Europese Rekenkamer: EU-instellingen onvoldoende voorbereid op cyberaanvallen

De Europese Rekenkamer heeft onderzoek gedaan naar de paraatheid van Europese instellingen tegen cyberaanvallen en concludeert dat deze onvoldoende is. Volgens de Rekenkamer moet er nauwer worden samengewerkt tussen verschillende autoriteiten om de veiligheid te waarborgen.

De Europese Rekenkamer publiceert een nieuw rapport waarin het stevige conclusies trekt over het 'paraatheidsniveau' van EU-organen. Volgens de Rekenkamer hebben de bestuurlijke organen van de EU hun cyberveiligheid niet op orde en moeten er snel nieuwe regels komen voor de instituten. De Europese Rekenkamer adviseert de Europese Commissie om bindende regels op te stellen voor EU-organen als het gaat om cyberveiligheid.

Volgens het rapport van de Rekenkamer zijn het aantal aanvallen meer dan vertienvoudigd sinds 2018. In de afgelopen twee jaar zouden in elk geval tweeëntwintig instellingen zijn getroffen door een aanval. In sommige gevallen duurde het soms weken of zelfs maanden voor alles weer naar behoren werkte. Als voorbeeld noemt de Rekenkamer de aanval op het Europees Geneesmiddelenbureau die begin 2021 plaatsvond.

In het onderzoek zijn vijfenzestig instellingen bevraagd over hun beleid omtrent cybersecurity. Zo is er onder andere gevraagd naar welke maatregelen er worden genomen om het bewustzijn over cyberveiligheid te vergroten. Daaruit bleek onder andere dat minder dan een derde van de organisaties speciale trainingen heeft voor IT-managers die systemen beheren met gevoelige informatie.

Bron: Europese Rekenkamer
Bron: Europese Rekenkamer

De organisaties is ook gevraagd wat de voornaamste drempels zijn bij het invoeren van betere cybersecuritymaatregelen. Het vinden van bekwaam personeel wordt als belangrijkste drempel genoemd. Ook speelt een beperkt budget mee. Het hele rapport is terug te lezen op de website van de Europese Rekenkamer.

Door Robert Zomers

Redacteur

29-03-2022 • 19:46

35

Reacties (35)

35
35
17
3
0
17
Wijzig sortering
Zorg er als bedrijf voor dat je iig je backup 100% veilig heb door de backups immutable te maken en toegang via MFA in te regelen. Zorg er daarnaast voor dat aanpassingen in retenties door meerdere mensen moeten worden goedgekeurd en blijf up-to-date met je updates. Dan kan je iig een restore uitvoeren en de boel herstellen zonder de ransom hoeven te betalen. Ik zie het helaas vaak misgaan maar het bewustzijn is zeer rap aan het toenemen in Nederland.
Ik denk dat velen weten hoe het moet, echter dan heb je nog het management....

Wanneer het management een document met de naam wachtwoorden.docx in een algemene folder laat staan en niet wil weghalen. Niet wil denken over toegang en zegt geef die medewerker maar op alle folders rechten, niet wil investeren in ICT beveiliging dan wordendit soort aanbevelingen heel moeilijk uit te voeren.

Wel leuk dat wanneer de shit de fan hit, plotseling per direct €10.000+ beschikbaar is om hardware te kopen pm de storing per meteen op te lossen.... en wie is dan de sjaak ?

Wellicht binnenkort inderdaad toch de online backup op 1 jaar laten bevriezen waardoor niemand de data binnen die termijn kan verwijderen ;)
Denk dat dit rapport voor iedere organisatie nuttig zal zijn. Als spiegel
deze link is beter. https://www.eca.europa.eu...ty-EU-institutions_EN.pdf

[Reactie gewijzigd door niki_lauda op 22 juli 2024 14:33]

Dit zou trouwens ook een leuke test kunnen zijn: hoeveel tweakers klikken domweg op de link die jij hebt geplaatst :-)
Ik. Zag download, klikte annuleer omdat ik me dom voelde na het lezen van dit artikel... De ransomware was gelukkig maar deels gedownload....

