De Mandemakers Groep is getroffen door cyberaanval en schort meubelleveringen op

De Mandemakers Groep, moederbedrijf van merken als Brugman, Keuken Concurrent en Woon Express, is slachtoffer van een cyberaanval. Hackers hebben toegang tot het netwerk van DMG en hebben systemen geblokkeerd. Meubelleveringen worden daarom opgeschort.

Het bedrijf zegt sinds afgelopen dinsdag te zijn getroffen door een aanval, waardoor hackers toegang hebben gekregen tot het netwerk van De Mandemakers Groep en 'een groot deel van de operationele systemen' geblokkeerd is. Door die bewoording lijkt het om een ransomwareaanval te gaan.

De Mandemakers Groep heeft Fox IT ingeschakeld, aangifte gedaan bij de politie en het voorval gemeld bij de Autoriteit Persoonsgegevens. Of er klantgegevens zijn buitgemaakt, maakt het bedrijf niet bekend. Het bedrijf zegt dat de bron van de aanval bekend is en dat er wordt gewerkt om de problemen op te lossen. Wanneer alle systemen weer actief zullen zijn, is echter nog niet duidelijk.

Door de aanval zijn DMG en onderliggende merken moeilijk tot niet telefonisch bereikbaar. Via de mail zijn ze wel bereikbaar; ook moet de chat woensdagmiddag beschikbaar komen. Er komt daarnaast een noodnummer voor spoedgevallen. Leveringen van meubelen zijn vanaf donderdag 1 juli 'tijdelijk' opgeschort. Het bedrijf gaat klanten hierover informeren en een nieuwe leveringsafspraak inplannen.

Afspraken met klanten voor inmeten, bezorgen, montage en service van keukens en sanitair gaan 'grotendeels' door zoals gepland, al worden vertragingen niet uitgesloten. De winkels blijven wel open. Onder DMG vallen veel keuken-, meubel- en sanitairmerken, zoals Keukenmaxx, Keuken Kampioen, Mandemakers, Wooning en Sanders Wonen.

Door Hayte Hugo

Redacteur

30-06-2021 • 12:35

212

Submitter: Henkii

Lees meer

Reacties (212)

212
198
88
15
0
60
Wijzig sortering
Triest weer. Er lijkt geen dag voorbij te gaan waarop er géén bedrijf slachtoffer wordt.
Sommige mails, ik ontvang ze ook, zien er bedrieglijk echt uit. Zó echt soms, dat ze na onderzoek ook echt blijken.
En inderdaad, je kan niet voorzichtig genoeg zijn.
Het lijkt een lucratieve business te zijn. De cybercriminelen tegenwoordig moeten inmiddels multimiljonair zijn? De impact is enorm. Nog los van alle overige schade en kosten waar de getroffen bedrijven mee te maken krijgen. Hoeveel klanten komen hierdoor nu ook wel niet in de problemen.
Hoe kunnen we ons nu ooit serieus hiertegen bewapenen?
Legitieme bedrijven moeten eens op de vingers getikt worden door hun fout gebruik. Ik heb zelf recent 2 mails ontvangen van grote organisaties dat legitiem zijn, maar waar gebruik wordt gemaakt van wel zeer vreemde links.
Bpost (toch geen klein bedrijfje en waar veel fraude mails van in omloop zijn) dat mails uitstuurt met tracking codes met het domein awstrack[dot]me |:(
Onze uitnodigingen van de Belgische Corona vaccinatie dat van het adres doclr[dot]be komt (je kan het niet eens uitspreken). Kan dat nu echt niet van belgie.be of vlaanderen.be komen :|

Misschien ligt het aan mij, maar als je minder digitale onderlegde mensen moet opleiding over de gevaren van het internet zijn dit soort praktijken echt iets dat je kan missen als de pest.
Ook gemeentes en overheden plaatsen op social media vaak url shortners.. Heb er al een keer een hele discussie mee gehad met mijn gemeente. Maar ze passen hun beleid gewoon niet aan en blijven er gebruik van maken.

Ik wil graag de url zien voordat ik er op klik, daarvoor zijn er namelijk urls voor! Maar hun reden is dat ze willen weten hoe vaak er op geklikt is.. Tsja.
Safe links van Microsoft is een mooie oplossing voor je mail. Dan maakt het in principe niet uit om wat voor linkje het gaat, Safe links gaat voor jou na of de link malicious is ja of de nee en dan hoef je in principe zelf ook niet de afweging te maken. Jammer dat zoiets eigenlijk (nog) niet bestaat voor alles wat je aanklikt binnen je browser. Microsoft Defender SmartScreen doet volgens mij wel wat checks op de reputatie van een URL, maar dat werkt niet afdoende.

Safe links is opgenomen in de Microsoft 365 Business Premium licentie, een licentie welke veel wordt gebruikt binnen kleine organisaties tot 300 gebruikers. Binnen grotere organisaties is een security step-up licentie vereist om safe links te kunnen gebruiken. Bij klanten waar ik over de vloer kom adviseer ik vrijwel altijd om gebruik te maken van safe links, safe attachments etc wanneer ze beschikken over deze licenties en de mogelijkheid tot uitzetten van Smartscreen zet ik eigenlijk ook altijd aan. Helaas is hiermee de thuisgebruiker niet beschermd.

Safe Links in Microsoft Defender for Office 365
Safe Links settings for email messages
Microsoft Edge support for Microsoft Defender SmartScreen

[Reactie gewijzigd door FREAKJAM op 22 juli 2024 18:40]

Die Safe Links moeten ze wel flink verbeteren, want het komt vaak genoeg voor dat een link niet wil openen of pas na 2 keer. En ik ken ook anderen die dat probleem hebben.
Ik heb het over social media waar toch best veel mensen op zitten. Daar heb je niks met microsoft of safelinks te maken. Dat zijn publieke posts..
True that. Ik dacht te lezen dat het om mails ging afkomstig van een gemeente. Post aangepast.

[Reactie gewijzigd door FREAKJAM op 22 juli 2024 18:40]

ha, dat is dezelfde safelinks die ook actief is op outlook.com toch? Die heeft een paar weken geleden airmiles.nl geflagged had als malware verspreider :)
Zelfs dan moet je nog opletten, want het is niet omdat de URL er goed uitziet, dat die ook OK is. Er is nog zoiets als Visual Spoofing, bijvoorbeeld er staat HTTPS://TWEA̸KERS.NET en je let niet op de vreemde A̸

[Reactie gewijzigd door Oogappel op 22 juli 2024 18:40]

Ik wil graag de url zien voordat ik er op klik, daarvoor zijn er namelijk urls voor! Maar hun reden is dat ze willen weten hoe vaak er op geklikt is.. Tsja.
Kan je op je eigen server ook prima zien. Uiteindelijk zijn hun redenen onwetendheid, luiheid, laksheids en gewoon onverschillig.
Maar het gaat niet om mij, want ik pas wel op zulke dingen. Gaat meer om de gebruikers dat die beter opletten waar ze overal op klikken. Die url shortners helpt daarin tegen niet mee
De gemeente of overheid kan op hun eigen server zien hoe vaak een link is aangeklikt, daar hoeven ze geen url service voor te gebruiken.

Dat bedoelt HakanX denk ik.
Ah ja precies, dat kan inderdaad. Maar dan kan Hennie of Willem van de administratie de stats niet zien ;)
Gemeente heeft een zorgplicht, dus als je hart kan maken dat ze daar niet aan voldoen op deze manier naar de burgers.... kun je er werk van maken. Zou bij de ombudsman beginnen om het aan te kaarten, die is gratis volgens mij, rechtszaak en advocaten wordt een prijziger verhaal.
Of nog simpeler: de eerste keer dat ik met Tikkie te maken kreeg, was dat tikkie.me.
Ik was meteen op mijn hoede, want dat moest natuurlijk een nep URL zijn, want een Nederlands bank, die aanraadt niet overal op te klikken, maar eerst na te denken, noemt zijn tikkie URL toch gewoon: tikkie.nl?
Nou, not dus.
Ik had dit gevoel erg toen ik werd gebeld n.a.v. mijn positieve corona test.

Ze bellen je op, op dat moment kon ik niet verifiëren wie zij waren, maar vroeg allerlei persoonlijke informatie aan mij, ik heb geweigerd deze informatie te geven, omdat dit juist info is die heel erg misbruikt kan worden, en dat zij deze info ook niet nodig hadden om mij advies te geven over welk maatregelen e.d. ik moest nemen.

Zij wilde echter niet het gesprek voortzetten, zonder dat ik mijzelf bewees door diverse informatie aan hen te verstrekken.

Het is een kwalijke zaak, want het is heel makkelijk om heel veel informatie te krijgen. Je belt iemand op, benoemd dat je belt n.a.v. een positieve test van bijvoorbeeld een naasten, naja we kennen vrijwel altijd iemand die positief is getest, natuurlijk zeg jij niet wie dat is, want ja jij geeft geen info, dus zij vertellen je klakkeloos alles, je vraagt nog even met wie ze in contact zijn geweest, vraagt ter verificatie nog wat gegevens zodat je zeker weet wie je moet bellen, en je hebt massa's informatie waarmee je vervolgens weer flink kan gaan oplichten.


We zijn inmiddels echt ver voorbij het punt dat dit nog kan. We hebben een nieuw en beter systeem nodig, 1 die kan verifieren wij aan de andere kant is, en dat als we bijvoorbeeld een telefoontje krijgen van bijv de overheid, bank enz, dat hier codes bij komen die via bijv digid of je bankzaken lopen.
Euh. De post gebruikt altijd braaf Bpost.be en ik kreeg mijn vaccinatie uitnodiging in mijn e-box van fgov.be
Wel, deze mails bewijzen het tegendeel vrees ik:
https://tweakers.net/i/Ut...vPKDjqc41x6AtfeXF8KeJ.png
Deze was zeer frappant, het ging over het afleveren van een nummerplaat (die komt dus van de DIV en wordt verzonden via bpost en toch krijg je een link van awstrack 8)7
Daarnaast zeggen ze zelf nog dat je moet betalen (ok, je moet dit inderdaad wel, maar een fraudeur kan er evengoed een link naar zetten voor phishing).

Hier was het mijn vader die alarm sloeg. Ik heb hem zitten waarschuwen op wat hij allemaal moet letten. Ik was ergens wel blij dat hij alert was en dit heeft opgemerkt, maar het is jammer dat ik dan wel moet zeggen: "het is een legitieme link maar klote bpost, is het nu zo moeilijk om een link te maken naar je eigen domein?"

Wat het nog erger maakt, bpost maakt zelf reclame dat je moet oppassen voor valse mails van hen. Je krijgt letterlijk dagelijks mails binnen van "uw pakketje wordt verwacht" of een verzoek om nog douane kosten te betalen. Dan heeft volgens mij iemand daar bij bpost fel gefaald dat zo'n mail sturen gewoon mag.

https://tweakers.net/i/I9...PJmGTgzmyVDntl5zGzaEk.png
doclr is nog ergens begrijpbaar, het is een platform waar huisdokters gebruik van kunnen maken om hun afspraken te beheren. Echter zeer bekend is het niet, want zoveel huisdokters gebruiken het nu ook weer niet.

Het zijn dit soort tips die ik geef als ik minder digitaal onderlegde mensen les geef. Krijg je een mail van ISP, kijk dan als eerst al na of de verzender ook je ISP is. Een mail die zich voordoet als een mail van de Vlaamse overheid en dan komende van doclr is echt een "no go" hé.

[Reactie gewijzigd door SMGGM op 22 juli 2024 18:40]

Lol ja, niet heel mooi
Maar wel begrijpelijk aangezien die pakkettracing net iets is wat verschillen postbedrijven internationaal delen/gebruiken

Je kan mensen nog altijd leren niet op de link te klikken, maar via de dit (https://Bpost.be) te gaan als ze het niet vertrouwen.

