, verdienen geen podium.

Op dit item kan niet meer gereageerd worden.