'twas pdf, maar ironisch dat je gewoon toch klikt, rustig op de luie stoel ;)
Tja, daarom heb ik Javascript uitgeschakeld staan voor domeinen die ik niet ken.
Soms zijn de phishing test zo doorzichtig dat je denkt, trapt iemand daarin. Maar dan nog drukt men op linkjes waar ze niet op zouden drukken. Daarom blijkt dat dit als een heel belangrijke awareness is voor personeel binnen organisaties.
Het grootste probleem is dat je regelmatig een mail krijgt van je bedrijf waarin staat dat je op een link moet klikken om op een externe website wat gegevens in te vullen. Dat gaat van medewerkers tevredenheid, enquête onder medewerkers, maar zelfs een link naar een externe website om na te gaan hoe goed ken voorbereid was op phishing aanvallen 8)7 .

En als je dan kritische vragen stelt dan krijg je een mailtje terug dat het wel klopt en dat je erop moet klikken, dat het goed is.

Tja, dan ga je natuurlijk nooit je werknemers leren om af te blijven van links in mails.
Hé, dat is net wat ik hierboven schreef.
Het is helaas heel herkenbaar om dat te doen met externe bureaus. Dus ja, jij hebt het meegemaakt, ik ook. Hoe moeilijk is het om te verwijzen naar het intranet waar je dan vervolgens een link kan klikken. Dat is ook niet 100% veilig maar beter dan links naar externe websites via de mail.
Het probleem is ook niet het klikken op links: het probleem is klikken op links die 'afwijken', afzenders die je niet kent, en vertrouwelijke informatie vragen die je normaal ook niet zou geven.
Niet alles kan voorkomen worden maar een groot deel wel door opletten en betrokkenheid. Als bedrijf kan je ook niet alle zwakke schakels voorkomen en daar zal je de omgeving op moeten inrichten. Oplichters, scammers, hackers vinden altijd wel een zwakke schakel. in het geheel of het nou digitaal, metaverse of in het echt is.
En dan fake je de afzender. Klik hier om de enquete van Personeelszaken@Bedrijf.nl in te vullen.
Ik kreeg vanmiddag nog zo'n phishing test mail. Inderdaad heel doorzichtig maar toch een paar collega's die op de link klikte. Het is dus zelfs in een IT omgeving noodzakelijk om hier op te blijven hameren.
Het tegenovergestelde gebeurt ook: ik kreeg eens een medewerkersenquete met een link naar een exotische URL, waar ik nog nooit van gehoord had. Meteen doorgestuurd voor onderzoek naar de securityafdeling en toen bleek, dat met de enquete wel degelijk aan dit bureau had uitbesteed.
Zo maak je je eigen werknemers natuurlijk security-unawair, i.p.v. -awair.
Offtopic, maar deze doet pijn aan mijn ogen... unaware/aware ;)
Start met gebruik van alias accounts - voor email - aanmelden netwerk èn wifi. Is het een gehackt - dan ligt niet de rode loper uit voor alles }:O
Awareness is goed, maar simpel phishingtestjes uitvoeren is niet voldoende. Indien er een echte phisingmail door de filters heenkomt, moet de IT-afdeling even sleutelen :) Helaas denkt een gemiddeld directielid dat een phishingmailtje nog steeds representatief is voor dergelijke scenario’s, maar ze kijken naar slechts 1 van de elementen van zo’n scenario.
Bij veel bedrijven en instellingen is het goed beveiligen van soft en hardware helaas een lage prio, net zoals unittests. Dat komt allemaal wel, nu moeten we snel uitrollen want we hebben geen tijd meer. |:(
Bij ons op het werk is veiligheid een speerpunt en daar wordt absoluut niet op bezuinigd. En dan hoor je vervolgens de sys-admins zeggen dat ze het allemaal maar onzin vinden "want alles zit achter een firewall". Ze hebben qua budgetten eigenlijk een droombaan want vrijwel alles wat je kunt doen is mogelijk (i.t.t. wat je vaak hoort dat management er geen geld voor over heeft), en dan zo'n houding.
Kan ik mij zeker in vinden uit eigen ervaringen. Ik heb jaren als security consultant voor multinationals gewerkt als ai CISO of rapporterend aan de CISO. Het is schrikbarend hoeveel organisaties te weinig doen aan cybersecurity, of het nu overheidsinstellingen zijn of private organisaties.