Doclr wordt dan gebruikt om de afspraken te beheren? Je officiële uitnodiging kreeg je normaliter in je e-box of brievenbus. Kan je die doclr mail lekker negeren als je die niet vertrouwt
Wel, deze mails bewijzen het tegendeel vrees ik:
https://tweakers.net/i/Ut...vPKDjqc41x6AtfeXF8KeJ.png
Deze was zeer frappant, het ging over het afleveren van een nummerplaat (die komt dus van de DIV en wordt verzonden via bpost en toch krijg je een link van awstrack 8)7
Daarnaast zeggen ze zelf nog dat je moet betalen (ok, je moet dit inderdaad wel, maar een fraudeur kan er evengoed een link naar zetten voor phishing).
Blijkbaar heeft bpost haar omgeving (gedeeltelijk) in AWS draaien. Dat 'awstrack' gedeelte is een functie van AWS SES om 'click tracking events' te registreren. Dit kun je uitzetten en, voor zover ik begrijp, wel linken aan een eigen domeinnaam.
Ja, als afzender. Maar kijk maar eens naar de linkjes in de mail zelf. Ik zie dit helaas ook vaak terug.
Genoeg nieuwsbrieven van webshops met linkjes naar "list-manage.com"/"mailchi.mp" of mails van NPO Start met linkjes naar "awstrack.me". Dat maakt het er gewoon niet makkelijker op.

Bij bijvoorbeeld Wehkamp of Coolblue heb je dan tenminste wel gewoon fatsoenlijke linkjes naar "mail.coolblue.eu" en "click.mail.wehkamp.nl", dus hetzelfde als het (root)domein van de afzender.
"mail.coolblue.eu" klinkt mij al niet echt betrouwbaar over als ik bij coolblue.nl wat bestel......
De mailtjes komen van info@mail.coolblue.eu. Ik heb het dan ook over gelijkenis met de afzender, niet met de website waar je iets koopt.
Gelijkenis met de afzender is dan coolblue.nl.

Want dan kan info@mail.coolblue.ru ook...
Ik kreeg tweemaal een uitnodiging via e-mail ééntje via de Vlaamse overheid (dankzij de é-box, hier moet je zelf een e-mail forward instellen)

En ook ééntje via doclr
Die tracking url's maken het inderdaad bijna onmogelijk om te zien of iets een legitieme link is. De meest vreemde domeinnamen worden gebruikt door bedrijven die mailings verzorgen. Ze kunnen beter vragen of de klant (die opdracht geeft voor de mailing) een stukje javascript op hun website plaatst als ze zo nodig aan tracking willen doen. Dan kunnen ze in de mail gewoon het officiële target url gebruiken.
Bedrijven zouden natuurlijk ook zelf kunnen gaan tracken. Zo moeilijk is dat niet om zelf te hosten. Als dat tracken van je 'klanten' (kuch, producten) zo belangrijk is dat het vereist is, host het dan maar lekker zelf of doe het niet!

Dat tracken via derde partijen mag niet op die manier van de AVG. Je bent persoonlijk herleidbaar en je hebt geen fuck te maken met awstrack.me of andere (meestal niet Europese) partijen. Volgens mij wordt er ook nergens om toestemming gevraagd.

Ik zou bij die mails met links via trackers lekker melding gaan maken bij het AP. Of bij de Vlaamse variant gezien hierboven mensen met officiële overheidscommunicatie daar tegen aan lopen (wtf?!)
Goed punt dat je aanhaalt.

Zeker voor bedrijven zou het inrichten van domeinen geen probleem moeten zijn. Er zijn talloze niet-restrictief-gelicenteerde open source projecten beschikbaar waarmee een selfhosted urlshortener kan worden opgezet. Ook met lange, leesbare domeinamen dus. Geen rare domeinen of diensten als bit.ly voor nodig.
Aan de ene kant een hele slechte zaak inderdaad.

Aan de andere kant, ben ik blij dat die tracking-honger de bedrijven zelf begint te schaden. Dat bedrijven die dat soort vage links gebruiken maar heel veel klanten kwijt mogen raken daardoor.
Deels mee eens. Echter niet alle aanvallen komen via de mail binnen er zijn zeker meer mogelijkheden. Veel mail relay servers kunnen deze mails al afvangen. Daarnaast is het ook aan de beheerders om .exe, .bat, .com e.d. standaard te blokeren. Ook linkjes die doorlinken naar b.v. exe files kunnen worden geweerd uit je mail.

Word documenten, PDF's e.d. moeten gescand worden voor aflevering.

Dat kost geld, maar is ook van vitaal belang.

Naast het feit dat veel lekken toch via een download van een gebruiker komen. Of laksheid van de beheerders. We hebben toch een twee firewalls draaien??.
sws moet je nooit klikken op tracking links. Ik kopieert het tracking nummer altijd en ga zelf op de vervoerder website invoeren. Kost 30 seconden extra maar een stuk veiliger.
Prima advies, maar dat zal door 95% van de Nederlanders echt niet gedaan worden. Een stuk tekst met een blauwe streep eronder = klikken. En als de website er dan precies authentiek uitziet, zijn vergissingen heel snel gemaakt.

En dan staat er zelfs in de phishing mail een waarschuwing over phishing. Episch ;)
Ik vind ook dat webmail clients en mail clients default alle hyperlinks uit te filteren. Stuk minder comfort maar maximaal veiligheid. Je kan zelf dan bewust met een setting de filter uit te zetten, maar goed, dan heb je het zelf bewust gedaan.
Tja, deze was van vandaag:
https://tweakers.net/foto...shRIrr1QKVRLUi9uMqb7q.png

Email is nauwelijks te onderscheiden en als je niet naar de hyperlink kijkt, zit je binnen no-time op een perfecte kopie van de rabobank site. Het probleem is echter dat 95% hier niet naar kijkt, en een zeer significant deel daarvan veel te goedgelovig is. Als het er authentiek uitziet, ziet het er vertrouwd uit.
onsmail.nl heeft een probleempje denk ik, ik had dezelfde, heb hem maar even gemeld bij KPN(domain owner).
Toch wel eerst even gecheckt dat ie door onsmail.nl verzonden is? Want een from-adres zegt natuurlijk helemaal niks. Er zijn ook wel eens mails 'from' mijn maildomein verzonden; wil nog niet zeggen dat ik dan als domein een probleempje heb (anders dan het probleempje dat spammers ondanks DMARC mijn domein zijn gaan spoofen en ik ineens DMARC violation reports binnenkrijg)
Ik krijg iedere 3 maanden een mail van het waterbedrijf met daarin een link waar ik op geacht word te klikken om mijn rekening te betalen.
Op een mail dat dit "niet done" is tegenwoordig krijg je keurig een mail terug dat ze vinden dat ze niks verkeerds doen.
Een van de grootste techbedrijven van de wereld maakt hier naar mijn mening nog een fout mee. Onedrive gebruikt het domein 1drv.ms voor share links, ik zelf en andere hebben al meerdere keren met een schuin oog hiernaar gekeken.

Je kan het lezen als de afkorting OneDrive.Microsoft maar dan moet je gokken dat het daarvoor staat, ze zouden gewoon onedrive.com of iets dergelijks kunnen gebruiken. 1drv.ms is zo vaag.
Zo kreeg ik een mail van de Sligro of ik vanwege bepaalde gewijzigde systemen en bedrijfsopzet opnieuw een incasso machtiging wilde geven met een link naar een website dat niet van Sligro is en waar ik nog nooit van had gehoord, waar ik al mijn gegevens moet invullen. Surf ik handmatig naar de Sligro website, niks over te vinden, log ik in, weer niks over te vinden. Uiteindelijk gebeld met mijn vaste contactpersoon ter verificatie en toen pas kunnen weten of het legitiem is of niet.

Bedrijven sturen vaak genoeg waarschuwingen waar je op moet letten in mails en dat ze nooit dit of dat doen. Maar vervolgens wel een belangrijke mail sturen alsof die van je oliesjeik oom uit Zuid-Afrika komt. Zo ga je je gebruikers niet kunnen opleiden om oplettend te zijn.
Het systeem is gewoon by-design flawed als ik op basis van de 'geschiktheid/juistheid' van een domeinnaam moet gaan bepalen of ik iets vertrouw of niet. Ooit was daar https voor bedoeld (meen ik) maar nu krijgt jan en alleman een certificaat.

Wat dan? Geen klikbare links meer (net als van mijn overheid). Maar ook dat is een workaround. Op mobiel / touch devices is van te voren al helemaal geen domein te zien. En alle shorteners maken het ook niet makkelijker.
Heel veel hobbyisten in de IT van kleine bedrijven en als het bedijf dan uiteindelijk heel groot is, Dan is dit het resultaat. En vaak hebben de CEO's van een bedrijf geen flauw idee wat er allemaal gaande is. En het natuurlijk lekker goedkoop. (geen dure IT professionals nodig)
Hoe kunnen we ons nu ooit serieus hiertegen bewapenen?
Goed IT beleid? :Y)
Zolang mensen ergens op kunnen klikken, zal er iemand zijn die dat doet.
Goed IT beleid is zeker een punt, maar de mens zal w.s. de zwakste schakel blijven.
Voor babbeltrucs voor oudjes is ook geen afdoende oplossing, anders dan:
  • heb gezonde argwaan (analoog: klik nergens op, tenzij je zeker weet dat het vertrouwd is, maar daar vang je niet alle social engineering trucs mee af)
  • gebruik goede sloten (analoog aan: goed IT beleid, geen rondslingerende wachtwoorden)
Bij mensen die 'slechts' gebruikers van IT zijn, kun je niet verwachten dat ze 100% alles herkennen, als zelfs experts (al dan niet zelfbenoemd) er (soms) intrappen.
Anoniem: 1322 @kdekker30 juni 2021 16:15
Ik heb zeker 5 jaar geleden al een phishing e-mail gezien welke simpelweg perfect was. Het was een notificatie verstuurd van een domein in de trend van hendriktransport.nl. Het domein bestond (blanco site), SPF was geconfigureerd en met keurig nederlands stond vermeld dat een pakbon klaar stond. Deze URL verwees naar een PDF welke gehost stond op het domein via HTTPS. Hierdoor kon ook de virusscanner op de firewall deze afvangen. De PDF werd volgens mij automatisch gegenereerd want alle informatie die er in stond klopte en de PDF bevatten een Adobe Reader exploit (en installeerde daarmee een crypto virus).

Er was 100% geen enkele reden waarom de eindgebruiker deze e-mail als verdacht zou zien anders dan deze transporteur niet bekend was.

TL;DR Goede phishings e-mails zijn echt niet meer van echt te onderscheiden. Je kunt niet verwachten dat je gebruikers deze kunnen onderscheiden.
Banken, overheid etc 'lossen' dat op door alleen maar een mail te sturen met; er staat een bericht voor je klaar. Geen URL = geen last. Ik ben helemaal met je eens dat ook iemand die bekend is met de materie (ik kijk soms met whois, maar een SPF check doe ik zelf ook niet) toch nog in de 'val kan trappen'. Ik zie toch ook nog bijv. tandartsen, verzekeraars etc in een email een link stoppen met 'klik op deze knop om te betalen' (waar de factuur niet als bijlage meegestuurd is, die zit vaak weer achter DigiD, 2FA, SMS controle of iets dergelijks).

En aangevuld met: er bestaat geen software zonder bugs, is deze praktijk helaas niet uit te bannen. 't Is niet anders. In een groot deel van de gevallen dient zo'n URL de mens (want gemakkelijk). Gemak & security zijn vaak strijdig. Jouw reactie bewijst dat ook. Alle URLs dan maar afschaffen in email? en dan HTML email ook maar? Want dat is een grote oorzaak van de problemen.

