Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

VS voert strijd tegen ransomware op met taskforce na incident met oliepijplijn

De Verenigde Staten gaan onderzoeken naar ransomware centraal coördineren met een taskforce in een poging weerbaarder te worden voor de malware. Het Witte Huis roept bedrijven op alert te zijn en voorzorgsmaatregelen te nemen.

Het recent opgerichte team in Washington moet alle ransomware-aanvallen in de VS in kaart brengen en mogelijke connecties tussen aanvallen aan het licht brengen. Dit moet een compleet beeld opleveren voor de nationale en economische bedreiging van ransomware. Dat staat in een interne richtlijn die Reuters heeft ingezien en die donderdag naar Openbaar Ministerie-afdelingen is gestuurd. De werkwijze om alle aanvallen te monitoren en verbanden te leggen past de VS ook toe bij terroristische aanvallen, maar nog niet eerder bij ransomware, schrijft Reuters.

De Deputy National Security Advisor for Cyber and Emerging Technology van de VS richtte zich afgelopen week op het Amerikaanse bedrijfsleven met het dringende advies zich te wapenen tegen de dreiging van ransomware. Het advies is om regelmatig back-ups te maken en deze offline te houden, systemen zo snel mogelijk te updaten en patchen, een incident response plan te testen, onafhankelijke pentesten uit te voeren en netwerken te segmenteren.

De VS voert de strijd tegen ransomware op nadat een Amerikaanse oliepijpleiding stilgelegd moest worden omdat het bedrijf erachter getroffen werd door ransomware. Pas na enkele dagen kon de leiding weer in gebruik genomen worden. In de tussentijd maakte drukte bij benzinepompen dat er brandstofschaarste ontstond.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Olaf van Miltenburg

Nieuwscoördinator

04-06-2021 • 16:29

48 Linkedin

Reacties (48)

Wijzig sortering
We zullen snel iets moeten gaan doen want het probleem wordt nog iedere dag groter. We weten best wat er moet gebeuren, het staat zelfs in dit artikel: "Het advies is om regelmatig back-ups te maken en deze offline te houden, systemen zo snel mogelijk te updaten en patchen, een incident response plan te testen, onafhankelijke pentesten uit te voeren en netwerken te segmenteren."

Dat weet iedere IT'er wel, het gedaan krijgen is een ander verhaal. Oude software onderhouden en moderniseren kost veel geld en dat is er vaak niet.

Daarom mis ik nog één belangrijk punt in deze lijst: lifecycle management.
Daarmee bedoel ik vooral "oude zooi tijdig uitzetten" maar ook een beetje "budget reserveren" en "verantwoordelijkheden beleggen".
Wat ik te vaak zie is dat er nog een hoop oude software in gebruik is waar organisaties niet vanaf komen. Er is geen geld, geen tijd, geen goede vervanging of er zijn andere systemen met die problemen afhankelijk van dit systeem. De gebruiker/eigenaar legt alle verantwoordelijkheid bij IT neer maar IT kan niks zonder geld/tijd/toesetmming van de gebruiker.
En als je dan niet oplet kom je ook nog in een negatieve spiraal terecht waarin je steeds meer moet investeren om die oude software in leven te houden waardoor andere delen verwaarloosd worden.

De markt gaat dat voorlopig niet oplossen want de benodigde investering is veel te groot en in de hedendaagse markt waarin steeds meer wordt uitbesteed ben je ook erg afhankelijk van derde partijen. Ik denk dat de overheid zich er meer moet bemoeien. Enerzijds door zelf het goede voorbeeld te geven (de overheid geeft enorm veel geld uit aan IT en heeft dus marktkracht) maar anderzijds ook met wetgeving die het moeilijker maakt om verantwoordelijkheid te ontlopen.
De GDPR is een goede stap omdat we bedrijven onder bepaalde omstandigheden boetes kunnen geven voor datalekken, maar die omstandigheden zijn nu nog vrij beperkt.
Maar de GDPR is niet meer dan een voorzichtige teen in het water. Iedereen die maar een beetje goede wil toont komt er al snel mee weg. Straffen komen pas als het echt helemaal mis is gegaan. Ik denk dat we naar een APK-achtig systeem toe moeten waarin periodiek wordt gekeken of de belangrijkste beveiliginsmaatregelen op orde zijn.
Wat denk ik beter zou helpen is een wettelijk verbod op het betalen aan de criminelen met ransomware met een boete als een bedrijf dit toch doet.