Het feit dat dergelijke bedrijven en het bijbehorende bestuur cybersecurity onvoldoende op de agenda heeft staan, laat wel zien dat ze onvoldoende rekening houden met de actualiteir. Ransomware, phishingkits die MFA ontlopen, onvoldoende meetbaarheid van de effectiviteit van controls… en dan nog toewerken naar 1 Europees identiteitsbewijs.
Even een luchtballonnetje...
Wat denken jullie van een centrale IP/URL blacklist die doormiddel van hackpogingen wordt aangevuld waarbij er een uitgekiende trust systeem (met whitelist) is, voor het aanmelden van IP's die dan worden geblacklisten.

Sommige organisaties krijgen "automatisch" een hoge trustlevel, anderen kunnen als IP-addressen goed zijn aangemeld, te zijner tijd een hogere trust krijgen.
Bij valse aanmeldingen gaat je trust omlaag, waardoor je aanmeldingen minder mee tellen.

Ben je éénmaal geflagged voor DDOS, Wordpress Hackking etc.dan wordt je internet gererouted naar een pagina met de mededeling dat jouw internet is geblokkeerd en wat je kan doen (bv. pc opschonen, contact opnemen met professionele IT bedrijf etc.).

M.i. zou dan elk IP-adres die rottigheid uithaalt meteen geblocked worden, waardoor het voor hacken en cyberaanvallen niet meer lonen omdat het gebruikte IP vrij snel wordt afgesloten.
Bovenstaand idee zou ook mensen beschermen die onwetend zijn van cybergevaren en zomaar op een link klikken.

[Reactie gewijzigd door Jemboy op 22 juli 2024 14:33]

Afgezien van de eeuwige vraag: wie gaat dat betalen.

Hoe denk je dat een bedrijf als IBM, Microsoft of het Pentagon reageert als je voorstelt dat er een mogelijkheid moet zijn om hun internet om te leiden naar een blokkade, omdat anderen hun internet beveiliging niet op orde kunnen krijgen.

Wie gaat die centrale blacklist bijhouden en beveiligen?
Het ging mij meer om de vraag of dit mogelijk (technisch) zou kunnen werken.

Qua betalen, we hebben nu al meerdere SPAM blacklists. Die jij waarschijnlijk (on)wetend gebruikt en er niks voor betaald.
Het internet zou alleen worden "omgeleid" als blijkt dat IBM, Microsoft en het Pentagon "besmet" zijn, doordat zij met hun IP-adressen andere systemen proberen binnen te dringen.
De blokkade zou niet door "ons" gebeuren, maar door je eigen internetprovider (ISP).
Eigenlijk net zoiets als Xs4all vroeger al deed.

Wanneer Xs4all vroeger detecteerde dat je computer besmet was, werd je internet geblokkeerd en kreeg je een melding in je browser en oplossingen aangeboden om dit op te lossen. (Ik meen dat je op sites met antivirussen wel kon komen).
Nadat je de PC of PC's had opgeschoond, moest je via een formulier aangeven wat je had gedaan, wat je had gevonden en dat je het had opgeschoond.
Een medewerker van Xs4all beoordeelde dat, waarna je internet weer werd vrijgegeven.

Ik heb dit vroeger bij meerdere bedrijven gehad (teveel local admins toendertijd ;) ) en je deed inderdaad uiterst je best om de boel echt op te schonen, anders blokkeerde Xs4all je internet weer.

Als het bovenstaande systeem zou werken, hoeveel zouden we niet besparen doordat we ransomware, DDOS aanvallen, Wipervirussen de wereld uit zouden helpen.

Heb zelf nu bijn 8 jaar geleden een ransomware binnen ons bedrijf gehad en we zijn met 3 man van zaterdag avond tot maandag ochtend bezig geweest om alle computers en servers te herstellen.
Hierdoor heeft het bedrijf 2 dagen omzet misgelopen.
We hadden geluk dat de database zo groot was, dat de ransomware het nog niet had kunnen encrypten, Anders waren we tonnen kwijt geweest aan pakbonnen, facturenen herinventariseren. Sindsdien is backup en security nog meer aanscherpt en doen we database zelfs elke 15 minuten backuppen.

