Dierentuin Artis betaalde geen losgeld aan criminelen achter ransomwareaanval

Artis betaalde naar eigen zeggen geen losgeld aan de hackers achter de ransomwareaanval in juni van dit jaar. Cybercriminelen drongen vorige maand binnen op het netwerk van de Amsterdamse dierentuin en eisten 1 miljoen euro aan cryptovaluta.

Artis heeft een cybersecurityspecialist ingeschakeld om onderzoek te doen naar de ransomwareaanval op 28 juni. Uit dat onderzoek blijkt dat er 'geen aanwijzingen zijn dat de daders (persoons)gegevens hebben ontvreemd of ingezien'. Dit meldt de dierentuin in een e-mail aan leden.

De dierentuin maakte eerder al bekend dat de cybercriminelen één miljoen euro aan losgeld eisten in de vorm van cryptovaluta. Artis stelt dat het niet aan het verzoek van de aanvallers heeft voldaan. Artis zegt verder dat het waarschijnlijk niet om een gerichte aanval ging en dat de hackers slechts korte tijd toegang hadden tot de systemen van de dierentuin. Het is nog niet bekend wie er achter de ransomwareaanval zitten.

Door Sabine Schults

Redacteur

18-07-2022 • 12:19

72 Linkedin

Submitter: aileron

Reacties (72)

Wijzig sortering
Verstandig. En als je goed voorbereid bent is het ook niet nódig om losgeld te betalen.
Tja "'geen aanwijzingen zijn dat de daders (persoons)gegevens hebben ontvreemd of ingezien"
Waarvoor zou je dan betalen?
Ontvreemd of ingezien gaat erover dat de daders de data kunnen hebben "meegenomen", "gekopiëerd" of "gestolen" - oftewel dat zij in het bezit zijn van gegevens waarvan het niet de bedoeling is dat ze die hebben.

Bij een typische ransomwareaanval is dat echter niet het geval, daarbij wordt lokaal (= op de computers van het slachtoffer) de data versleuteld en wordt de sleutel van deze encryptie "verkocht" aan het slachtoffer. De dader hoeft zelf geen "toegang" te hebben tot de data hiervoor.

Als je dan al een slachtoffer bent van een hack, dan is het natuurlijk altijd beter dat privegegevens niet in handen van "slechterikken" gekomen zijn, maar dat maakt verder niet zoveel uit in de keuze of je wil betalen voor het ontsleutelen van lokale gegevens.
Steeds vaker blijkt dat bij ransomware-aanvallen er bij het encrypten ook even een kopietje wordt getrokken van de gegijzelde data. Het is namelijk een interessante upsell, je komt gewoon een paar maanden later terug en je zegt "oh ja ik heb ook nog een kopie van je data, wil je betalen dat ik die niet publiceer". Het slachtoffer was al bereid te betalen, dus nu waarschijnlijk ook weer.
Maar digitale criminelen hebben ook een reputatie die belangrijk voor ze is.
Als ze dit zouden flikken (ik heb het persoonlijk nog niet zien gebeuren) dan gaat de reputatie en dus kans omlaag dat toekomstige slachtoffers uberhaupt nog gaan betalen.

Wat ik wel zie gebeuren is dat ze inderdaad een kopie trekken en die direct als troef gebruiken om je te laten betalen. Een goede backup is namelijk een goed weerwoord om niet te betalen, gekopieerde gevoelige data is een stuk lastiger. Alsnog uiteraard niet betalen
Het is natuurlijk niet iets waar je als bedrijf over praat. De opvatting is immers dat je niet hoort te betalen, en dat had je al gedaan omdat je backups niet op orde waren. En dan komen ze daarna nóg een keer. Ik snap het schaamtemechanisme wel.

Volgens https://www.coveware.com/...erability-exploits-abound "77% of Ransomware Attacks Involved the Threat to Leak Exfiltrated Data (+10% From Q4 2020)". Dit komt overeen met bronnen elders.
Inderdaad. Gelekte data moet je sowieso als gelekt beschouwen. Criminelen handelen daarnaast buiten de wetten die persoonsgegevens beschermen en slechts hun woord als in ‘We zullen na betaling niet publiceren’ is in de bedrijfswereld toch niks waard.