PS. Outlook op je PC blocked standaard wel HTML, maar op je telefoon niet... Dus ook dat helpt niet echt, als iedereen op 'klik hier om de mail te lezen'...
Alle URLs dan maar afschaffen in email? en dan HTML email ook maar? Want dat is een grote oorzaak van de problemen.
Het is waarschijnlijk het enige dat echt helpt.

Zoals dycell al aangeeft is een goede phishing mail zeer moeilijk te herkennen. Als bedrijf is je beste optie dan om te zorgen dat jouw interne emails in ieder geval makkelijk te onderscheiden zijn.
Bv door er nooit links in te zetten waar je op moet klikken.

En ook voor externe communicatie kunnen bedrijven daar veel meer in doen.

Om een voorbeeld te geven hoe extreem slecht bedrijven dat nu doen
Ik kreeg twee jaar geleden een SMS met de melding dat er een verdachte transactie op mijn creditcard was vastgesteld en daarbij een telefoon nummer.
Uiteraard ga ik niet dat telefoon nummer bellen. Dus ik op de site van die creditcard maastschappij gekeken of dat nummer daar staat. Mooi niet dus.
Ik die CC klantenservice gebeld met dit verhaal. Zij herkenden het nummer ook niet. Doorgeschakeld met de fraude desk. Die konden zien dat de SMS inderdaad van hen af kwam en dat er inderdaad een verdachte transactie was geweest. Dus ik kreeg een nieuwe kaart.
Dat geloof je toch niet dat een CC maatschappij zoiets op zo'n knullige manier doet?
Juist die zouden toch in een SMS moeten zetten: "neem contact op met onze klantenservice via het telefoonnummer dat achter op uw kaart staat"
Bor Coördinator Frontpage Admins / FP Powermod @OxWax30 juni 2021 12:54
Goed IT beleid?
Dat helpt maar gedeeltelijk. Er is altijd een bepaalde mate van onveiligheid doordat werken simpelweg ook mogelijk moet zijn. Het is niet voor niets dat aanvallers zich steeds vaker op de zwakste schakel, namelijk de mens, richten. Je beleid kan nog zo goed in elkaar steken; zodra iemand per ongeluk een deur open zet of je bijvoorbeeld te maken krijgt met opzet van binnenuit zal alleen een goed beleid een aanval niet afslaan.
In goed security beleid neem je de inrichting van de infrastructuur op. Zorg voor verschillende security zones / segmentering, ook in je interne netwerk. Mochten je internet-facing servers besmet raken dan moet je zorgen dat de management omgeving waar o.a. je backup staat, of de interne business servers, daarvandaan niet bereikt kan worden. Je workstations waar de gebruiker op een phinshing-mail kan klikken moet ook niet zomaar naar de backend systemen kunnen connecten, en zeker niet naar je management omgeving of de backups.
Een onaangetaste backup hebben betekend verder niet dat je er niet alsnog dagen uit zal liggen rond een restore of dat ze geen data kunnen jatten.
Zeker als je al je workstations moet imagen.

Je kan van alles uithalen aan toeren om je data security op orde te krijgen maar mensen hebben functiehalve ook gewoon toegang tot data. En dat kan je netjes gesegmenteerd hebben in groepen enzo maar dan nog is het een kwestie van de juiste persoon zo ver krijgen om op je malware linkje te klikken.

Het valt mij altijd op dat het hier op tweakers altijd beschuldigingen regent als er weer ergens iets gebeurd. Maar regel dat maar eens in een echte omgeving allemaal.
Ik vind 't toch vooral naief, de gedachte dat je je hier op een of andere manier waterdicht tegen kan bewapenen.

[Reactie gewijzigd door Polderviking op 22 juli 2024 18:40]

Ik vind 't toch vooral naief, de gedachte dat je je hier op een of andere manier waterdicht tegen kan bewapenen.
En daarmee zeg je indirect dat het toch geen zin heeft, en die gedachte moeten we ook eens van af. Het heeft voornamelijk met geld en interesse te maken. We leven niet meer in 2005 waar een groepje systeembeheerders het hele digitale landschap van een bedrijf voor z'n rekening kan nemen, dat werkt gewoon niet.

Je kan dingen niet waterdicht maken, absoluut. Wat je wilt is dat op alle organisatorische lagen bijgedragen wordt, en met name de infra en bedrijfsvoering ruimte voor controle laat zodat je tijdig door hebt dat ransomware is ingeslopen en daarmee hooguit een week kwijt bent in plaats van 2,5 miljoen (waarbij je maar mag hopen dat je ook daadwerkelijk weer aan het werk kan achteraf en alsnog investeringskosten kwijt bent aan beveiliging, tenzij je ruzie met de verzekering wilt natuurlijk).
Vooropgesteld wil ik niet aansturen op het doen van "niks" omdat het "geen zin heeft" dat is uiteraard gelul.

Maar waar ik wel een beetje moe van wordt zijn al die stuurlui aan wal, die gelijk commentaar hebben over datalekken waar ze nul details van hebben en het direct op het wanbeleid hoopje gooien. Want zus en zo kan je het voorkomen.

Is gewoon niet waar.

Ik geloof best dat het éne bedrijf het beter geregeld zal hebben dan het andere bedrijf, maar ik geloof er geen drol van dat er bij al die bedrijven die nu heel publiekelijke slachtoffer zijn geworden, gedrogeerde bavianen aan de knoppen zitten.
Ik geloof best dat het éne bedrijf het beter geregeld zal hebben dan het andere bedrijf, maar ik geloof er geen drol van dat er bij al die bedrijven die nu heel publiekelijke slachtoffer zijn geworden, gedrogeerde bavianen aan de knoppen zitten.
Dat is een uiterste die je zelf wat overdreven stelt. De waarheid ligt vaak in het midden: gebrek aan communicatie van de werkvloer naar management, management wat niet luistert, vastgeroeste procedures, "if it works, don't touch it" syndroom, onbewuste onbekwaamheid, of een combinatie van voorgenoemde factoren.

Vergelijk het met industrie: mechaniek kan falen met doden en gewonden tot gevolg, en een leidinggevende zal er alles aan doen om te voorkomen dat iemand gehandicapt naar huis gaat door gebrekkige procedures of veiligheidsmaatregelen. Er is bijna een eeuw aan industrialisering aan voorafgegaan voordat we dit punt hebben bereikt en hier ook iteratief op doorontwikkelen.

Voor de IT hebben we, wat, sinds 10 jaar eindelijk wet en regelgeving die mensen bij naam kennen als het op privacy aankomt? Voor de generaties die zijn grootgebracht met een tablet in hun babyhandjes is dit lastig voor te stellen, maar zó oud is de IT nu ook weer niet. Je kan ransomware haast als symptoom van groeipijn zien.
Goed IT beleid is maar een deel van de basis. Als je je workstations moet imagen of backups moet terugzetten ben je inderdaad lang bezig. Het risico van een malware besmetting is enerzijds hoe het te voorkomen, anderzijds hoe (en hoe snel) je het kan herstellen zonder bitcoins te betalen...
Het valt mij altijd op dat het hier op tweakers altijd beschuldigingen regent als er weer ergens iets gebeurd. Maar regel dat maar eens in een echte omgeving allemaal.
Ik vind 't toch vooral naief, de gedachte dat je je hier op een of andere manier waterdicht tegen kan bewapenen.
Ik beschuldig niemand en ik denk ook niet dat je je hier 100% tegen kan wapenen. Ik reageerde op deze thread omdat ik wel denk dat je de impact kan beperken.

En verder, gelukkig gebeurt het altijd bij een ander, bij 'ons' zal het noooit gebeuren... O-)
Ik denk juist dat dit 1 van de grootste drama's is als IT'er, iets dat je niet wilt meemaken en er daarom goed over moet nadenken...
Anoniem: 1322 @Zeebaard30 juni 2021 15:58
Inderdaad... Je ziet ook zoveel geschreeuw dat hiertegen niet 'bewapend' kan worden terwijl het helemaal niet waar is. Ze stoppen er gewoon geen moeite, tijd of geld in. En nu dragen ze simpelweg de (grote) gevolgen.

Als men volledig in een cloud omgeving zit zoals Office 365 of Google dan heb je ook geen centje pijn. Natuurlijk kan er wel een laptop worden versleuteld maar dat is snel gefixed. Ook data stelen is met een goede Rights Management inrichting geen probleem..

Maar goed, mensen hier willen dat ook niet graag horen. Die zijn erg van de "Ja, maar wij zijn speciaal en dat kan bij ons niet....".

Iets met denken in problemen in plaats van oplossingen :z
Allemaal leuk in theorie, maar in de praktijk veeeeeeeeel moeilijker dan je in eerste instantie zou denken.

Rights Management is prachtig. Heb ik 15 jaar geleden al naar gekeken en toen bleek het onwerkbaar.
Recent opnieuw naar gekeken en opnieuw onwerkbaar omdat teveel software niet compatible is waardoor functionaliteit verloren gaat, of in het ergste geval zelfs documenten onmiddelijk corrupt raakten zonder dat je dat kon zien. (leuk in je archief)
Ook leuk als je documenten met rights management naar klanten stuurt en je weet niet welke software zij gebruiken en of die de boel corrupt kan maken.,

We hebben het in beperkte mate in gebruik voor bijzondere situaties waarbij eerst heel goed gevalideerd moet worden dat het niet ergens in de keten iets om zeep helpt.

En hoewel rights management helpt tegen data stelen kwamen we ook erg interessante bugs tegen waardoor rights mangement om zeep ging en de inhoud volledig beschikbaar kwam. Die bug is op dit moment nog aanwezig (had je wel minimaal leesrechten nodig, maar ja dat is juist de situatie waar je rights management wil toepassen)
Iets met denken in problemen in plaats van oplossingen :z
Als die problemen je failliesement betekenen dan is het best belangrijk om daar over na te denken.

En ondanks dat wij heel veel in de cloud hebben, heb ik niet de illusie dat we daarmee dan geen centje pijn zullen hebben.