[Reactie gewijzigd door Jemboy op 22 juli 2024 14:33]

Het is wel even wat anders dan een blacklist van een ISP.

In theorie is het mogelijk. Maar dat betekent een behoorlijke aanpassing aan de DNS en HTPP(s) functies. Want die moet eerst de resolve tegen de blacklist checken.

Die blacklist is uiteraard gigantisch aantrekkelijk voor hackers. Wie gaat de beveiliging organiseren en betalen.

IBM e.d. gaan hun DNS en HTTP functies niet aanpassen. En de kans dat de root-servers aangepast worden is echt nihil. Of dat je 'even' http(s) aangepast krijgt. Kijk maar eens naar dat hele IP6 uitrol, hoe lang duurt dat wel niet. En IP4 is nog lang niet uitgefaseerd.

Belangrijker is trouwens dat het ransomware en virussen niet voorkomt. Ik kan (bij wijze van spreken) vanuit een internet café simpel jouw pc hacken, vervolgens jouw pc als middelware gebruiken voor een ransomware aanval op IBM. Of ik hack je wifi-connectie via mijn laptop die in mijn bestelauto ligt, terwijl ik lekker thuis een RDP sessie daar naar heb openstaan. Of ik ben toevallig in Rusland, Nigeria of noem maar een bananenrepubliek op die geen geld heeft voor vervolging van internet criminelen (of ze zelfs als goede burgers beschouwd want ze leveren geld op voor de schatkist van het land of van een of andere minister).

Jij in de problemen. En ik kan gewoon doorgaan met ransomware.

Kortom: het is duur, lost het probleem niet echt op, en kan alleen functioneren als iedereen er aan meewerkt. Kansloos dus.

[Reactie gewijzigd door Het.Draakje op 22 juli 2024 14:33]

Zelf ben ik iemand die voor problemen een oplossing probeert te zoeken. De reactie die ik vaak krijg met mogelijke oplossingen, is dat mensen heel veel redenen proberen te verzinnen waarom mijn oplossing niet handig is of niet zou werken. Hoe ze dat vaak doen is, door enkele uitzonderingen te verzinnen bv. 1% van alle gevallen om het idee af te schieten. Vaak merk ik dan dat er uiteindelijk niks gebeurt, waardoor het probleem later keihard terugkomt. Diezelfde personen zelf, komen meestal nooit met een mogelijke oplossing.

Als IBM, Microsoft en Pentagon niet willen meedoen, dan is dat toch hun probleem. Wanneer hun computers als enige in wereld gehackt worden, dan zal dat "de wereld" schreeuwen dat ook zij moeten meedoen.

Verder denk ik dat je niet begrijpt wat ik bedoel. Wanneer iemand mijn Wifi of computer zou hacken en gebruiken om bv. een DDOS te doen of andere slechte dingen, dan wordt mijn IP-adres van het internet afgesloten.
Met een blacklist systeem, zou ik dus binnen enkele uren tot enkele dagen geblacklisted worden en dus geen internet meer hebben.
Jij kan dus op dat moment niet meer mijn internet gebruiken (uit je busje, Rusland, Nigeria of waar dan ook).

Het leuke is dat wanneer andere landen of ISP-ers niet meewerken met dit "internationale" blacklistsyeteem en hun geblackliste computers niet opschonen, ZIJ niet meer gebruik kunnen maken van websites of services die de blacklist gebruiken om "slechte" IP-adressen te blocken.

Kortom je krijgt dan bv. 50 miljoen Nigerianen die niet bij Gmail, Hotmail, Facebook, Netflix, Spotify, Youtube, bankwebsite, webwinkels komen totdat zij hun PC's hebben gekuist of hun Wifi hebben beveiligd en dat doorgeven aan de blacklist foundation.

Dat scheelt dan al x miljoen Nigeriaanse computers die shit uithalen op het internet.
Vermenigvuldig dit x miljoen Indiers, Amerikanen, Europeanen, dan zal het aantal besmette computers steeds kleiner worden in de wereld als men nog wil kunnen internetten.