Overgaan tot betalen moet je dus enkel overwegen als spoedige ontsleuteling van jou data middels het betaalde bedrag aan de criminelen jou minder kost dan het anderzijds heropbouwen of vervangen van de getroffen gegevens. En dan eigenlijk ook alleen als die criminelen een soort bewijs van ontsleuteling bieden zoals ‘Here’s a sample of your decrypted data’ en een duidelijk contactpersoon hebben inplaats van slechts een script op een vage server die ten alle tijden offline kan gaan.

En boven alles kun je dit natuurlijk het beste helemaal voorkomen door proactief te denken. Voor ransomware ontastbare backup systemen. Het kan, het is mogelijk, maar het kost wat extra tijd en geld.
En boven alles kun je dit natuurlijk het beste helemaal voorkomen door proactief te denken. Voor ransomware ontastbare backup systemen. Het kan, het is mogelijk, maar het kost wat extra tijd en geld.
En dat is waar het helaas maar al te vaak mis gaat.
de ICT partner of afdeling wil het vaak wel implementeren maar krijgt geen groen licht van het (onkundig)management.
En ja, het valt of staat ook met je "pitch" maar dat je het vandaag de dag nog niet hard kunt krijgen bij de managers dat de noodzaak van offsite en niet bereikbare backups met hoge retenties is echt té bizar.
Ik vermoed dat je bedoelde: data op gecompromitteerde systemen moet je als gelekt beschouwen; "Gelekte data moet je sowieso als gelekt beschouwen" dat is een beetje water is nat zeg maar :)
Ik bedoelde vooral te zeggen dat je het niet eens moet overwegen de crimineel te betalen om publicatie van gelekte data te voorkomen. Je hebt totaal geen garantie dat het over 2 jaar niet alsnog op een darkweb forum wordt aangeboden. Water is nat, gelekt is openbaar. Zoiets. :P
Buiten dat u me dingen vertelt die ik weet (de definitie en handelswijze ransom ofwel gijzelsoftware)
Waar leest u dat dit hier het geval is?

Zie ook post @Mariekeb

[Reactie gewijzigd door OxWax op 18 juli 2022 13:01]

Ook al zijn die aanwijzingen er wel, waarom zou je dan alsnog betalen, om te voorkomen dat ze er iets mee doen? Iemand die jouw data steelt is al niet te vertrouwen. Ik zie niet in waarom diegene zich aan zijn woord zou houden als je betaalt. Dikke kans dat je data alsnog ergens op het darkweb opduikt.
Omdat als ze zich niet aan hun woord houden, hun business model in elkaar valt.
Als zij niet betrouwbaar zijn na betaling en het alsnog verspreiden, betaald in de toekomst niemand meer.
Artis: He, hallo, we hebben 1 miljoen aan bitcoin betaald en nu staat onze data alsnog op www.boevenmarktplaats.darkweb. Hoe kan dat nou weer?

Boeven: It wasn't me, wij zijn ook weer gehacked
of
Boeven: Haha, sukkels, we hebben er nu twee keer aan verdiend. En trouwens, betaal nog wat anders doen we het nóg een keer!
of
Boeven: ja duh. Dat andere boeven zich aan hun woord houden betekent nog niet dat wij dat ook doen. Moeten zij weten.

[Reactie gewijzigd door P_Tingen op 18 juli 2022 13:14]

Over het algemeen, als er betaald is, houden ze zich daar wel aan.

Anders gaat niemand in de toekomst een dealtje met ze meer maken.
Want ze lekken de data toch, dus waarom zou je dan betalen ;).
"Over het algemeen, als er betaald is, houden ze zich daar wel aan."
Is dit wel zo of is dit een aanname ?
Elk extra contact-moment is een extra pak-moment en waarom zou je dit wagen al je, je de buit toch al binnen hebt...
Ben het eens dat de buit gemaakte data later weer als inkomsten-bron kan dienen.
Dat zeg ik toch; omdat ze meerdere bedrijven doen en dan losgeld laten betalen.