[Reactie gewijzigd door mjtdevries op 22 juli 2024 18:40]

En toch zijn bankovervallen, inbraken en dergelijke tegenwoordig zeldzaam genoeg dat ze bij de politie gemeld worden, en niet heel lucratief meer. Dit soort IT-kraken is ongelofelijk simpel (tooltje kopen, bedrijfje targetten, cashen maar) als je wat basiskennis hebt, de pakkans is vrij klein (zover ik weet), en de kans op betalen is inmiddels heel erg groot, zelfs als bedrijven beloven niet te betalen. Die combinatie zorgt dat dit vaste prik gaat blijven tot directies zich 's ochtends eerst afvragen welke security-gaten ze hebben, en dan pas naar de omzet van gisteren gaan kijken. Duurt dus nog wel even, maar iedere hack in het nieuws betekent dat 3-5 extra directieleden een nachtje slecht slapen.
Bor Coördinator Frontpage Admins / FP Powermod @FreezeXJ30 juni 2021 13:11
En toch zijn bankovervallen, inbraken en dergelijke tegenwoordig zeldzaam genoeg dat ze bij de politie gemeld worden, en niet heel lucratief meer.
Veel te kort door de bocht. Een bankoverval is doorgaans niet lucratief meer gezien een bank geen tot zeer weinig geld / goud in huis heeft. Vrijwel de hele waardestroom is gedigitaliseerd. De pakkans is vele malen groter en de straffen zijn enorm.
Dit soort IT-kraken is ongelofelijk simpel (tooltje kopen, bedrijfje targetten, cashen maar) als je wat basiskennis hebt, de pakkans is vrij klein (zover ik weet), en de kans op betalen is inmiddels heel erg groot, zelfs als bedrijven beloven niet te betalen.
Ook dit is wat mij betreft echt te kort door de bocht. Je doet voorkomen alsof elke jan l*l uit de biertent even een succesvolle ransomware aanval opzet met "een tooltje" en daarbij vaak ook nog uit de handen van justitie weet te blijven. Newsflash; het gaat hier vaak om internationaal opererende georganiseerde misdaad waarbij het tot nu toe veelal niet lukt om goed te achterhalen wie er achter een aanval zit of om deze mensen opgepakt en uitgeleverd te krijgen.
Met die opmerking geef je alleen maar aan dat je de complexiteit totaal niet begrijpt.
Nou ...nochtans(met dank aan @Zeebaard :
In goed security beleid neem je de inrichting van de infrastructuur op. Zorg voor verschillende security zones / segmentering, ook in je interne netwerk. Mochten je internet-facing servers besmet raken dan moet je zorgen dat de management omgeving waar o.a. je backup staat, of de interne business servers, daarvandaan niet bereikt kan worden. Je workstations waar de gebruiker op een phinshing-mail kan klikken moet ook niet zomaar naar de backend systemen kunnen connecten, en zeker niet naar je management omgeving of de backups.
Bor Coördinator Frontpage Admins / FP Powermod @OxWax30 juni 2021 14:15
Een beleid beschrijft richting op hoofdlijnen. Alleen een goed IT beleid is onvoldoende als bewapening. Naast een IT beleid zijn er ook procedures nodig, werkinstructies, goede ontwerpen, penetratietests, continue monitoring en ga maar door. Het IT beleid schept de kaders en geeft richting, de technische invulling staat daar zeker niet in op detailniveau.
Anoniem: 1322 @Bor30 juni 2021 16:04
Hij bedoelt volgens mij als je zaken vanaf de basis inricht met security in gedachte, dat het niet echt zo'n zwaar probleem moet zijn.

Ik ben het volledig met je eens dat enkel een IT beleid onvoldoende is maar wanneer je geen connecties hebt met back-end servers en goede segmentatie dan zijn deze 'aanvallen' plots een stuk minder schadelijk.
Alle waardevolle data van een bedrijf is de data waar de werknemers bij kunnen.

Dus je moet de data waar de werknemers bij moeten kunnen afschermen voor diezelfde werknemers.
Noem dat maar geen zwaar probleem.

En ja backups zijn belangrijk. Dan ligt je bedrijf maar een week plat ipv weken. Maar plat ligt het. (Weinig bedrijven die ALLES tegelijk in een dag kunnen restoren) En op een zodanige manier dat je zeker bent dat het virus niet ergens nog rondwaart.

En bij de meeste randsomware word tegenwoordig ook gevoelige data gestolen.
Dan kun je wel een backup terug zetten, maar ze zullen je nog steeds chanteren met het publiceren van de data.
Dus je moet de data waar de werknemers bij moeten kunnen afschermen voor diezelfde werknemers.
Noem dat maar geen zwaar probleem.

Ja? Niet echt een zwaar probleem toch? Keuze genoeg.. Sharepoint, Google Drive, Dropbox, Onedrive, Nextcloud, ga zo maar door..Allemaal met 2 klikken hersteld na een crypto aanval...

En ja backups zijn belangrijk. Dan ligt je bedrijf maar een week plat ipv weken. Maar plat ligt het
Een week? Als je een goed ontwerp (back-up of gewone opslag) hebt dan zijn je Recovery Point Objective (RPO) en Recovery Time Objective (RTO) daarop afgesteld. Snapshots zijn binnen seconden teruggezet. Alleen als je in je 1-2-3 backup plan bij je 3e backup terecht bent gekomen dan kan je langere tijd plat liggen. Maar als je op dat punt beland bent dan zat je backup 1 en 2 al niet goed in elkaar...

En bij de meeste randsomware word tegenwoordig ook gevoelige data gestolen.
Dan kun je wel een backup terug zetten, maar ze zullen je nog steeds chanteren met het publiceren van de data.

Dat is een ander probleem met andere oplossingen (maar uiteraard even belangrijk). Maar ook hier zijn weer tientallen oplossingen voor (ja, ook geïntegreerd in de bovengenoemde diensten): Een paar willekeurige voorbeelden:
https://www.fileopen.com/...ions/data-loss-prevention
https://docs.microsoft.co...ce/information-protection
https://nightfall.ai/solutions/product/google-drive
https://cloud.google.com/dlp/docs

Heb je daar nog nooit over nagedacht? Nou, dan lopen er nu waarschijnlijk ook wel een paar ex-medewerkers van je organisatie met al je bestanden. Maar goed, allemaal problemen met duizenden oplossingen.
Bijzonder dat jij claimed dat je met die cloud diensten geen enkel probleem hebt, terwijl daar toch heel anders over word gedacht:
https://spinbackup.com/bl...you-dont-know-but-should/
https://spinbackup.com/bl...ware-infect-google-drive/

RPO en RTO worden meestal berekend voor een situatie waarin 1 applicatie down is. Als alles down ligt heeft dan ook gevolgen voor beiden. Altijd van de worst case situatie uitgaan is zo kostbaar dat het voor veel bedrijven niet realistisch is.
En nogmaals: Je zult eerst moeten zorgen dat je malware weg is voor je kunt restoren. Dus zelfs als je restore van je server binnen een paar seconden terug gezet zou kunnen worden. (wat vrijwel nooit het geval is)
Dan zul je alsnog lange tijd uit de lucht zijn om alle laptops en desktops opnieuw te imagen. Of op een andere manier er zeker van te zijn dat de malware niet nog ergens rond waart.
Als je naar die oliepijplijn kijkt, dan ging die niet uit de lucht door de malware, maar hebben ze 'm down gebracht om niet het risico te lopen dat de malware daar iets mee kon gaan doen.

En ik ben goed op de hoogte met data-loss-prevention. En ik weet hoe donders goed hoe gelimiteerd die oplossingen in de praktijk zijn. Zeker bij complexe organisaties in theorie geweldig, in de praktijk niet.
Er is veel mis met je reactie. Ten eerste claim ik helemaal niet 'dat je met die cloud diensten geen enkel probleem hebt'. Wat ik aangeef is dat 'wanneer je geen connecties hebt met back-end servers en goede segmentatie dan zijn deze 'aanvallen' plots een stuk minder schadelijk.'

Als tweede geef je links aan naar een backup bedrijf. Dat is wij van WC eend.
Raad eens wat ze daar argumenten:
  • Find out how to backup OneDrive here.
  • Check out SpinOne’s next-generation ransomware protection for the cloud.
  • Read next: Why choose SpinOne to protect your cloud data from ransomware.
Als derde geef ik duidelijk aan dat je een 3-2-1 strategie aan moet houden (ik noem het 1-2-3, foutje). Wat je link zelf ook aangeeft raden ze aan om Onedrive te backuppen. Dat is ook wat ik aanraad:
A 3-2-1 strategy means having at least three total copies of your data, two of which are local but on different mediums (read: devices), and at least one copy off-site.
Daarbij kun je dus prima de spinbackup dienst gebruiken als jij dat wil....

Kijk, als je het probleem hebt dat een crypto virus je gehele omgeving plat kan leggen dan is je segmentering niet goed. Ja, dan heb je inderdaad grote problemen. Als 1 laptop alle andere laptops kan infecteren.. Dan moet je je echt eens achter de oren krabben of je basis wel in orde is... Het probleem is dan niet het virus maar het feit dat één gebruiker zoveel schade aan kan richten. Als ik een Office 365 gebruiker heb met een crypto infectie, dan is die infectie beperkt tot die computer, niet het hele systeem....Een gebruiker kan een webdienst niet platleggen... Die krijgt gewoon een nieuwe laptop en plezier ermee....

Zeker bij complexe organisaties in theorie geweldig, in de praktijk niet.
Mijn werk is voornamelijk het simpeler maken van systemen. Complexe omgevingen kun je nooit veilig maken want je krijgt nooit alle onderdelen in scope (of de kosten daarvoor zijn te groot). Je moet je ook niet richten op het fixen van oude ellende maar werken naar een veilige oplossing in de basis. Daarvoor moet je ook offers brengen. Die oude Windows fileshare met alle data van de gehele organisatie waar alle computers directe verbindingen mee opzetten is niet veilig te maken, die moet je gewoon de nek om draaien. Alle Windows beheerders vandaag weer in paniek vanwege Print Nightmare... Een moderne print oplossing zou hier geen last van hebben... Als men überhaupt nog papier gebruikt....
Er is veel mis met je reactie. Ten eerste claim ik helemaal niet 'dat je met die cloud diensten geen enkel probleem hebt'.
Niet? Ik kan de volgende zin echt niet op een andere manier uitleggen:
Sharepoint, Google Drive, Dropbox, Onedrive, Nextcloud, ga zo maar door..Allemaal met 2 klikken hersteld na een crypto aanval...
Echt heel goedkoop van je om de links wc eend te noemen, want ze halen belangrijlke punten aan.
1) If you have a standard OneDrive-for-business package or don’t have an Office 365 subscription, the Files Restore function is unavailable for you. In this case, backup is your only option.
Is toch heel wat anders dan wat jij suggereert.
4) You can’t restore pictures.
Jij zegt dat twee clicks voldoende zijn.
Complexe omgevingen kun je nooit veilig maken want je krijgt nooit alle onderdelen in scope (of de kosten daarvoor zijn te groot).
Ja dat is handig. Steeds hard roepen dat je alles makkelijk veilig kan maken als je wilt, maar als het een complexe omgeving is dan haak je af?
Laten heel veel bedrijven noodzakelijkerwijs complexe omgevingen hebben...

Wederom het verschil tussen theorie en praktijk.
Niet? Ik kan de volgende zin echt niet op een andere manier uitleggen:
Sharepoint, Google Drive, Dropbox, Onedrive, Nextcloud, ga zo maar door..Allemaal met 2 klikken hersteld na een crypto aanval...

Dat is onderdeel 1 van je backup strategie (3-2-1, weet je nog). 1 ding is geen backup. Dat ze een snelle restore (snapshot) mogelijkheid hebben is stap 1 en fijn. Daarmee vang je de bulk van de aanvallen al af. Man, Onedrive stuurt je zelfs een e-mail als je getroffen bent... En ja, dat is 1 klik restore...

Echt heel goedkoop van je om de links wc eend te noemen, want ze halen belangrijlke punten aan.
1) If you have a standard OneDrive-for-business package or don’t have an Office 365 subscription, the Files Restore function is unavailable for you. In this case, backup is your only option.

We praten over de zakelijke diensten hier. Je gaat toch ook niet je bedrijf draaien op consumenten hardware? Je gaat ook klagen over VM's die niet kan back-uppen op gratis ESX versies?

Is toch heel wat anders dan wat jij suggereert.
Wat denk je dat ik hier suggereer dan? Dat alles gratis is? Welke IT wereld leef jij?

4) You can’t restore pictures.
Gewoon dikke onzin, je kan alle bestanden restoren:
With version history, you can see and restore older versions of your files stored in OneDrive or SharePoint. Version history works with all file types, including Microsoft 365 files, PDFs, CAD files, photos, videos, and more.. Je weet dat je gewoon een marketing folder aan het aanvoeren bent en dat die artikelen voor geen meter kloppen?