Vorig jaar is Colonial Pipeline Company geransomwared. De kosten hiervan lopen waarschijnlijk rond de $50 miljoen. In het kader hiervan heeft Biden $100 miljard toegezegd om de Amerikaanse energie infrastructuur te verbeteren.
Ik denk zelf dat we met een fractie van dit bedrag een systeem moeten kunnen bedenken of uitvoeren om het systeem definitief op te lossen. Ik denk dat Europa, USA, Canada, GB en Australie wel 1 a 2 miljard per jaar kunnen ophoesten om dit te doen.
Kunnen we dat meteen ook toevoegen aan de 2% die we voor NAVO moeten uitgeven. ;)
Als IBM en consorten niet mee willen werken (en ga daar rustig maar vanuit) dan komt zo'n voorstel tot aanpassing van de protocollen niet door ballotage commissie. Dus wordt het niet geïmplementeerd. De wereld zal niet schreeuwen dat IBM dat toch maar moet doen. Het zal een groot deel van de ISP's helemaal niets kunnen schelen. XS4ALL was een uitzondering (die controleerde zelf actief op virusgedrag). Maar zelfs XS4ALL voorkwam niet dat je gehacked werd. (btw: ik heb het destijds als klant meegemaakt dat XS4ALL zelf op de blacklist kwam. Er was een spammer actief die veroorzaakte dat een IP range van XS4ALL geblokkeerd werd).

Leuk dat Biden 100 miljard toezegt. Daar maakt hij absoluut indruk mee in Moskou of Peking. (Je weet hopelijk dat Rusland ransomware verspreiders niets in de weg legt). Uiteraard zijn we als vrije westen altijd bereid om 80% van de wereldbevolking buiten te sluiten. Rusland van het internet. China/Azië van het internet. Afrika van het internet. Zuid Amerika ook maar vergeten.

Ik denk dat je binnen de kortste keren in een 'Europa-net' zit. (Als het niet NL-Net wordt). Maar zelfs als je dat wilt, dan nog zullen er (nederlandse) hackers zijn die onwetende gebruikers misbruiken. Hacken blijft doorgaan. Het enige wat jouw voorstel doet is: slachtoffers criminaliseren. Ik bent gehackt: Ik ben fout. NIET DUS. Ik ben niet fout. Ik ben een slachtoffer !!!!!

Volgens IBM wordt ieder bedrijf / instelling wel eens/ooit gehackt. Alleen het tijdstip van hacking is onbekend. Deal with it..

Zorg dat je beveiliging zo goed mogelijk is (prevention)
Zorg dat je zo snel als mogelijk op de hoogte bent (detection)
Zorg dat je schade zo minimaal mogelijk is (mitigation)

Colonial Pipeline had in ieder geval de mitigation niet op orde.

Na ruim 40 jaar IT zit ik nu (letterlijk) onder de palmbomen. Ik doe dat soort dingen niet meer, maar een backup stond echt wel onder op mijn lijstje met te regelen dingen voor een mitigation.

(Even afgezien van de lokale bakker). 2 dagen omzet verlies ? WTF !! Uitwijkwerkplekken die kunnen doordraaien op de end-of-day van gisteren is toch echt wel het minimum. Push van je software van een non-infected/read-only server. (En als je niet binnen een paar uur weet dat je gehackt bent, ben je als bedrijf een *****). Maar goed, als je al schrikt van de kosten voor een weekendje werk voor 3 man dan zal ik je maar niet vertellen over dat weekend waar we met 80 man bezig waren omdat een domain administrateur in plaats van in de \office\ directory in de \ directory del *.* /s tikte om msoffice te updaten op de master software server (en vergat om de replication vooraf uit te schakelen). Alles opnieuw installeren, updaten en testen. 1.500 applicatie's. Dat was lachen. We hebben hem dan ook omgedoopt tot dom-adminstrateur.