Waarom zou jij betalen als ze het toch allemaal online klappen… 8)7
Het is een business model he
Dit was een paar jaar geleden wel zo maar tegenwoordig zien we meer ransomware die ook kopietjes online opslaat/lokaal alles verwijderd ipv encrypt...
Dus dan is het maar de vraag of die partijen zo betrouwbaar zijn, er is geen reden voor ze om zich aan hun woord te houden, het is betalen of alles kwijt in zo'n geval...
Dan halen ze hun eigen verdienmodel onderuit want dat gaat direct rond zingen en betaald er helemaal niemand meer. Het is niet voor niets dat de grotere bendes zelfs helpdesk aanbieden e.d.
Verschil is wel dat het niet een partij is die alle ransomware aanvallen doet. De ene zal zich netjes aan zijn/haar woord houden, de ander int het losgeld en naait je alsnog. Hoe weet je als slachtoffer met welke crimineel je te maken hebt? Garanties geven die lui doorgaans niet.
Een deftige database gaat maar voor een paar duizend euro op "het darkweb". Tegenover honderduizenden euros dat ze aan losgeld kunnen krijgen.

Beetje dom om "er 2 keer op te verdienen".
Omdat bij ransomware alles geëncrypteerd is waardoor je niet meer aan je data kan zonder de sleutel van de hackers. Staat los van het feit of ze nu data hebben ingezien of ontvreemd, als je niet kan recoveren van back-ups heb je de keuze, betalen of vanaf 0 beginnen.

Jammer dat dit niet in het artikel staat of ze goed hebben kunnen recoveren of niet en wat de grootte was van de aanval, bijvoorbeeld enkel wat test machines die geëncrypteerd waren versus de volledige productie omgeving.
In de mail die ik kreeg van Artis stond het volgende daarover:
Dankzij veilige back-up data en extra maatregelen konden vrijwel alle ICT-systemen in de dagen na de aanval weer worden opgestart.
Dan maar hopen dat ze het feitelijke lek gedicht hebben of het kan zo weer gebeuren...
Als ze binnen enkele dagen weer in de lucht waren hadden ze in ieder geval een goed draaiboek klaarliggen voor dit scenario. Niet dat de ICT systemen van Artis zo uitgebreid zullen zijn maar je moet voorbereid zijn wil je de impact en downtime zo kort kunnen houden.
Onder andere de dieradministratie, het Zoological Information Management System (ZIMS), draait volledig in de cloud. Dat soort gegevens kunnen ze van elke computer benaderen als hun eigen system plat ligt. Ik vermoed dat dit net zo is met de financiële administratie (ook allemaal met remote desktops of in de cloud tegenwoordig) en eventueel bestellingen plaatsen voor restaurant en/of dieren.

Dus dan blijven de interne systemen zoals leden administratie, kassa systemen over etc.. Blijkbaar hadden ze dit dus allemaal goed op orde met backups etc. ja.
Juist al die losse interne systemen zullen het grootste werk zijn. Wij hebben zelf een fitnesscentrum en pas geleden bij een nachtelijke stroomstoring kwam ik er weer eens achter hoe complex het is. Een ochtend bezig geweest om alle computers alleen al op te starten. Toegangspoortjes, kassasystemen, gebouwbeheerssystemen en andere domotica, het zwembad en zelfs de kluisjes hangen tegenwoordig aan een netwerk. Allemaal op eigen computers met steeds andere besturingssystemen. En dan zijn we nog maar een sportclub en hoefde ik ze alleen maar op te starten, laat staan dat je er ook nog eens vanuit moet gaan dat ze allemaal zijn besmet.