Ja dat is handig. Steeds hard roepen dat je alles makkelijk veilig kan maken als je wilt, maar als het een complexe omgeving is dan haak je af?
Nee, ik schiet complexe omgevingen compleet af. :P
Complexe omgevingen kun je ook wel veilig maken maar dat kost bakken met geld. En achteraf sta je altijd bij de evaluatie te concluderen dat het beter was geweest om de hele boel gewoon af te schieten en opnieuw te bouwen. Het is een reden waarom het complex is, en die reden was de persoon voor je.

Ik zie dat aangeeft dat je architect bent dus je weet heel erg goed dat het beste ontwerp altijd de simpelste is. Dat is de basis van ieder goed design: simpliciteit. Daardoor zijn problemen sneller opgelost en draait de boel door als er iets omvalt. Ik heb zelf ook genoeg complexe omgevingen gebouwd om ze daarna totaal te zien vervallen als beheer er geen snars van snapt. Maar goed, blijkbaar heb je die ervaring (nog) niet. Verder is deze discussie wel over, je hebt duidelijk je mening al klaar. Dus ik wens je veel sterkte in de complexe IT wereld, misschien komen we elkaar in de praktijk nog wel tegen (als het wat simpeler gemaakt moet worden ;) )
We praten over de zakelijke diensten hier.
OneDrive-for-business is geen zakeleijk dienst volgens jou?

Maar je het gelijkt dat het geen zin heeft verder te discussieren. Jij bent er van overtuigd dat je alles simpel kan maken en dat het de eigen schuld van bedrijven is.
Ik heb 20+ jaar ervaring in de complexe omgevingen van een multinational met 300.000 werknemers en weet dat de praktijk anders is dan jouw theorie. We gaan elkaar toch niet overtuigen en na 2 dagen is er verder niemand meer die de reacties leest.
Het gaat heel gewiekst tegenwoordig, al verschillende keren gezien dat de 'tegenpartij' gehackt wordt, een email thread wordt gekaapt en hierop wordt gereageerd door de aanvallers. Of we even het rekeningnummer willen aanpassen, of een link naar de offerte. Oplettende gebruikers is niet meer genoeg helaas.
Ik zal een duit in het zakje doen, maar ik verwacht hele hordes van boze Tweakers die tegengas gaan geven.

De manier waarop cyber criminelen eisen te worden betaald : Bit Coin.
Oplossing : Alle cryptocurrency verbieden.
Dan kan men niet meer betalen met een niet te traceren valuta en moet 't weer op de ouderwetse manier, een bedrag overmaken via een bank.
Follow the money is dan opeens weer mogelijk, met als gevolg dat de pakkans vele malen hoger is.
Wat dan weer leidt tot minder aanvallen omdat er geen geld te verdienen valt zonder risico.

[Reactie gewijzigd door Spinner op 22 juli 2024 18:40]

Ik zal een duit in het zakje doen, maar ik verwacht hele hordes van boze Tweakers die tegengas gaan geven.
Natuurlijk geeft men tegengas, want het is gewoon een opmerking die kant noch wal slaat: BTC transacties zijn openbaar, kan iedereen inzien. Er zijn gewoon criminelen getraceerd en opgepakt die BTC als anoniem betaalmiddel trachten te gebruiken.

Maar wat dacht je van PayPal? Tegen de tijd dat PayPal doorheeft dat er iets aan de hand is met een bepaalde rekening, heeft de crimineel al ruim 5 dagen de tijd gehad om het geld eraf te trekken en met wat ouderwetse trucage (transacties over meerdere buitenlandse rekeningen om tijd te winnen, mules gebruiken om het naar FIAT om te zetten, etc) te laten verdwijnen. Er is een reden dat het gros van de oplichters nog steeds PayPal gebruiken, men grijpt daar gewoon heel traag in. Er is ook nog gewoon briefgeld natuurlijk, waar het gros van de criminele transacties nog steeds mee plaatsvindt.

Andere vraag: stel jouw wereldbeeld klopt wél en je traceert het geld naar... Rusland/China/Brazilië/Roemenië/etc. Wat dan? Hopen op uitlevering?
Vertel me eens een reden om BTC te gebruiken boven de Euro ?

We hadden 't op onze klompen kunnen aanvoelen dat een (vooruit) 'minder'-traceerbare munt voor problemen zou kunnen zorgen in de opsporing. En toch gingen we er mee door, want ja.. geld verdienen.
Slecht voor 't milieu, 'zolang ik er geld mee verdien, zal me dat een rotzorg zijn'.
K-porno betalingen, 'zolang ik er geld............... repeat'
Cyber aanvallen, '......repeat'
Andere criminele transacties, '...... repeat'.

Ik heb al vaker gevraagd naar de voordelen van BTC en aanverwanten, krijg er geen duidelijk antwoord op, maar misschien nu wel, van jou ?

ps. 'Ter investering' als antwoord, vind ik niet goed genoeg.

Een tracering naar bijv 1 van die landen die jij noemt, zou toch wel gepaard gaan met aandacht voor een arrestatie in die landen en het proces dat er op volgt. En gebeurd zulks niet, dan komt er politieke druk, met als grootste druk middel, een sanctie van een orgaan als de EU.

[Reactie gewijzigd door Spinner op 22 juli 2024 18:40]

Vertel me eens een reden om BTC te gebruiken boven de Euro ?
Voor alle cryptos geldt: decentraal geregelde portemonnee, hiermee...
...heb je autonomie over je geld.
...kan je wereldwijd betalen zonder conversie.
...kan je in landen met slechte infrastructuur betalingen doen zonder exorbitante kosten.
...is het veiliger dan een bank.

Investering in een nieuwe techniek, dus...
...net als valuta van opkomende landen is dit een valide kans op dividend.
...help je mee aan de stabiliteit van de coin.
...help je indirect mee aan de verbetering van de techniek. Inmiddels gebruiken o.a. ziekenhuizen en DHL blockchains naar tevredenheid.

Dan zijn er nog persoonlijke redenen, want...
...ik vind het leuk om mee te handelen.
...ik kan er veel goedkoper geld mee omzetten naar buitenlandse munteenheid.
...ik kan er debit mee betalen via mijn creditcard (ipv een lening aan te gaan).

En dat is zo uit de losse mouw, als ik ga Googlen kom ik er vast wel meer tegen. Je komt wel met een rare vraag trouwens, je lijkt te stellen dat iets niet meer onethisch kan zijn als het nuttig is. Als we die lijn volgen dan vallen dingen als olierampen en oorlogen ook wel recht te praten.
We hadden 't op onze klompen kunnen aanvoelen dat een (vooruit) 'minder'-traceerbare munt voor problemen zou kunnen zorgen in de opsporing. En toch gingen we er mee door, want ja.. geld verdienen.
Wie zijn 'we'? En hoe kom je erbij dat BTC blijkbaar een van de weinige uitvindingen is die misbruikt kan worden? Of ben je überhaupt tegen nieuwe dingen?
Slecht voor 't milieu, 'zolang ik er geld mee verdien, zal me dat een rotzorg zijn'.
K-porno betalingen, 'zolang ik er geld............... repeat'
Cyber aanvallen, '......repeat'
Andere criminele transacties, '...... repeat'.
Ik mis volgens mij even de voorgeschiedenis van al die zaken, want voor zover ik wist was dit allemaal al een ding ver voordat cryptos een ding werden. Beter nog, de valuta die nog steeds verreweg het meeste voorkomt in het criminele circuit is contant geld. Ook vinden ruim 99% van alle crypto transacties plaats op een centrale exchange, hier zijn gewoon anti witwas wetten op van toepassing.
Ik heb al vaker gevraagd naar de voordelen van BTC en aanverwanten, krijg er geen duidelijk antwoord op, maar misschien nu wel, van jou ?
Reeds gedaan, maar ik volg je logica hier even niet. Er is iedere keer in de comments wel iemand die denkt dat het botte bijltje gaat helpen, iedere keer komt diezelfde vraag omhoog en tot zover komt daar iedere keer antwoord op. Jij bent deze maand de 3e die ik weer beantwoord met de bovenstaande lijst. Misschien kan je voor mij eens een gunst doen en een vraag beantwoorden, aangezien ik al 3 keer hetzelfde moet roepen: met een wereld waar ontwikkelde samenlevingen drugsverslaving kent, almede vuurwapengeweld, snelheidsovertredingen, verkrachting met GHB, en terrorisme met explosieven - waarom denken mensen nog steeds dat het verbod op een middel een probleem gaat oplossen? Want dat dat niet het geval is moge duidelijk zijn.
Een tracering naar bijv 1 van die landen die jij noemt, zou toch wel gepaard gaan met aandacht voor een arrestatie in die landen en het proces dat er op volgt. En gebeurd zulks niet, dan komt er politieke druk, met als grootste druk middel, een sanctie van een orgaan als de EU.
Hoe kom je daar nou bij? De reden dat ik juist die landen aanhaal is omdat ze dit notoir niet doen. Waarom denk je dat dit soort aanvallen altijd over de grens gebeuren? En die 'politieke druk' is al helemaal een lachertje, of was je alweer vergeten dat een overheid een civiele vlucht mag neerschieten zonder enig gevolg? En dat diezelfde overheid een viertal hackers in ons land had geplant om het onderzoek naar die ramp te dwarsbomen, wat resulteerde in niets meer dan uitzetting van de mannen in kwestie (niet eens gevangenschap!).

Voor iemand die zo hoog van de toren blaast over gerechtigheid en de middelen die de autoriteiten zouden moeten hebben, vind ik dat je bizar weinig inlevingsvermogen van de betreffende afdelingen en ministeries hebt. Het berust in ieder geval niet op de werkelijkheid. Als ik mijn oud collega's zou vragen om te kunnen kiezen uit een verbod op BTC of meer mensen en betere middelen, dan durf ik te wedden dat ze voor dat laatste gaan.
Bitcoin is een cryptovaluta die juist wel enigzins te tracken is, in tegenstelling tot Monero. Dat is ook hoe de FBI de Darkside groep deels heeft weten te traceren.

Saillant feit: Colonial Pipelines mocht kiezen tussen Monero of Bitcoin, maar voor Bitcoin moesten ze een hoger bedrag betalen, vermoedelijk juist wegens die traceerbaarheid. Dat is ze achteraf duur komen te staan.

[Reactie gewijzigd door amx op 22 juli 2024 18:40]

Er is ook nog zoiets als proportionaliteit (ik geef toe: deze term lijkt niemand meer te kennen tegenwoordig), crypto heeft nu eenmaal een plek gekregen omdat mensen in deze tijd van overheidsmisbruik (kunstmatig lage rentes, veel bijdrukken van geld en een zeer hoge inflatie) hun vermogen meer moeten diversifiëren om de waarde op peil te houden, naast goud is crypto daar nu steeds meer onderdeel van.
Het verbieden van crypto onder het mom van ransomware is niet eerlijk voor al die mensen die daar in geïnvesteerd hebben.

Het is beter om de oorzaken aan te pakken zoals slechte kwaliteit software, lage prio bij bedrijven als het gaat om beveiliging, geen samenhangend overheidsbeleid, veel te lage straffen, gebrekkige handhaving bij datalekken (even sorry zeggen en je bent er meestal wel vanaf) en de vaak lakse houding van eindgebruikers.
Haha,
toen Ford de auto had uitgevonden en betaalbaar gemaakt, kregen Bonny en Clyde het vernieuwende idee om er bankovervallen mee uit te gaan voeren.
Oplossing: verbied de auto.
De manier waarop vele niet-cyber criminelen eisen te worden betaald: contant geld.
Oplossing: Al het contant geld verbieden.
Omdat bedrijven teveel bezig zijn met winst maken. Laten ze eens kijken naar hun bedrijfsvoering en investeringen in de IT.