Hoewel er altijd blijven betalen zou je zeggen dat een dergelijke maatregel vanuit de overheid het voor criminele minder lucratief maakt.
Of militair ingrijpen zoals we tegen de Somalische piraterij gedaan hebben toen het te vervelend werd.
Eh dit zou gezien het feit dat veel van dit soort aanvallen aan Rusland worden toegeschreven op de derde Wereldoorlog neerkomen. Mag ik daarvoor bedanken?

Gewoon Rusland en dergelijke van het internet afsluiten. Laten ze maar een eigen netwerk optuigen om elkaar in te zieken.
Ik snap überhaupt niet dat dat niet actief gebeurt, niet op land niveau, mind you. Dat is vragen om oorlogen. Op provider of zelfs AS niveau echter, is de impact relatief klein.
Als een paar grote providers afspreken om AS'sen te blacklisten die niet goed geconfigureerd zijn of hun abuse systeem niet in orde hebben, ben je binnen een jaar van een heel groot deel van spam, botnets en amplification attacks af. Het liefst zie ik dat gewoon in EU wetgeving terecht komen maar dan heb je wel hele sterke waarborgen tegen censuur nodig.
Je hoeft ze nog geeneens af te sluiten, je zou een subgroep van internet adressen op kunnen zetten met verplichtingen voor elke provider om actief amplification en spoofing te voorkomen (ingress/egress filteren, mechanismes om upstream DDOS te filteren etc). Al het verkeer van die adressen voorrang geven en ingress filteren zodat het klassieke broken by design internet die adressen niet kan spoofen.

Als de EU dat zou doen zou het zich verspreiden als een olievlek.

Het huidige internet word gecensureerd door DDOS en de CDN/cloud bedrijven. Geen CDN/cloud en je kan bijna wel vergeten een server consistent online te houden.

[Reactie gewijzigd door Pinkys Brain op 4 juni 2021 23:35]

Hoppa, dat kunnen we dus zo bij de Chinezen bestellen....

Die hebben dit al jaren
Strakkere regulatie en/of een verbod van cryptocurrency gaan naar mijn idee meer uithalen. Het is geen toeval dat ransomware (tezamen met andere illegale activiteiten) een grote vlucht genomen heeft toen het veel makkelijker werd om anoniem geld te ontvangen en wit te wassen. Bovendien is cryptocurrency buiten illegale activiteiten om toch puur speculatief en een milieuramp, dus niets van waarde gaat verloren.
Wel politiek gevoelig en met regulering ga je het niet redden voor zeg monero, die moet echt op de schop.

Voor pseudoniemen cryptocurrency zou je een sanctielijst op kunnen zetten. Mixing services, exchanges die het niet zo nauw nemen met KYC etc etc allemaal op de sanctielijst ... en iedereen die coins aanneemt van adressen op de sanctielijst moet die afstaan om niet zelf op de sanctielijst te komen. Als een exchange niet meewerkt, dan afsluiten van SWIFT en iedereen die zaken met ze doen ook.

Hoe effectief zo'n beleid is als Amerika het uitvoert kan je zien aan Iran.
Wat denk ik beter zou helpen is een wettelijk verbod op het betalen aan de criminelen met ransomware met een boete als een bedrijf dit toch doet.
En wat ga je doen als vervolgens half bedrijvend nederland niet bij zn bestanden kan?
Het heet niet voor niets ransomware. Er wordt iets van waarde vastgehouden. Als je niet betaalt dan verdwijnt die waarde gewoon.
Zo'n maatregel doet heel even pijn maar ik vermoed heel sterk dat er al snel if ( regio = nl ) return false; in dergelijke malware terecht gaat komen.

Hacken is al lang niet meer iets dat je doet voor de lol zoals vroeger. Het is een professionele industrie waar miljarden in om gaan. Als een doelgroep geen geld meer oplevert ga je er ook geen tijd meer aan besteden.

Niet melden van een hack is overigens al strafbaar omdat het in 99.99% van de gevallen ook zal gaan om een (potentieel) datalek dat gemeld moet worden bij de AP. En betalen via een derde partij kun je natuurlijk net zo goed strafbaar maken.

