De data die versleuteld werd bij de aanval op ict-beheerder Managed IT vorige week, werd met Bitlocker versleuteld. Dat vertellen Managed IT en securitybedrijf Northwave tegen Tweakers. Er is losgeld betaald om dat ongedaan te maken.
Bij de ransomware-infectie op de ict-beheerder, heeft een voor Northwave onbekende hackersgroep toegang gekregen tot het netwerk, waarna het Bitlocker aangezet heeft waardoor het volledige systeem van Managed IT kon worden versleuteld. Dat vertelt Pim Takkenberg van Northwave, die in opdracht van Managed IT onderzoek doet naar de aanval.
Dat maakt de aanval minder gebruikelijk dan een reguliere ransomware-aanval waarbij criminelen met malware een systeem versleutelen. "We zien deze werkwijze wel vaker, maar het is dus technisch gezien geen ransomware geweest", aldus Takkenberg. Omdat er 'geen realistisch alternatief' was volgens Northwave en Managed IT, heeft de ict-beheerder besloten het losgeld te betalen dat de aanvallers hebben gevraagd. Het bedrijf wil niet zeggen hoe hoog dat losgeld was.
Ransomware-infecties via Bitlocker zijn zeldzaam, maar niet onbekend. "Als aanvallers toegang hebben tot een netwerk zie je het wel eens voorkomen, maar niet heel vaak", zegt Dave Maasland van beveiligingsbedrijf ESET. "Omdat Bitlocker een legitiem proces is is het lastig daar cijfers van te verzamelen."
Het was niet mogelijk voor Managed IT om terug te vallen op back-ups. Het bedrijf had weliswaar back-ups op een andere locatie, maar die waren ook versleuteld omdat alles was verbonden. Er was geen offline back-up van de data van het bedrijf.
Volgens Takkenberg zijn er geen aanwijzingen dat de aanvallers gevoelige data hebben gestolen, bijvoorbeeld van de notariskantoren die klant zijn bij Managed IT. "In gesprekken met de aanvaller hebben zij niet gedreigd met het stelen, achterhouden of verspreiden van data en we hebben geen rare pieken gezien in het dataverkeer die duiden op het stelen van data."
Northwave zegt dat de aanval puur gericht was op Managed IT als it-provider en dat de aanvallers niet de indruk wekten een idee te hebben dat het een beheerder was voor notarissen, waarmee ze toegang hadden tot potentieel gevoelige data, zoals aktes of kopieën van paspoorten die op de servers van de beheerder zouden kunnen staan. "Ze wilden gewoon snel geld cashen", stelt Takkenberg.
Het beveiligingsbedrijf heeft nog niet kunnen achterhalen hoe de aanvallers in de eerste plaats toegang kregen tot de systemen. "We zijn 24/7 bezig geweest met het opschonen van de systemen en met controleren op malware." Daardoor is nu wel al een groot deel van de 150 klanten, waaronder 96 notarissen, die maandag niet konden werken vanwege de hack, alweer in de lucht. De rest volgt later vandaag.