Van bakker om de hoek tot MKB, overal zie je het gewoon keer op keer mis gaan. Op het moment dat heel Amsterdam zijn achterdeur niet op slot doet, zeg je ook niet 'Er lijkt geen dag voorbij te gaan waarop er niet wordt gestolen uit de huizen in Amsterdam'.
"Omdat bedrijven teveel bezig zijn met winst maken"

Is dat dan ook de reden dat overheden, scholen en VZW's en particulieren ook getroffen worden? Beetje kortzichtige uitspraak.
niets kortzichtigs aan.Hiervoor zijn zeer veel oplossingen te implementeren. je moet alleen wel begrijpen dat IT gewoon geld kost
Nou vertel dan maar hoe je gericht phishinge aanvallen op je bedrijf afdoende kunt voorkomen door er geld tegen aan te gooien.
Ik ben heel benieuwd waar je mee komt en op welke ervaring in het bedrijfsleven je baseert dat dat daadwerkelijk een adequate oplossing is.
Je wil niet weten hoeveel bedrijven GEEN gebruik maken van beveiliging (DKIM / Spamfilter / etc..) om nog maar te zwijgen over gebruikersinstructie.
En dat is nog maar het simpelst door te voeren stuk inderdaad
Dit soort bedrijven is vooral uit op korte termijn geld maken en investeren in expansie en betalen van bonussen. Voor adequate (IT) beveiliging is vaak géén of niet voldoende budget. Liever een gehaaide verkoper die geld maakt dan een paar goede IT'ers die bedrijfs- en klantgegevens veilig houden.
Het klopt echter wel. Ook die zijn niet bezig met veiligheid/beveiliging. Ik zie althans scholen nog geen dedicated ICTer op elke locatie hebben om ondersteuning te bieden aan alle digitale borden, tablets, PC's evenals verbindingen te monitoren. Je hebt op een beetje school al snel 250-500 apparaten staan die constant in verbinding en gebruik zijn. Gewoon om eens iets te noemen.

Kun je ook makkelijk terugzien op wereldschaal. Elke vorm van bedrijfsvoering (bedrijfsleven, overheden, stichtingen, instanties, verzin eens een term) zou klant moeten zijn bij beveiligingsbedrijven. Toch is de 'security' sector onwerkelijk klein als het gaat om formaat en winst van dat soort bedrijven.

Als iedereen echt goed voor hun beveiliging zou zorgen, dan zou er bij de rijkste bedrijven ter wereld een dedicated cybersecurity bedrijf zitten. Zo groot zou die afnamemarkt moeten zijn van virusscans, firewalls, VPN's en andere producten zoals op gebied van bescherming of detectie&analyse.

[Reactie gewijzigd door Xanaroth op 22 juli 2024 18:40]

Scholen hebben die beperking wel, maar niet vanwege de keuze voor winst maken, maar om andere redenen, volgens mij ging het daarom.
Ik zie althans scholen nog geen dedicated ICTer op elke locatie hebben om ondersteuning te bieden aan alle digitale borden, tablets, PC's evenals verbindingen te monitoren.
Beste wel een aparte uitspraak die je daar maakt gezien ik een aardig lijst aan scholen (basisscholen/middelbare) op kan noemen die dit zeker bieden. Het kan uiteraard zijn dat jij scholen kent die dit niet hebben maar om nou alles over 1 kam te scheren gaat mij beetje ver. Verder dedicated ICTer op elke locatie om verbindingen te monitoren??

Het is best typerend om hier steeds dezelfde dooddoeners te lezen terwijl vele nog nooit een kijkje hebben genomen achter de schermen bij de verschillende branches. De discussie of dezelfde persoon uberhaupt de skills heeft om hier iets aan te doen staat hier nog los van.

[Reactie gewijzigd door vali op 22 juli 2024 18:40]

Er is zeer veel goede apparatuur en software. Ik zie absoluut geen noodzaak voor dedicated personeel op locatie
Deel van het sentiment in verschillende reacties is natuurlijk een direct gevolg van wat negatieve ervaringen met deze club. Dan krijg je minder sympathie bij dit soort dingen hè. Ik snap dit soort reacties dus wel. Ik denk dat je voorganger mogelijk doelt op dit soort bedrijven en niet op de rest van de planeet.

[Reactie gewijzigd door fapkonijntje op 22 juli 2024 18:40]

Niks sentiment if you pay peanuts you get monkeys
Anoniem: 574346 @Amens30 juni 2021 13:55
Wat een onzin. Een bedrijf bestaat op winst te maken. Een bakker is geen IT specialist, anders had hij geen brood staan bakken. Een IT specialist inhuren kan als je eenmaal een bepaalde grootte hebt bereikt, dan heb je er budget voor. Maar wie keurt dan de kennis van deze specialist? Hoe weet die bakker dat die security expert zijn vak verstaat?

Er is gewoon weinig tegen te doen. Natuurlijk ben je verplicht als bedrijf zo goed mogelijk waar het kan je security op orde te hebben. Maar dat is simpelweg niet mogelijk voor elk bedrijf, en al zeker niet met enige garantie dat je niet gehackt kan worden.

Er zouden gewoon internationaal betere afspraken moeten worden gemaakt dat de straffen vele malen hoger liggen. Landen moeten onderling afspreken dat ze actief meewerken aan het aanpakken van cyber criminelen. Als de pakkans groter wordt en de straffen hoger wordt het al snel minder.

Maar ja, onze regeringsleiders maken liever ruzie met landen als china en rusland dan dat ze om de tafel gaan zitten om dit soort problemen te bespreken. Veel cybercriminaliteit komt toch vanuit die landen omdat er geen uitlevering plaatsvind of onderzoek.
Je kan wel naar overheden wijzen, maar toch zal iedereen zijn verantwoordelijkheid moeten nemen.
Als je geen kluis kan betalen, kan je misschien beter geen bank starten. Je kan dan beter bankdiensten aankopen.
De bakker is geen ict’er noch elektricien. Toch is zijn elektrische installatie veilig, heeft hij een brandalarm en investeert hij in een stevige kassa. Waarom dan niet in it beveiliging?
En nee, de bakker heeft niet dezelfde noden als een bank op it beveiliging. Maar als online orders verwerken een kerntaak wordt (naast de website) zou ook hij een risico analyse en continuïteitsplan moeten hebben.

“Er is gewoon weinig tegen te doen” (waar ik het niet helemaal mee eens ben) hoeft geen reden zijn om niks te doen.
Anoniem: 574346 @the_stickie30 juni 2021 14:50
Dus een bakker installeert misschien een firewall. Doet hij er wat aan. Dat is volgens jou dan goed. Maar gaat hij die firewall ook goed inrichten? Gaat hij hem constant updaten? En wat als hij met zijn laptop vol klantgegevens naar huis gaat, dan is die firewall ook nutteloos.

Bij IT security komt veel meer kijken dan een brandalarm of een kluis. Je kan dat niet zomaar met elkaar vergelijken. Beveiliging van IT is een enorm complex iets.
Natuurlijk is ie beter af mét firewall. Maar nog beter met een it partner of cloudservice...

Overigens komt bij een kluis ook meer kijken dan een slot alleen. De vergelijking is niet sluitend, maar kan wel helpen mensen met minder vertand van it het belang uit te leggen.
Dat complexe iets is gelukkig een van mijn taken en specialiteiten voor ietwat grotere bedrijven dan de bakker ;)
Wat een dooddoener. Je kunt beveiligen wat je wilt, maar wanneer ergens ook maar iemand een malware of phishing mail opent, dan ga je gewoon nat. Hetzelfde als met die Britse militair die uitgeprinte documenten bij een bushalte laat liggen. Dat heeft niets te maken met investeren. En dan hebben we het nog niet over al die IT-ers die beveiligingsupdates niet doorzetten of poorten open laten staan. De menselijke factor is gewoon de zwakste schakel. Daar helpt geld niet tegen.
Tis toch een beetje van beiden. Met investeringen in een goede av, externe mailfilter, ips, ... zijn de risico’s zeker tot een minimum te brengen.
Als dat allemaal niet gebeurt, moet je de eindgebruiker de schuld niet geven.
Wel ben ik het er helemaal mee eens dat trainen van gebruikers absoluut ook belangrijk is. Want één of idioot die zijn eigen spul belangrijker vindt (en dus regels of maatregelen omzeilt), kan een serieuze impact hebben op het securitymodel.
Admins, gebruikers en mgmt hebben een gedeelde verantwoordelijkheid.

[Reactie gewijzigd door the_stickie op 22 juli 2024 18:40]

We weten helemaal niet wat er precies gebeurd is. Dus je moet evengoed niet roepen dat dit wel zal komen door een gebrek aan investeringen.
Eens, dat doe ik ook niet dacht ik?

[Reactie gewijzigd door the_stickie op 22 juli 2024 18:40]

Doe je inderdaad niet. Maar de post van Amens deed dat wel in mijn ogen.
Schieten is altijd makkelijk :D :D
Het is dus kans berekening, wie meer investeert in filters, firewalls en scholing, Heeft minder kans. Maar door een fout is je firewall, filters en zeroday lek welke nog niet bekend is. Kun je altijd kwestbaar zijn.
Ook kun je proberen de gevolgen zo klein mogelijk te maken met dagelijks of line backups met hoge retentie. Detectie van abnormale activiteit in bestanden systeem.
Maar niemand is veilig maar ze zullen als eerste voor het laaghangend fruit gaan met de hoogste waarde
Hetzelfde geldt voor alle vormen van beveiliging.
Ik zou het niet kansberekening noemen, maar risicoanalyse :D :D :D
Bor Coördinator Frontpage Admins / FP Powermod @OxWax30 juni 2021 14:19
Je gaat wederom veel te kort door de bocht. Een ketting is zo sterk als de zwakste schakel. Je beleid schrijft zaken voor maar wanneer het niet nageleefd wordt loop je risico op alle punten die @pepsiblik hiervoor schetst. Puur en alleen het hebben van richting en regels / kaders op papier helpt hier niet afdoende.
Jij noemt het de "bleeding obvious". Ik heb voor een organisatie gewerkt waar beveiliging echt de top prioriteit was/is. Er gebeurde van alles op gebied van beveiliging. En toen hield InfoSec een oefening. Stuurde een phishing mail uit naar al het personeel. Ondanks alle training, communicaties, beveiligingen etc etc. klikte een kwart van de mensen op de link....

Een ander voorbeeld. Een credit card processor had een keer een hack. 70 miljoen kaartnummers ontvreemd. Hoe? Een mannetje naar binnen gestuurd die zich voordeed als de printer monteur en vervolgens gehackte firmware op de printers installeerde. Vervolgens werd bij elke printopdracht de data doorgestuurd naar buiten.

Of die Zuid-Koreaanse consultant die schulden bleek te hebben en tegen betaling met tientallen miljoenen credit card nummers naar buiten liep.

Er is altijd een gaatje te vinden. Zelfs in de best beveiligde organisaties.
Jij noemt het de "bleeding obvious". Ik heb voor een organisatie gewerkt waar beveiliging echt de top prioriteit was/is. Er gebeurde van alles op gebied van beveiliging. En toen hield InfoSec een oefening. Stuurde een phishing mail uit naar al het personeel. Ondanks alle training, communicaties, beveiligingen etc etc. klikte een kwart van de mensen op de link....

Er is altijd een gaatje te vinden. Zelfs in de best beveiligde organisaties.
Of de andere klassieke : een usb stick op de parking. Ik ken de meeste hoor, maar ...moet je zorgen dat de schade beperkt wordt (in mijn vb de USB poorten dicht , etc ...)

Voorkomen kan je idd nooit, schade beperken daarentegen wel maar dat kost geld, en daar wringt het schoentje.
De opbrengsten worden grotendeels ook weer geïnvesteerd in nieuwe attack vectors en technieken.
Maar rijk zullen ze er zeker van zijn, kijk maar naar de recente inval in Oekraïne/ Niet het minste wagenpark en contanten en dat was nog maar de afdeling 'witwassen' (een noodzakelijk onderdeel van crimineel geld).