[Reactie gewijzigd door Dennisdn op 18 juli 2022 17:01]

Ja op basis waarvan ga je dat aantonen.. op de blauwe ogen van die daders? Of is het téchnisch niet mogelijk omdat die data überhaupt niet bij Artis hun eigen systemen stonden? Wie zegt dat die daders de gegevens niet hebben geüpload over de afgelopen 4 maanden met zo'n 100 kb p/seconde, dat ga je in je logs ook niet echt terugvinden..

(Gemiddeld zit een ransomware-groep zo'n 50 dagen in je netwerk voordat de aanval daadwerkelijk uitgevoerd wordt, dus 50 dagen x 24 uur x 100kb p/s = héél veel data in potentie).

EDIT: ik zie nu de toevoeging van @Mariekeb .. wel heel goed geregeld met die backups dan. Er zijn dus organisaties die het prima op orde hebben :)

[Reactie gewijzigd door DigitalExorcist op 18 juli 2022 12:57]

En als je goed voorbereid bent is het ook niet nódig om losgeld te betalen.
Dit is iets kort door de bocht; tegenwoordig zie je veel vaker double of triple extortion waarbij er o.a. gedreigd wordt data te verkopen of te publiceren of men overgaat op zware DDOS aanvallen wanneer er niet wordt betaald.
Dat klopt; en of je betaald of niet maakt dan niet zo bar veel uit, zo'n groep valt uit elkaar en binnen de kortste keren beginnen er nieuwe groepen overnieuw (zie bijv dat hele Conti gedoe).

Evengoed kun je er op voorbereiden en zoveel mogelijk proberen de risico's te vermijden. Voorkómen gaat toch niet lukken, maar wat je wél kan doen moet je niet uitstellen..
Misschien een idee om je tips met ons allemaal te delen zodat iedereen zich kan voorbereiden op 100% waterdichte netwerken? Of doe je dat alleen tegen een fiks uurtarief? Al zou dat zonde zijn als het tenslotte zo eenvoudig is :)
Hij zegt niets over 100% waterdichte netwerken.. hij zegt dat als je goed voorbereid bent je geen losgeld hoeft te betalen. Zoals in het maken van dagelijkse, wekelijkse, maandelijkse en jaarlijkse backups naar plekken die niet continue aan het netwerk hangen. Als je daarnaast een goede verdeling maakt in kritieke data en data die minder kritiek is, dan kun je jezelf aardig voorbereiden om na zo'n niet gerichte aanval weer terug te gaan naar een werkende omgeving.
Het is niet alleen een kwestie van terug kunnen gaan, maar dat ook binnen een aanvaardbaar tijdsbestek te doen. En dat is een grotere uitdaging in grote ondernemingen wanneer heel de infrastructuur wordt neergehaald.
Plus steeds vaker zien we infecties waarvoor het zaadje al veel eerder geplaatst is. Hoe weet je zeker dat backup van moment x niet al besmet was? (maar nog niet actief) Dan heb je zometeen een werkende backup teruggezet om tot de conclusie te komen dat je weer opnieuw kunt beginnen. Je zult dus altijd ook onderzoek moeten doen naar de bron en het moment van besmetting.
100% waterdicht ga je niks krijgen. Je kan wél alles gedaan hebben om je voor te bereiden óp een aanval. Zorg voor logging, zorg voor een SIEM (en gebruik dat ook daadwerkelijk, dus niet alleen logs verzamelen maar óók analyseren!). Zorg voor immutable backups en test die regelmatig. Zorg voor een incident-responsplan. Zorg voor microsegmentatie in je netwerken, zorg ervoor dat je je medewerkers geen énkel recht geeft dat niet strikt noodzakelijk is, zorg dat administrators van je netwerk niet op gewone werkstations kunnen inloggen, zorg voor een eenduidig beleid dat áls je aangevallen wordt, je niet nog eens moet gaan praten met het management óf ze wel losgeld zullen gaan betalen of niet ... en dat is náást het zorgen voor een goed en sluitend patchbeleid, zorgen voor een overzicht van je aanvalsvectoren (en die zoveel mogelijk afdichten, uiteraard!), zorgen voor je firewall-rules, zorgen voor goed personeelsbeleid (er zijn genoeg aanvallen uitgevoerd door chantabel of ontevreden personeel!) ...