[Reactie gewijzigd door Joolee op 4 juni 2021 20:28]

Precies, want dan laat je het oplossen door een extern bedrijf voor het bedrag van de uit onderhandelde ransomware eis + 10%.
Ik denk niet dat ze daar iets mee oplossen. Ik vermoed dat ze dan de geld op een andere manier proberen te krijgen. Bijvoorbeeld de data verkopen aan de concurrentie. Denk dat genoeg bedrijven wel de geheime concepten van de concurrentie wil weten zodat zo ook zoiets kunnen ontwikkelen. Of contracten zien van medewerkers zodat ze mensen kunnen lokken met een hogere salaris. Of de contracten van hun klanten zodat ze die misschien kunnen stelen. Of als het gaat om een webwinkel dat het bijvoorbeeld aan Facebook verkocht wordt. Dan kan Facebook dat misschien weer koppelen aan hun database en nog gerichter advertenties laten zien. Dus ik verwacht dat het geld evengoed wel komt alleen vanuit een andere hoek. Hooguit dat dan bepaalde bedrijven minder aangevallen zullen worden omdat ze minder belangrijke / interessante data hebben.
Hooguit verminderen van ransomware met 99+% doe ik het voor.

[Reactie gewijzigd door Pinkys Brain op 4 juni 2021 23:07]

Dat gaat helaas wel in tegen het recht op leven. Als het c2000 netwerk, ziekenhuis apparatuur of andere kritieke systemen geïnfecteerd zijn is de kans groot dat direct betalen en ontsleutelen meer levens spaart dan zelf herstellen. Met de plicht op overheden om voor hun inwoners te zorgen is dit dus niet zonder uitzonderingen mogelijk
Wat denk ik beter zou helpen is een wettelijk verbod op het betalen aan de criminelen met ransomware met een boete als een bedrijf dit toch doet.
Ik ben bang dat dat niet helpt. Het zal er alleen maar toe leiden dat de aanval geheim wordt gehouden zodat het bedrijf de optie heeft om stiekem toch te betalen. Zeker nu dit soort aanvallen steeds vaker worden gecombineerd met een direct aanval op de betrokken personen. Dan bekijken ze bijvoorbeeld de HD van de baas in de hoop er porno te vinden, sporen van een buitenechtelijke relatie, of plannen om de boel te verkopen, of weet ik veel waarmee mensen nog meer worden gechanteerd.
Ik hou ervan om met oplossingen voor problemen te komen of zelfs te brainstormen met mensen over oplossingen. Er is echter een groep mensen die elke oplossing afkraakt en zelf niet met een oplossing probeert te komen.
Direct als antwoord op je opmerking, ik denk dat als je de directie en bestuur hoofdelijk aansprakelijk maakt, voor het niet melden van de hack je je het niet melden van hack redelijk tegengaan.
Daarnaast zou bij het niet melden van de hack, het bedrijf een giga boete kunnen geven.
Mochten ze deze niet kunnen betalen dan word het bedrijf (gedeeltelijk) geconfisqueerd.
Op NL-niveau gaat dit alleen werken voor bedrijven met een grote Nederlandse binding, maar op EU-niveau zou je zelfs internationals kunnen aanpakken.
Huur je toch consultants in?
Onderhoud wordt vaak verwaarloosd omdat de kosten helder zijn en de baten vaag.
Je beperkt een risico waarvan je de schade nog wel een beetje kan inschatten maar de kans dat het je overkomt niet. En in risicomanagement geldt: risico = potentiële schade * kans. Als de uitkomst van die som onbepaald is wordt het een lastig verhaal om C-level te overtuigen dat het IT budget om die reden met tig procent omhoog moet.

Dat is duidelijk aan het veranderen naar aanleiding van de stortvloed aan forse incidenten. Dat zie ik in mijn eigen organisatie en hoor ik van collega's elders. Overal worden de touwtjes aangetrokken, budgetten verhoogd en bij voorbeeld gezamenlijke Security Operations Centres ingericht. Er is echt wel wat aan het bewegen, al kan je je afvragen of dat genoeg is.

Leuk weetje: bij ons draaien we tegenwoordig CryptoSpike. Dat is software die I/O patronen op de storage servers in de gaten houdt en bij een patroon dat lijkt op het versleutelen door ransomware de client(s) die dat veroorzaken van het netwerk afsluit en de getroffen bestanden herstelt.