En is het te voorkomen....Tja, een goed IT beleid en ditto naleving helpt zeer zeker. Maar voorkomen doe je het niet (de menselijke factor), alleen de schade beperken.

Het is natuurlijk een afweging: De initiële en lopende kosten voor een goed IT landschap en de handhaving daarvan ten opzichte van de kans op een ransomware aanval en de schade. Het laatste is de minst aantrekkelijke maar wel het makkelijkst te verantwoorden (niet volledig natuurlijk maar als je jaar in jaar uit "de kans op..." moet gebruiken bij een exorbitant IT budget dan begrijp je wel waar de eerste klappen vallen bij budget cuts.
Ja criminelen investeren wel in IT :P want het levert blijkbaar steeds meer winst op 8)7 |:(
De juwelier overval bestaat ook nog, inbraak ook, gijzeling ook. Criminaliteit loont. Het is alleen zorg dar je met een goede kosten/baten analyse zo goed mogelijk de boel beveiligd: 100% veiligheid bestaat niet.

Naast beveiliging heb je ook nog de pakkans en (financiele) transactiemogelijkheden e.d. waar je naar kan kijken.
Ik ben benieuwd wat ze vervelender vonden bij de Mandemakers Groep. Die berg stront van gedupeerde consumenten of dit virusje.

Hoe dan ook bewijst het bedrijf zich opnieuw als de toko die zaken totaal niet op orde heeft. Niveautje Jiskefet, dat is het enige waar ik steeds aan denk, ook die paar keer dat ik de Keukenconcurrent binnen ben gelopen. Wat een bizarre wereld is dat zeg.

Voor degenen die het waren vergeten, het is altijd goed om te herinneren.
https://www.consumentenbo...en-slechte-naam-waarmaken

https://nos.nl/artikel/21...t-annuleringsregeling-aan

[Reactie gewijzigd door Vayra op 22 juli 2024 18:40]

Laatst met de Darkside groep en nog recenter met de CLOP ransomware groep zie je dat de Amerikaanse overheid zich er mee bemoeid heeft, en de pakkans toeneemt. Ik denk oprecht dat de EU hier actiever in moet zijn aangezien ransomware typisch iets is dat zich niet aan grenzen houdt. Liefst nog joint effort met de VS maar in ieder geval beter dan ze het op dit moment doen.
Mijn werkgever vindt het belangerijk dat wij aan cyber security awareness doen - daarvoor wordt bij onze Hiscox Cyberclear verzekering een programma aangeboden. De link daarvoor? merknaam.unicornlms.com.
Compleet legitiem, maar welke stagiaire heeft die naam mogen bedenken? Uit protest weiger ik de cursus te volgen, want we worden aan alle kanten inderdaad gewaarschuwd op te passen met rare URLs, maar een unicorn kan kennelijk overal zo doorheen fietsen.
Die mails zijn niet eens nodig, in een hoop gevallen word er gebruik gemaakt van kwetsbaarheden in bv Exchange. Als ze dan eenmaal binnen zijn heb je een probleem.

https://nos.nl/artikel/23...-met-knuppels-op-de-stoep
"Hoe kunnen we ons nu ooit serieus hiertegen bewapenen?"
Geen bewapening tegen de hacking die de criminelen uitvoeren, maar wel tegen het veel te anonieme betalingsverkeer is het compleet afschaffen, stilleggen en vervolgens ook verbieden van cryptocurrencies. Zolang er een anonieme digitale manier is om geld over te maken naar een onbekende ontvanger zal dit door blijven gaan want het is gewoon te lucratief voor criminelen om hun gang te blijven gaan.
Als je cryptocurrencies afschaft en alleen nog overboeking via de bank, naar bekende, geïdentificeerde ontvangers laat bestaan, en daarnaast cash wat en fysieke overdracht vereist, dan heeft de politie en het gerechtelijke apparaat tenminste een kleine kans om daders te vatten, of tenminste met zekerheid te identificeren (wat nog niet betekent dat ze ook gevat en berecht worden, dat weet ik ook wel). Goud of andere fysieke waardevolle goederen kunnen natuurlijk ook. Als er maar een fysieke overdracht nodig is.
Cryptocurrency is een interessant concept. Het proof of concept is al geleverd. Het werkt. Nu is het tijd om er afscheid van te nemen. Dat scheelt ook ongelooflijk veel aan energieverbruik.
Ik weet het, hier komt ongetwijfeld een storm aan verontwaardiging op... maar echt, als onze overheden iets willen doen om de ondernemingen te helpen en de politie meer kans te geven dan is het stoppen van cryptocurrency gebruik echt noodzakelijk. Jammer van alle speculanten die in cryptocurrency investeren, maar het is toch echt de criminaliteit die het concept om zeep aan het helpen is.

[Reactie gewijzigd door pauldebra op 22 juli 2024 18:40]

Het zal slechts een kleine groep cybercriminals zijn die rijk zijn. De rijken leiden groepjes hackers die voor een stuiver werken.
Bor Coördinator Frontpage Admins / FP Powermod @CyberMania30 juni 2021 12:44
If you pay peanuts, you get the monkeys.
Enlighten us. Heb je meer informatie over de aanval, de infrastructuur of een gebrek aan investeringen om de boel veilig te houden of bekt een niets zeggende oneliner als dit vooral leuk? In het nieuwsitem komt niets terug over deze zaken en voor zover ik kan nagaan doet de Mandemakersgroep hier verder ook geen uitspraken over.

Feit blijft dat een hack / ransomware aanval iedereen kan overkomen. Het is niet simpelweg een geval van de weinig betalen om de boel veilig te houden maar ook een kwestie van hoe geavanceerd de aanval is, hoe deze is opgezet en wie er achter zit.
Anoniem: 162126 @Bor30 juni 2021 13:00
Het 'kan' iedereen overkomen. Maar het gebeurt onevenredig vaak bij organisaties die het niet geheel op orde hebben en dat hangt meestal wel af van budget. Tevens zal een bakker op de hoek geen interessante target zijn voor de meest geavanceerde aanval. Die kennis zetten ze meestal liever in op complexere zaken waar de buit groter is.

De zaak afdoen alsof er niks aan te doen valt is ook te kort door de bocht imo.
Volgens mij doet niemand de zaak af alsof er niets aan te doen is. Als je dat uit mijn reactie denkt te halen interpreteer je deze onjuist. Er is zeer veel winst te behalen in preventie door middel van technische oplossingen, awareness trainingen, goede procedures, monitoring etc echter is geen van deze maatregelen 100% dekkend. Het gaat altijd om een goede risicoafweging; het zo veilig mogelijk werken waarbij er nog wel gewoon gewerkt kan worden. Je wilt het liefst op de gulden snede zitten tussen enerzijds veiligheid en anderzijds zo veel mogelijk ongestoord je werk kunnen doen. Immers, wanneer maatregelen en oplossingen te veel tornen aan dat laatste punt zoeken mensen vanzelf omwegen en andere oplossingen.
Anoniem: 162126 @Bor30 juni 2021 13:34
Duidelijk, en inderdaad 100% veilig is niet mogelijk.
Toch is het terdege een factor dat in je achterhoofd moet houden. Rancune kan daarbij ook een belangrijke drijfveer zijn.

Mandemakers zit in de regio Waalwijk waar onder andere bol.com en een distributiecentrum van albert heijn zit. Daarnaast is er ook relatief veel kaswerk en landbouw. Dat werk wordt grotendeels gedaan door mensen uit oost-europa en krijgen slecht betaald voor het zware werk dat ze verrichten.


De drempel is zo laag geworden, de leercurve voor malware is ook laag,
je bent het kat op het spek aan het binden in dergelijke situaties.
Daarnaast moet ook in overweging worden genomen dat er criminele bendes actief zijn. Als je op het terrein bent gaan er per definitie meer mogelijkheden open.

Als systeembeheerder moet je per definitie alle pc’s beperken, niet zomaar netwerken zoeken, usb beperkt tot toetsenbord en muis, etc etc.
bol.com zit in Utrecht. In Waalwijk staat ook alleen maar een distributiecentrum van ze
https://banen.bol.com/werken-bij/veelgestelde-vragen/
Op het hoofdkantoor van bol.com hebben we helaas geen bijbanen of vakantiebanen beschikbaar. Wil je toch graag voor bol.com aan de slag? Dan zou je hiervoor contact kunnen opnemen met onze klantenservice. Onze klantenservice is uitbesteed aan Teleperformance. Dit geldt ook voor ons fulfilment center in Waalwijk, daarvoor werken wij samen met Ingram Micro.
https://www.brabantcultur...-van-bol-com-in-waalwijk/
Die omstandigheden maken het ook nodig om in de buurt van het werk te wonen, of om via het uitzendbureau (dat zijn er meerdere) een pension met vervoer te regelen, wat dan weer van de inkomsten af gaat. Van Bergeijk vond onderdak in een stacaravan op De Droomgaard, een ‘polencamping’ met een niet al te beste reputatie in Kaatsheuvel (het ‘park’ ging inmiddels over in andere handen). Dat hij er een eigen stacaravan kreeg is een grote luxe. De meeste bewoners delen er een met drie of vier man en zijn een stuk slechter af.

Van Bergeijk rekent voor dat huisjesmelken (en caravanmelken) uiterst lucratief is en stipt daarmee ook een ander punt aan. Het overgrote deel van de medewerkers in het distributiecentrum zijn buitenlanders – overwegend Polen – die na het werk te moe zijn om problemen te veroorzaken. De slechte naam komt door enkelingen die misschien tijdelijk geen werk hebben en voor wie de drank een uitweg biedt.
En die groep arbeidskrachten circuleren in die omgeving zodat ze niet in een bepaalde fase van arbeidscontract komen. Er zijn meer horrorverhalen ivm distributiecentra van albert heijn, jumbo (ligt in Oss), onlangs in het bericht gekomen Bakker logistiek nieuws: Hack bij transportbedrijf AH betrof ransomware, levering kaas weer op... wat soortgelijke omstandigheden heeft, etc, etc.

Moment dat je personen in dergelijke omstandigheden laat leven, dan is de kans dat iemand een keer goed over de scheef gaat aanzienlijk.

En in de distributiecentra geld dat er een hoge mate van automatisering plaats heeft gevonden waardoor je automatisch kwetsbaarder wordt. Er zijn talloze (draadloze) terminals/scanners/pc’s etc om dat proces lopende te houden.
De vraag is niet of, maar wanneer ze proberen binnen te komen.

Zorg voor goede beveiliging en detectie, segmenteer je systemen zodat niet een hele groep wordt getroffen.

Train je personeel.

En zorg vooral voor goede recovery scenario's voor als het gebeurt.
Ik vraag me zo langzamerhand of er niet een te grote kenniskloof is tussen "gewone ICT ers" en dit soort groeperingen. Waarbij de eerste groep met name vertrouwt op in hun ogen adequate beveiliging. Wasr ze ook echt wel veel vanaf weten.

Om maar een voorbeeld te noemen: gister kreeg ik een melding van mijn 2fa app voor toestemming in te loggen in het ziekenhuissysteem. ICT gebeld token ingetrokken en opnieuw geïnstalleerd. Maar mijn wachtwoord hoefde niet gewijzigd want zelfs als dat uitgelekt was zou de 2fa ze tegenhouden. Ik heb uiteraard wel mijn wachtwoord gewijzigd maar wat natuurlijk de echte vraag is hoe ze het systeem zover hebben gekregen een inlogtoestemming te vragen.