M.a.w. zorg voor goede vóórbereiding. Voorkomen van cyberaanvallen gaat je niet lukken, voorkomen van gevolgen die je had kunnen voorzien wel.

En @eMiz0r ik zeg nergens dat het eenvoudig is toch ;) cybersecurity is een bedrijfstak op zich. En ja implementatie kost geld en mankracht. Maar ransomware kost je mogelijk méér geld.

[Reactie gewijzigd door DigitalExorcist op 18 juli 2022 13:04]

Thnx voor de toelichting en zeker waardevol! Echter ga je er, zoals je zelf ook al zegt, er niet mee voorkomen dat je gepakt kunt worden. Waterdichte security bestaat niet en als je een doelwit bent dan komt men er wel in.

Voor bedrijven met een goed gevulde bankrekening (lees: beursgenoteerd met hoge marges) of overheid/defensie zijn dergelijke strategieën prima toe te passen, maar niet voor het “normale” bedrijfsleven. De kosten lopen domweg te hoog op, laat staan dat je uberhaupt mensen kunt vinden die dusdanig specialistisch/goed in cybersecurity zijn en over voldoende kennis beschikken.

Die mensen zijn er absoluut, maar ruim onvoldoende voor de vraag die er is vanuit diverse commerciele en civiele sectoren. Helaas is dat de praktijk waardoor we met regelmaat dit soort berichten terugzien en daar is eigenlijk bar weinig tegen te doen.

[Reactie gewijzigd door eMiz0r op 18 juli 2022 14:56]

Allicht kun je bij elk netwerk uiteindelijk wel binnenkomen. Maar hoe meer hordes je opwerpt, hoe duurder het voor de criminelen wordt om binnen te komen (denk aan extra mankracht, tijd, effort, kennis etc). En op een gegeven moment ben je niet interessant genoeg meer als doelwit voor, zeg, 90% van de ransomewarebedrijven.

En let wel, ik zeg 'bedrijven', want dat zijn het. Het zijn 'gewoon' organisaties met personeel, hiërarchie, HR-afdelingen, personeelsbeleid, ziekteverzuim (schijnt wel laag te zijn in die sector trouwens), helpdesk en 2e/3e lijners die je helpen om je spullen terug te krijgen (als je mazzel hebt), een finance department die alles rondom geld verdienen en uitgeven regelt.. het is een corporate businessmodel maar wel aan de donkergrijze kant van de wet.

Alles zit dus in voorbereiding. Maar ook als MKB-bedrijf dat z'n IT-beheer uitbesteed mag diens leverancier hierop aanspreken. "Hébben we een incidentresponsplan? Zijn we voorbereid? Hoe gaan we om met backups en tests". Het zijn zaken waar je als MKB'er geld voor betaald, dan mag je daar ook wel iets voor verwachten. Als je een garagebedrijf bent waar 3 kippen en 1 koe werkt... tsja.. dan kun je niet alles verwachten. Maar de "M" in MKB bestaat ook nog en dat is ook een best aardig deel die alerter moet zijn op cyberveiligheid.
Ligt er dus maar aan, je kunt (letterlijk) geluk bij een ongeluk krijgen; nieuws: Universiteit Maastricht maakt 'winst' na retour ransomware-crypto-los... ;) Al is dat natuurlijk een uitzondering.

Natuurlijk wil je nooit ingaan op de eisen van de criminelen, maar soms moet je en daarna van de fouten leren.

[Reactie gewijzigd door CH4OS op 18 juli 2022 14:43]

Maar is er data verloren gegaan dan? Want dat is de bedoeling van ransomware toch? Ik begrijp dat je niet ingaat op de eis van de boefjes, maar het artikel maakt ook niet echt duidelijk wat ze hebben gedaan om hun bestanden terug te krijgen.