Geen idee hoe goed dat werkt overigens, ik stel me voor dat bij iedere nieuwe 'familie' ransomware er nieuwe patronen geleerd moeten worden. En een oplossing is het niet, maar als last-ditch defence klinkt het tenminste nuttig.
Bij ons wordt tot frustrerends toe rucksichtlos vanalles afgesloten.
wetransfer ineens geblokkeerd, we kunnen geen bestanden van (grote!) klanten meer ontvangen. Moeten een eigen file transer service gebruiken van 10 jaar oud, die ook niet actief gepromoot wordt want we gaan toch binnenkort (werd een jaar geleden gezegd) naar een ander systeem (onedrive volgens mij, wat tussen collega's al absoluut ruk werkt qua permissions en alles)
Alle .exe files worden bij voorbaat door de proxy tegengehouden. Vanochtend kon ik niet eens meer firefox (automatisch) updaten. Alleen Edge is nog toegestaan / supported.
Er worden ongetest serverside zaken doorgevoerd waardoor we ofwel niet bij bestanden kunnen, ofwel ineens extreem traag (5 minuten voor een 100kb excel die ik zelf gemaakt heb).
En zo nog een hoop kleine dingen...

Terwijl een aantal van die zaken echt niet de handel veiliger maken, maar net gebruikers dwingen onveilige alternatieven die nog niet geblokkeerd zijn te gebruiken.

[Reactie gewijzigd door DropjesLover op 4 juni 2021 21:56]

Of het nou firefox of edge is, ik vind het vreemd dat het gewoon word gevonden dat je op een intranet computer op het internet kan browsen.

Hoort toch op zijn minst op een aparte VM zonder intranet toegang te gebeuren, of met Cloudfare browser isolation.
Kijk, dan heb je inderdaad goede stappen gemaakt :P
Wordt wat lastig met de helft met workstation laptops, thuis en bij klanten moeten kunnen werken tho.
Hoe kan je dat praktisch implementeren? Mijn Visual Studio up-to-date houden vereist b.v. internet toegang. Maar de git server staat binnen het intranet. Hoe kan je dit praktisch scheiden op 1 machine?
Met moeite en een hoop gevloek.

Voor elke specifieke toepassing die toegestaan is op het intranet met een update mechanisme moet er een maximaal gelimiteerde firewall regel zijn ... en dan worden de mensen met de illusie van controle maar eens verontwaardigt als het af en toe even duurt voordat die gemaakt/geupdate is.

Een update mechanisme naar een specifiek domein valt niet te vergelijken met browsen op het internet.

[Reactie gewijzigd door Pinkys Brain op 5 juni 2021 16:45]

Ik denk dat iedere development organisatie die zoiets implementeert na de eerste ronde moeite en gevloek alle goede developers kwijt is. Het ongemak wordt dusdanig groot dat software development niet leuk meer is. Wat niet wil zeggen dat wat jij aangeeft onderdeel van de enige echte oplossing is.
Als ransomware blijft groeien dan denk ik niet dat er veel alternatief is.

Of je pakt de cryptocurrency aan, of er moeten dingen fundamenteel veranderen in IT.

[Reactie gewijzigd door Pinkys Brain op 5 juni 2021 18:58]

Alleen de oplossing "lifecycle management" zal zoals je al opmerkt in een puur kapitalistisch systeem zoals de VS dat voorstaat zeker niet gebeuren. Zelfs redundantie in de infrastructuur is uit de boze. Ook gewoon onderhoud is al te kostbaar (zie o.a. het Amerikaanse wegennet).

Zoals prof. Richard Wolf al schreef: "The sickness is the system"
Ik denk dat ook het probleem dat management vaak reactief is en niet proactief hier in best wel een rol speelt. Zoals een spreker op Defcon ooit zei "de beste manier om management te motiveren een sprinkler installatie te plaatsen, is het gebouw aan de overkant van de straat platbranden."

Het zou mij niets verbazen als veel managers met de gedachte rond blijven lopen dat hun bedrijf geen target is. Tot de buren aan de beurt zijn. Maar ook wat ik bij bedrijven van vrienden heb zien gebeuren dat ze na een update van hun NAS slachtoffer werden van een zero-day. Gelukkig hadden ze nog schone backups en was er dus geen echte schade, maar dan nog. Je hebt het nooit 100% in de hand.
Lfecycle management zal zeker een klein stukje helpen. Maar wat @janbaarda al aangeeft, in de "race to the bottom" is de goedkoopste aanbieder spekkoper. Systemen compartimenteren, besloten netwerken maken los van internet, redundantie, een werkend backupplan wat ook regelmatig getest wordt, disaster recovery ééns per jaar doen, wellicht een uitwijkomgeving opzetten, risk management.