BTW: IBM en consorten gaan jouw voorstel niet steunen omdat zij hun zaakjes wel op orde hebben (en voor een deel geldt dat hun business voor een deel 'veiligheid voor nitwits' is). James Bond (en zijn Amerikaanse / Russische / Chinese tegenstanders) gaan jouw voorstel niet ondersteunen omdat hun bericht altijd moet aankomen ook al wordt dat vanaf een verdachte werkplek van de tegenstander verstuurt. Iets met nationale veiligheid?
Poe èh....
Als Xs4all het als ISP voor elkaar kreeg/krijgt dan kunnen andere ISP-ers dit ook regelen.
Heb ook weleens gehad dat enkele duizend werknemers door een uitrolfout data kwijt was en weken niet konden werken.... ondanks OTAP en change management. (we blijven mensen hé)
Saillant detail, we hadden alles in de backup goed geregeld, maar nooit verwacht dat we ALLE data tegelijk moesten restoren en dat was zoveel dat dit weken duurde....

Als Europa kunnen we wel eisen dat stofzuigers max 1600W, de opladers van de telefoons uniform moeten worden, alle bedrijven die zakendoen met ons zich moeten houden aan de AVG, we verplicht E10 moeten gaan tanken, alle Europese ISP'ers de telecommunicatie data 6 tot 24 maanden moeten bewaren, etc.

Echter we kunnen de ISP niet Europees dwingen om het Xs4all systeem in te voeren ?
En alle niet Europese systemen die in de blacklist zitten te blokkeren bij Europese ISP ? 8)7
Saillant detail: Alle data restoren is 1) eigenlijk volstrekt nutteloos bij een goed continuity approach als 2) iets wat je mee moet nemen met een mitigation.

Simpeler gesteld: Jouw uitwijk omgeving wordt na Begin Of Business aangepast met de incremental EOD backup. Zodat uitwijk gelijk is aan EOD - huidige transactie's. Uiteraard na controle van OD backup.

/quote
Echter we kunnen de ISP niet Europees dwingen om het Xs4all systeem in te voeren ?
En alle niet Europese systemen die in de blacklist zitten te blokkeren bij Europese ISP ?
/unquote

Neen. Mijn ISP (Globe Telecom) heeft geen ene zak te maken met Europa. Of met Amerika. Heeft dus totaal geen benul / belang met Europese wetgeving. Dat is een heel andere situatie dan levering van goederen/diensten aan Europese afnemers. AVG is hier maar een toevallig samenraapsel van letters.
Het belang van Nederland om hackers te voorkomen wordt hier absoluut niet gedeeld: integendeel ze leveren geld op voor de schatkist. En dankzij o.a Covid-19 hebben we al een belastingtekort. Meer Nederlandse suckers is meer geld, zodat we onze inwoners kunnen voorzien van eten. Succes met je bilaterale overeenkomst.

Je kunt als Europa uiteraard wel de rest van de wereld buitensluiten. Hoe groot schat je de kans dat Europa dat gaat doen? In de grootte van 0 (niet) tot 100 (uiteraard) schat ik hem op -100 (absurd).
Wordt al een leuk threadje....

Mijn inzichten gaan over Nederland/Europa. Jouw ISP heeft zich te houden aan de wetten van het land waar hij in zit. Als dat niet Europa is dan hebben "wij" formeel niks te zeggen. Je hebt helemaal gelijk daarin!

Zou je specifiek de onderstaande case willen doorlopen en nagaan wat jij hiervan zou merken ?.
We focussen voor nu even alleen op jouw verbinding en dat mijn idee inderdaad aangenomen zou worden.