Of gewoon format C en weer door?
Zullen ze niet zomaar bekend maken, maar ik kan mij inbeelden dat de ransomware enkel op de pc's van de administratieve werkkrachten zat, en niet eens op een server geraakt is.
Het is dan vele malen goedkoper om die machines even te herinitialiseren, dan te betalen.
Dankzij veilige back-up data en extra maatregelen konden vrijwel alle ICT-systemen in de dagen na de aanval weer worden opgestart.
We kunnen stellen dat de cyberaanval is afgewend.
https://www.artis.nl/nl/o...RTIS-doelwit-cyberaanval/
Maar is er data verloren gegaan dan? Want dat is de bedoeling van ransomware toch?
Niet echt, het doel is om het te versleutelen, zodat ze geld kunnen vragen voor de decryption key.
Als je dan dus geen goeie backups hebt, kan die data veel waard zijn voor je eigen bedrijf, soms kan je zonder deze data niet eens opereren, dat zal ook de reden zijn geweest dat ze gesloten zijn geweest.
Zoals Artis zelf bekend heeft gemaakt, hadden zij backups, dus hebben zij het zelf kunnen herstellen.

[Reactie gewijzigd door Christoxz op 18 juli 2022 12:57]

Volgens mij is het niet de bedoeling van ransomware om data verloren te laten gaan.
Want dan betaald er niemand meer om zijn data weer leesbaar te krijgen.

Ransomware kan 2 ideeen hebben:
- data verkrijgen en je moet betalen om die niet naar buiten te laten brengen
- versleutelen van data op locatie en je moet betalen om data weer te kunnen gebruiken.

Als er alleen wat pc's waren geraakt, kun je volstaan met het opnieuw uitrollen ervan.
Als er niet kritieke data is geraakt, zet je een backup van een maand of 2 geleden terug.

Als Artis doet aan research, dan zal dat kritiekere data zijn waar ze eventueel wel voor willen betalen. Maar schema's wie welk hok moet schoonmaken en wanneer welk beest eten moet krijgen zal minder kritiek zijn.
Het kan ook een scam zijn geweest; iemand die zegt dat 'ie een hacker is en je data heeft gestolen terwijl hij / zij in werkelijkheid niets heeft gedaan.
Als er echt helemaal niets betaald is (dus ook niet door verzekeraars): HELDEN !!

Dit is namelijk de enige manier waarop je er voor zorgt dat misdaad niet loont.
Maastricht University heeft er anders flink op verdiend...
Dat was meer geluk dan wijsheid, daar zat geen enkele strategie achter.
De strategie was betalen om weer verder te kunnen. Dat was gelukt na betaling.

Dat de politie daarna de bitcoins weer heeft opgeduikeld en dat de bitcoin in waarde was gestegen, was inderdaad geluk. Ik had ook nooit verwacht dat de politie de bitcoins zou bemachtigen.
U bedoeld vast "de hackers van" ? 8)7
Nee hoor, ze hebben meer terug gekregen dan verwacht maar tegelijkertijd miljoenen verlies geleden.
Ik heb nergens iets gelezen over miljoenen verlies?
dat dit nog steeds 'significant minder waard is dan de schade die de universiteit heeft geleden'.
;)
Er staat nergens hoeveel ze hebben gelezen en de IT club daar spreekt ook tegen dat er veel schade is geleden omdat na het betalen de boel weer terug gedecrypt is....
Heb wat meer rond gekeken. Er worden nergens echt bedragen genoemt, dus die miljoenen heb ik denk ik opgepikt uit de comment sectie. Dus daar zat ik waarschijnlijk fout.

Echter, ja de boel is gedecrypt na het betalen. Echter werkte niet het hele netwerk weer meteen zoals normaal, fox-it is ingeschakeld om een analyse te maken van de aanval (ze spreken over een 'substantieel bedrag') en ze hebben hun netwerk opnieuw opgebouwd.

Het is nu zo opgezet dat alles gesegmenteerd is. Dus als er 1 systeem geinfecteerd raakt, is het nu niet meer mogelijk gelijk door te zetten naar bv een server.

Al met al denk ik dat die meevaller niet alles zal dekken.