Ik leg het misschien niet goed uit maar ik zie toch professionals die echt hun best doen maar als gewone soldaten gewoon niet opgewassen zijn tegen dit soort geavanceerde oorlogsvoering.
maar wat natuurlijk de echte vraag is hoe ze het systeem zover hebben gekregen een inlogtoestemming te vragen.
Meest waarschijnlijke oorzaak is inderdaad dat ze je wachtwoord te pakken hebben gekregen. Dus goed om die te wijzigen en zeer vreemd dat je IT afdeling zegt dat dat niet nodig is.

Dat ze zonder jouw wachtwoord konden zorgen dat je een 2fa melding kreeg lijkt me onwaarschijnlijk. Als ze dat zouden kunnen zou ik me echt zorgen gaan maken over de beveiliging met die tokens.

Maar de IT afdeling lijkt precies andersom te denken? Ik hoop dan maar dat ze weten wat ze doen....

[Reactie gewijzigd door mjtdevries op 22 juli 2024 18:40]

Waarom zou dit nou weer meteen een geldkwestie zijn waarbij een bedrijf te weinig betaalt? Misschien kwam het probleem wel via klant binnen of is een personeelslid geworven om een klusje op te knappen.

[Reactie gewijzigd door pepsiblik op 22 juli 2024 18:40]

Anoniem: 454358 @CyberMania30 juni 2021 16:19
Vaak zijn bedrijven die het goedkoopst zijn, vaak -niet altijd- juist heel up to date. Die weten precies wat belangrijk is, en kunnen zo juist goedkoop leveren.
"Your security is only as good as your worst human firewall."
Dit is potentieel een hele linke hack. Als ze klantgegevens te pakken hebben en ook kunnen zien wat er besteld is door die klanten, is het wel heel makkelijk "shoppen" voor de boefjes. Keukens die tijdens installatie nog "losstaan" in huizen worden regelmatig gestolen. Dus een adreslijst met waar al die keukens te vinden kunnen zijn is best waardevol.

Ik wacht even af wat ze hun klanten gaan mailen. Wij hebben een keuken besteld via CVT (onderdeel van DMG), dus wij zullen ook wel de spreekwoordelijk Sjaak zijn.
Het is dan toch beter om te achterhalen waar de keukens vandaan komen? Dat is vast een magazijn, ergens. Je hebt als dief dan niet alleen meteen honderd keukens in plaats van 1; ze staan ook nog allemaal los!
Het magazijn zit vast aan het hoofdkantoor in Waalwijk. Daar hoef je DMG niet voor te hacken.
Wordt toch zo langzamerhand tijd dat hier vanuit overheden beleid op wordt gemaakt om zwaardere straffen in de wetten op te nemen, actiever deze mensen te gaan zoeken en vervolgen en landen waar dit vanuit gedaan wordt die niet meewerken onder druk te zetten met zware sancties.

Je kunt immers wel 10 sloten op de deur doen en gaan mekkeren dat als er wordt ingebroken dat je 11 sloten op de deur had moeten hebben maar dat is natuurlijk de omgekeerde wereld. Deze criminelen moeten weten dat ze er niet makkelijk mee weg komen anders blijven ze het doen.
Daar wordt aan gewerkt.
Of er klantgegevens zijn buitgemaakt, maakt het bedrijf niet bekend.
Want? Is dat nou niet net wat we met zijn allen willen, duidelijkheid en transparantie m.b.t. klantgegevens en de vastlegging daarvan?

Alsof ik meer redenen nodig had om DMG actief te vermijden
grote kans dat ze het nog niet weten en er daarom geen uitspraak over kunnen doen.
Als bij jou de waterleiding springt weet je ook niet in 5 minuten wat de schade is zonder gedegen onderzoek waar het water allemaal gekomen is en wat de gevolgen op die materialen is.

[Reactie gewijzigd door SunnieNL op 22 juli 2024 18:40]

Als je fox-it ingeschakeld heb achteraf, dan ben je eigenlijk als manager toch gewoon weer klaar? Je hebt er *alles* aan gedaan. Dat het niet helpt. te laat is, en het een discutabele partij is, dat boeit niet, want het is wel de partij die somehow nogsteeds als de plijster ingezet wordt door iedereen die zn straatje schoon moet vegen.
Bor Coördinator Frontpage Admins / FP Powermod @killercow30 juni 2021 12:49
Ik vind dat je hier veel te ver door de bocht gaat. Fox-IT is een van de meest toonaangevende bedrijven op het gebied van o.a. forensich onderzoek en cyber security, zowel nationaal als internationaal. Daarbij zal Fox-IT ook zeker kritisch kijken naar hoe deze hack heeft kunnen plaatsvinden. Van "achteraf inschakelen en klaar" zal echt geen sprake zijn. Opvolgend aan een onderzoek volgt meer dan eens een verbetertraject maar ook juridische stappen zijn niet uit te sluiten.

[Reactie gewijzigd door Bor op 22 juli 2024 18:40]

Fox-IT kan je mooi ook vooraf inschakelen, preventief, ze hebben daar diverse diensten voor, 1 daarvan zijn de zogenoemde sensoren. Achteraf pas met Fox-IT gaan praten is mijn inziens wel een beetje kalf en put, schijnbaar was de naam al bekend, maar was er om onbekende redenen geen dienst afgenomen.

Heeft al een aantal maal hun nut zeker bewezen en zelfs zaken voorkomen :)
ACM Software Architect @Vorkie30 juni 2021 13:13
Er is mij a.d.h.v. het artikel niet direct duidelijk dat ze niet iets dergelijks vooraf hebben gedaan. Dat zou natuurlijk waar kunnen zijn, maar is op dit moment ook vooral een aanname jouwerzijds.

Sowieso zijn dergelijke security-audits niet feilloos; ook daarin worden dingen over het hoofd gezien. Wij hadden bijvoorbeeld op een gegeven moment een - gelukkig relatief onschuldige - security issue die via ons bugbounty-programma werd gemeld. Maar die bug zat er al aardig lang in en had daarmee meerdere security audits van verschillende partijen overleefd.

Deze bugbounty-man was echter blijkbaar net wat creatiever geweest op dat specifieke stukje functionaliteit.

Verder is het niet bepaald gratis om zoiets te laten doen. Bedrijven zullen daardoor ook niet na elke wijziging zo'n partij weer langs laten komen. Dat zal dan hooguit een keer per jaar of zelfs per meerdere jaren zijn of als er een significante wijziging gebeurt. En in de aanpassingen die na zo'n audit zijn gedaan kan dan uiteraard ook een nieuwe fout gemaakt worden. Anderzijds kan het ook zijn dat de security-wereld nieuwe inzichten heeft die domweg niet in het meest recente rapport zaten verwerkt.
Ik zit helaas ook in de security business en ik kan je verzekeren dat ik elke keer met c-level weer over budget moet praten. Waarom hebben we "security oplossing A" of "security oplossing B" nodig? Het levert niets op.

Ze doen een kansberekening en meestal is die de verkeerde kant op. Wat is de kans dat we geraakt worden en hoeveel kost ons dat dan. Ik kan ze vertellen dat die berekening van hen niet klopt, maar dat is een beetje "wij van wc eend vinden dat je wc eend moet gebruiken".
Elk security product, zoals de sensors van fox-it, zoals patching oplossingen, zoals een next-gen anti-virus, etc. is net als een verzekering. Het levert in principe nooit wat op en kost altijd geld. Het levert pas wat op als je het opeens een keer nodig heb, en dat kan zijn nadat je er jaren voor hebt betaald en er geen gebruik van hoefde te maken.

Dat verkoopt echt heel erg moeilijk. Ik vraag eigenlijk altijd "wat is jullie omzet per dag". Dat zijn de kosten die je minimaal kwijt bent als je geraakt wordt en eigenlijk moet je die minimaal ver-10-voudigen (back in business kost gemiddeld zo'n 10 werkdagen tot 1 a 2 maanden) om tot een reëel bedrag te komen. En dan praten we nog niet over de kosten die je hebt aan uren voor het terug zetten van backups, het zoeken waar ze naar binnengekomen zijn en het dichten van dat gat, manuren intern en het binnenhalen van externen om het probleem op te lossen.
Pas als de hack plaatsgevonden heeft is er geld voor security, en vooral voor het afschuiven van schuld. Tot dan stuur je gewoon maandelijks een mailtje dat er geen gekke mailtjes geopend moeten worden.
Een interressant verhaal dat ik hoorde (maar ik kan de bron niet meer vinden), is dat het Amerikaanse leger de gevaren van cyberaanvallen erkent en daarom naast technologische tegenmaatregelen ook een wat onorthodoxere aanpak heeft: primitivizatie.

Bijvoorbeeld: aan boord van schepen moeten officieren sinds 2011 weer weten hoe ze met de sextant positie bepalen, in plaats van van GPS afhankelijk te zijn.

Ook voor bedrijven lijkt me het meerwaarde te hebben om "offline" methodes in de achterzak te hebben.
Interessant artikel. Tegelijkertijd zeggen ze echter:
The return to the core principles of navigation was due to efficiencies in training that freed up more time to teach the old discipline and has little to do with cyberattacks, Navy officials said. Yet that threat cannot be overlooked in the computer age.
Maar als je op land kijkt, dan is het wel nuttig als soldaten nog gewoon kaart kunnen lezen en niet hulpeloos zijn als de GPS uit valt. (zoals elk jaar vele toeristen op vakantie die in paniek de ANWB bellen als de GPS kapot gaat)
Oh grappig dat ze in dit artikel dat zeggen. Recent was er meer over en daar werden juist dit soort dingen als expliciet wel tegen cyber threats genoemd.

Denk dat het artikel in The Economist stond, maar kon het niet meer vinden.
Beetje offtopic misschien, maar Greenchoice is ook gehacked, mijn pa heeft een mail gehad. Ze komen er een beetje bekaaid vanaf vind ik en het is ook niet in het nieuws geweest.
mss even die mail submitten bij Tip de redactie?
Wat ik niet helemaal begrijp is waarom ransomware zo snel z'n werk kan doen in moderne IT omgevingen. Zou er niet een limiet of vertraging kunnen worden ingebouwd in hoeveel writes men mag doen per minuut, afgestemd op wat realistisch is voor een mens om met de hand te doen?
In een bij mij bekend bedrijf kan ik je dat uitleggen: men werkte via een hostingpartij die alles via Citrix ontsloot. Je hebt dan een enorme Citrix-farm (voor al haar klanten) bovenop een SAN staan met een hele dikke bos netwerkkabels (alles CAT-6, anders performt het niet) ertussen. Bedrijf had een Cryptolocker variant binnen, in milisecondes was alles geencrypt (want in zo'n farm schaalt het best wel). Maar in de berekeningen wat een hele drukke werkdag is voor al haar klanten paste het nog. Hostingpartijen zijn als de dood dat zaken niet performen, dus dit soort vangrails ontbreken vaak.

[Reactie gewijzigd door J_van_Ekris op 22 juli 2024 18:40]

Juist in die situatie hadden die vangrails er prima kunnen zijn, zou ik denken? In dit geval dan een extra beveiligingslaag tussen de farm en de SAN, die ingrijpt bij verdachte hoeveelheden read/writes.

Het zal vast vrij complex zijn in uitvoering, maar het verbaast mij toch wel dat zoiets niet al lang common place is, want zo moeilijk is het nou ook weer niet om dit gedrag op tijd te spotten; plotseling tienduizenden bestanden openen en overschrijven per minuut is een vrij duidelijk signaal dat er iets niet goed gaat.
Tenzij je in een Citrixfarm ook tienduizenden gebruikers hebt rondlopen, dan kan het gewoon een drukke donderdag zijn.

Op dit item kan niet meer gereageerd worden.