We weten het allemaal, het kan ook allemaal. Maar ja, dan komt die RFP voorbij waar je opgelegd krijgt dat het maximaal x mag kosten. En zeg je 3 keer X, dan is dat een knockout criterium en lig je er uit. En dat is zo verrekte lastig. Als je het echt goed wil doen ben je simpelweg te duur vergeleken met een stel cowboys die over 3 jaar niet meer bestaan.

Is straffen de oplossing? Ik denk het niet, dan stop je alles in een BV en die laat je klappen als het misgaat. Ik vrees dat de enige weg naar een reëel scenario komt als er maar genoeg bedrijven worden gehackt en CEO's zich eindelijk gaan afvragen "Wat als ons dit gebeurt?". Dat zie ik dan toch maar als een soort van "winst" bij dit uiterst vervelende scenario.
Mijn ervaring is dat bij software bedrijven de nieuwe features centraal staan. Marketing en sales afdelingen kijken niet of nauwelijks naar oudere software versies. Managers van de softwareafdelingen hebben ook budget nodig, en daar speelt nieuw een rol. De supportafdeling vangt geld op supportcontracten. Als het maar geld oplevert, boeit ook hen de oude software maar weinig (tenzij er betaald Upgradewerk is). Daarom moet de softwareafdeling oude meuk onderhouden, omdat migraties voor klanten lastig en duur zijn. En voor een klant 'waar alles het doet' wordt er zo min mogelijk veranderd. Veranderen is geld en risico op downtime. De business moet daar - terecht - doordraaien, anders rookt de pijp niet. Tja, zo houdt iedereen elkaar in een houdgreep. Pas als alles ruim afgeschreven is cq ergens iets gebeurt wat de noodzaak van upgrade triggert, gebeurt er verder weinig. In die zin heb je met cloud software actuelere versies, maar omdat het cloud is, ook meer risico's. Alles hangt aan internet. 'Brand' bij de buren helpt dan wel, mogelijk om bewustwording te vergroten...
Overheid met haar verdor lock-ins?
Vooral het bedrijfsleven is in de greep van vendor lock-ins. MS is daar groot mee geworden.
Want het bedrijfsleven huurt massaal Microsoft in om het plan van eisen te schrijven?
Overheid met haar verdor lock-ins?
De overheid doet niet zo zeer aan vendor lock-ins. De overheid heeft bizarre eisen als het gaat om supportcontracten. Mijn broertje heeft een half jaar ofzo voor de Veiligheidsregio Gelderland Noord gewerkt en die is daar gestopt omdat basic tools zoals PuTTY niet gebruikt mochten worden, omdat er geen supportcontract voor kon worden afgesloten.
Het feit dat een boel OSS tools gewoon worden buiten gehouden op die manier, maakt het voor veel ICTers tot een chagrijnige werkomgeving, omdat de mensen weten dat er betere tools zijn. Die gratis zijn. Die gemaakt en gecontroleerd worden door een grote groep aan SysOps en NetOps en die gewoon safe zijn om te gebruiken. Maar die niet gebruikt mogen worden, want op de meeste OSS is gewoon geen support te koop.

En MS die levert wel supportcontracten op zo ongeveer alles wat ze maar maken. Dus MS is dan al gauw de preferente leverancier. Zelfde geldt voor Oracle, IBM, HP en andere dure mastodonten.

Het probleem is dat een aanbesteding vaak wordt opgesteld door een ambtenaar die zelf geen kaas heeft gegeten van wat er aanbesteed wordt. Kijk maar naar hoe bijvoorbeeld de Gemeente Nijmegen om is gegaan met de laatste aanbesteding van de WMO. De eisen in de aanbesteding draaien allemaal om kosten en nergens om kwaliteitsgaranties. Alles komt straks bij 1 partij te liggen, die helemaal niets heeft in de regio en die nu al aangeven dat MBO ondersteuners tenminste 1 euro per uur moeten inleveren, de meeste HBO ondersteuners ruim 4 euro per uur moeten inleveren en bij sommigen met een WO achtergrond gaat het om bijna 10 euro per uur. Daar gaat straks heel veel expertise verloren, met alle gevolgen van dien. Maar het is wel lekker goedkoop en alle administratieve last van indicatie tot uitvoering van de zorg wordt oh-zo handig door 1 partij gedaan.
De gemeente wijst dan naar Brussel en de Europese aanbestedingsregels, maar slaat voor het gemak even over dat die regels niets zeggen over de eisen die de gemeente mag stellen binnen de aanbesteding.
Eindelijk gaan ze er wat tegen doen. Ik hoop dan ook dat ze deze gasten oppakken en berechten als terroristen. Van mij mogen ze de kogel krijgen.
Er moeten veel meer initiatieven komen als Google project zero.