Jouw verbinding (vast/wifi/4G/5G) wordt gehacked en gebruikt voor DDOS aanvallen of andere ongein.
Jouw IP wordt op een Europese centrale blacklist gezet.
Inmiddels is deze blacklist zo gemeengoed dat Tweakers, AH, Amazon, eBay, Reddit, de overheid, bijna alle grote Europese spelers en inmiddels ook andere internationale websites, jouw IP blokken wanneer jij probeert verbinding te maken bv. hun websites.
Ook de VPN bedrijven checken inmiddels de blacklist, omdat zij niet aangepakt willen worden voor DDOS aanvallen en hacks die via jouw IP en hun VPN gebeuren.
Inmiddels blijkt dat meer dan 15.000.000 aansluitingen van Global Telecom op de blacklist staan.
Al deze verbindingen kunnen sowieso geen verbinding meer maken met Europese websites,
maar ook de meest populaire websites zoals Youtube, Google, Amazon, Whatsapp, TikTok, Meta blocken verbindingen die op de blacklist staan.
Global Telecom wordt inmiddels gek van de helpdesk calls van mensen die zeggen dat hun internet verbinding niet werkt.
Ook bedrijven in het land waar je zit, die ook een verbinding hebben die gebruikt zijn voor hacken merken dat ze internetproblemen hebben omdat hun verbinding op de blacklist zit.
Vooral wanneer ze zaken doen met Europese bedrijven (en steeds meer bedrijven in de USA, Canada, Australie, Singapore, Maleisië, Korea, India,...) merken ze dat hun internet verbinding met bv. Zoom, Microsoft Teams, e-mail, voip, Teamviewer, Azure, AlibabaCloud, AWS, etc. wordt geblocked.

Gelukkig is Global Telecom niet gebonden aan de Europese regelwetgeving.
  • Dus ze kunnen twee dingen doen: FUCK Europa en we hebben hun niet nodig, want we hebben nog 10 miljard ongebruikte IP-adressen :)
  • Of ze gaan meewerken met de Europese Blacklist Organisatie om de besmette verbindingen op te schonen en uit de blacklist te halen.
Wat zou jij kiezen als jij Global Telecom was ?.

P.s. optie 2 zou voor een IT boost kunnen zorgen omdat er allerlei ZZP-ers in "jouw" land plotseling extra werk hebben omdat zij gevraag worden om computers, telefoon, tablets op te schonen en Wifi te beveiligen.

[Reactie gewijzigd door Jemboy op 22 juli 2024 14:33]

1) De Europese blacklist gaat niet werken. Tweakers en AH misschien wel. Amazon, eBay, Meta YouTube, Google, Whatsapp zijn Amerikaans. Reddit weet ik niet, wellicht ook Amerikaans. TikTok net zoals mijn provider Chinees.

2) Weleens gehoord van PisoWifi (soort van internet-cafe, maar dan zonder cafe) of 3 / 4 / 5G waar iedereen met een mobiele telefoon het internet op kan. En die niet iedere keer hetzelfde IP nummer krijgen. Dat ik gehackt ben wil niet zeggen dat internetnummer 10.10.10.10 gehackt is. Mijn geregistreerd internet adres verschuift tussen de sessie's. De enige keer zit in op een eiland ongeveer 100 km ten zuidwesten van me en de andere keer 150 km Noord-Oost. En soms zit ik maar 22 km van de centrale. De toewijzing van een fixed IP hebben we al jaren geleden losgelaten.

3) Zoals eerder gezegd, vanuit IBM, Pentagon e.d. zal geen medewerking komen: Amerika gaat dus niet meewerken. (China / Rusland / England ook niet). Er gaat dus geen aanpassing aan de protocollen komen. Europa kan uiteraard wel zijn eigen protocol maken, maar dat acht ik niet waarschijnlijk, dan snijden ze zichzelf af van het internet.

4) Fuck Europa is hier prima uit te voeren. 50% van de handel is met Amerika. En 50% is met China. Handel met Europa is 0, niks. Ik wordt hier ook als een Amerikaan gezien (door de inwoners) omdat hier eigenlijk alleen maar Amerikanen komen. (Chinezen herkennen ze niet als iets aparts, want die zien er hetzelfde uit als de rest van de bevolking). Zelfs ik heb geen enkel probleem als ik Europa niet kan gebruiken. Hide.me is een Indonesiche VPN provider waar ik gewoon een adres van krijg. Of anders kies ik er eentje uit de USA. Of werk ik via Tor.

Edit: 5) Uiteraard gaan VPN providers niet meewerken. Hun business is het afschermen van het IP address van hun klanten. Dus bij een blacklist staan zij meteen bovenaan. Tenzij ze hun business opgeven en hun klanten wel doorgeven.