Voorts zo veel mogelijk in de cloud doen met Read only opslag Of versioned blobs.

Er zullen altijd weer nieuwe lekken worden ontdekt.

En bij een zero Day is er helemaal niets dat je kan helpen.

En als de zeroday op een nare plek zit dan helpt ook segmentering niet meer.

Er is erg weinig tegen te doen helaas
Ik herinner mij dat we in het verleden ook dachten dat het skimmen van banpasjes nooit meer zou weggaan. Uiteindelijk heeft de NS en enkele banken hun pinapparaten aangepast hiertegen, wat al redelijk hielp. Pinapparaten kregen bepaalde protocollen om een mogelijke aanpassing van de pinapparatuur in winkels te detecteren (en het apparaat uit te schakelen).
Maar het wat het meeste impact bleek te hebben, was de uitvinding van onze Zuiderburen om een regioblok op de pinpas te zetten.
De meeste mensen gaan maar 1 of 2x per jaar op vakantie, dus het blokkeren van de pas in het buitenland (waar de criminelen de geskimde pinpassen, om geld op te nemen) bleek dus "de" oplossing te zijn.
Simpel en heel effectief.
Ja alleen werkt dat net ff anders met hackers....

Die zijn vindingrijk en zullen iedere keer weer nieuwe gaten vinden.
Laten we de politie afschaffen. Het oppakken van criminelen is dweilen met de kraan open.
Ze zijn zo vindingrijk en elke keer als je een crimineel oppak en dan komt er weer minstens 1 voor in de plaats. Laten we geen sancties instellen tegen dictators, want ze vinden altijd wel een manier om de sancties te omzeilen. Laten we geen AVG invoeren, want bedrijven vinden altijd wel loopholes om AVG te omzeilen. Laten we geen antitrust wetten maken, want de bedrijven zullen het toch stiekem doen.

Er is inderdaad altijd een reden om iets niet te doen.
"If you are not thinking in solutions, you are part of the problem".

Ik merk dagelijks hoe mensen ideeën/oplossingen afkraken zonder zelf met een idee te komen.
Het probleem wordt hierdoor niet opgelost en blijft terugkomen wat uiteindelijk meer kost in geld, frustraties en op landelijke/wereldschaal zelfs mensen levens. dan het oplossen.
Met een backup los je helemaal niets op, dat kan hoogstens de pijn wat verzachten.

Als realist wordt je vaak weggezet als pessimist.

Niets is minder waar. Alleen moet je wel reëel zijn.

Zolang er buffer overflows mogelijk zijn blijft dit gewoon.

Of we moeten bewezen veilige os-en gaan gebruiken. Maar dat zie ik zo snel niet gebeuren.
Aard van het beestje dat we internet noemen. Enige oplossing zijn offline backups. Net zoals crypto enkel veilig is als het offline gestockeerd wordt. Harde lessen, maar we moeten er door.
En dan is je infectie al maanden geleden geweest en blijkt je backup die je net teruggezet hebt ook meteen weer versleuteld te zijn...
Wel grappig dat dit pas serieus genomen wordt nadat een oliepijplijn werd lamgelegd. De ziekenhuizen die hierdoor eerder zijn getroffen maken uiteraard niets uit...
Ik lees hier heel erg veel reacties in de trend van "het slachtoffer had beter zijn best moeten doen en het is hun eigen schuld, want ze gaven niet genoeg uit aan IT". Dat klinkt heel erg als "het slachtoffer had niet zulke sexy kleding moeten dragen en het is haar/zijn eigen schuld dat ze aangerand is, want ze deed te weinig om onheil te voorkomen".

Kortom, in plaats van de oplossing bij het slachtoffer te zoeken, zoek die oplossing eens in het aanpakken van de daders.

[Reactie gewijzigd door pepsiblik op 4 juni 2021 23:35]

Dit probleem kan het snelste worden opgelost met het verbieden van cryptomunten die anoniem zijn.

Op dit item kan niet meer gereageerd worden.


Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Microsoft Xbox Series X LG CX Google Pixel 5a 5G Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True