Je gaat volledig voorbij aan het feit dat de gehackte computer niet in het bezit is van de hacker. Het is voor een hacker heel eenvoudig om de ene keer een computer in Zuid-Amerika te misbruiken en de andere keer eentje in West-Europa. Er zijn zo'n kleine 5 miljard computers. En een paar miljard smartphones. Die allemaal een doelwit van hackers kunnen zijn (om van daaruit hun aanval uit te voeren). Tenzij je alle 8 miljard toestellen bij voorbaat uitsluit, kan je hacking niet voorkomen. En als je ze pas uitsluit na een hack, heb je per definitie al de hack niet verijdeld.

Het is geen oplossing. En gezien de mogelijkheid tot misbruik (een lolbroek geeft door dat hij gehackt is door een computer 9.1.1.1) gaan bedrijven als IBM (die eigenaar is van de gehele 9.x.x.x serie) er niet aan meewerken.

[Reactie gewijzigd door Het.Draakje op 22 juli 2024 14:33]

Ik denk dat jij eens wil gaan kjken naar https://misp-project.org/. Niet helemaal wat jij omschrijft maar het lijkt er wel op. MISP is een framework om informatie over security incidenten, zoals IP-adressen, te documenteren en door te geven.
Het is geen blokcklijst maar die kun je er wel van maken.
Ik denk dat jij eens wil gaan kjken naar https://misp-project.org/. Niet helemaal wat jij omschrijft maar het lijkt er wel op. MISP is een framework om informatie over security incidenten, zoals IP-adressen, te documenteren en door te geven.
Het is geen blokcklijst maar die kun je er wel van maken.
@CAPSLOCK2000 Thanks voor de link. Ziet er inderdaad interessant uit. Zou inderdaad mooi zijn om zo'n systeem uit te werken richting een blacklist systeem. Heb het wat uitgebreider te gaan bestuderen :)
En hier het zoveelste bewijs, nadat er ook al een degelijk rapport was uitgebracht over de Nederlandse cyberveiligheid en volgens mij ook de Belgische.

Maar ach, laten we de specialisten vooral naar Oekraïene blijven sturen in plaats van ze hier goed in te zetten. 8)7

Edit: begrijp me niet verkeerd: ik bedoel niet dat we Oekraïene in de kou moeten laten staan, maar het voelt gewoon wat wrang dat we mensen daarheen sturen die we hier zélf hard nodig blijken te hebben.

[Reactie gewijzigd door TheVivaldi op 22 juli 2024 14:33]

Het ging om één specialist en die is al weer thuis.
En ik vermoed dat de EU wel duizenden security specialisten nodig heeft, die 22,5 specialist die we aan de Ukraine beschikbaar hebben gesteld gaan daar het verschil niet echt maken.

Urgentie en prioteiten zijn (helaas) de toverwoorden zoveel bij de overheid als bij het bedrijfsleven. De urgentie lijkt er nu wat meer te zijn (al dan niet voor de buhne).
Maar as usual zijn we wel lekker op tijd.. maar tja 2 maanden geleden wilde een groot deel van NL nog verder bezuinigen op beveiliging en defensie. Schijnbaar is er alleen beweging als het even zichtbaar en relevant is met alle extra en dure kosten van dien. Anyway het is bizar dat IT uberhaupt wereldwijd nog functioneerd, dat ligt in ieder geval niet aan de kwaliteit van beveiliging zullen we maar zeggen.
Het ging om één specialist en die is al weer thuis.
En ik vermoed dat de EU wel duizenden security specialisten nodig heeft, die 22,5 specialist die we aan de Ukraine beschikbaar hebben gesteld gaan daar het verschil niet echt maken.
Prima, dan stoppen we ook maar met Giro555, want dat is ook maar een schijntje van wat ze nodig hebben en gaat dus ook geen verschil maken. 8)7

Beetje rare argumentatie; iedere specialist is er een, dus laten we ze vooral inzetten waar ze hard nodig zijn. Niet dat Oekraïene geen hulp nodig heeft, maar wat is belangrijker om te voorkomen: één land dat door een cyberaanval plat komt te liggen of een half continent (de EU bestaat immers uit tig lidstaten)?

[Reactie gewijzigd door TheVivaldi op 22 juli 2024 14:33]

Op dit item kan niet meer gereageerd worden.