Een aantal bronnen:
https://www.maastrichtuni.../update-22-cyberaanval-um
https://lekkercryptisch.n...el-betalen?originNode=232

In het youtube filmpje hebben ze het in 1.28.00 over de totale kosten, die zijn echter niet bekend op dat moment. Kan verder ook nergens een bedrag vinden.

[Reactie gewijzigd door Rabb op 18 juli 2022 15:50]

Ik denk ook niet dat wij er achter komen wat de netto winst of verlies was. Ik denk dat je strekking wel waar is: ze hadden het liever niet gehad ;)
Maastricht University heeft er anders flink op verdiend...
Nee dat hebben ze niet (enkel als je alle gemaakte kosten rond onderzoek en herstel / consultancy / forensisch onderzoek etc niet meerekent)
Maastricht University heeft er anders flink op verdiend uiteindelijk iets minder geld aan uit hoeven geven dan aanvankelijk gedacht
There, fixed that for you
@sabineschults Is er een indicatie dat een verzekering of een andere derde partij iets heeft betaald? Het wil nog wel eens voorkomen dat het losgeld niet door het bedrijf zelf betaald word en later in de eindafrekening met de verzekeraar of adviespartij verrekend wordt. Waardoor partijen kunnen zeggen niet betaald te hebben maar er uiteindelijk wel betaald is.

Mocht er echt niet betaald zijn kan ik dit alleen maar toejuichen. Ik veel van deze gevallen loont misdaad maar al te goed en je geeft tevens een incentive dat er bij bedrijven iets te halen valt waardoor je indirect ook veroorzaker bent van nog meer 'leed'/schade. Puur omdat het financieel goedkoper kan zijn om te betalen ipv een herstel uit te voeren of opnieuw de zaken op te bouwen.

[Reactie gewijzigd door jdh009 op 18 juli 2022 12:31]

Dit inderdaad, gebeurt vaak.

"Ja we betalen geen losgeld maar de partij welke we inhuren kostte wel 1,1 miljoen."
Wat kan het voor Artis waard zijn om 1 miljoen aan crypto te betalen als losgeld, dat vraag ik me af.
Artis werd niet gesloten maar bleef open, een aantal afdelingen gingen wel dicht dus gegarandeerd dat een aantal computersystemen toen zijn afgesloten.

Zijn er dan persoonsgegevens ontvreemd? Ze zeggen van niet maar ik denk dat als het zo blijkt te zijn het zaak is dat netjes te melden en de cyberverzekering hiermee aan de slag te laten gaan. Dan hebben ze vermoedelijk NAW-gegevens van medewerkers en (abonnee) klanten ontvreemd. En statistische data van hoeveel voedsel er verorberd wordt in de dierentuin plus klimaatschema's.

Versleutelde systemen ? De dag erna was Artis al weer open dus indien dat het was geweest dan hebben ze een goed backup & restore-systeem. Misschien zijn ze een dag aan data kwijtgeraakt en moet iemand die powerpoint waar hij drie uur aan had gewerkt opnieuw maken.

En als ik dan het jaarverslag bekijk dan denk ik dat Artis niet eens dat miljoen zou kunnen betalen, dat was volledig een zaak geweest van de verzekering.

Ik denk dat het verhaal van Artis een mooie case is waarbij het als voorbeeld kan dienen van hoe een bedrijf zich kan weren tegen een cyberinbraak en hoe men handelen moet. En dan hoef je als bedrijf niet aan betalen te denken.
Nou dan moeten de boeven maar een echte baan gaan zoeken en echt werken voor hun geld :)
tja, als t enige is wat er gestolen de data van hoeveel poepjes de olifant legt is er weinig reden tot betalen...tenzij die olifant zich beroept op de avg natuurlijk :)
Cybercriminelen drongen vorige maand binnen op het netwerk van de Amsterdamse dierentuin
Artis zegt verder dat het waarschijnlijk niet om een gerichte aanval ging
Deze staan toch redelijk recht tegenover elkaar. Klinkt meer alsof een of andere medewerker zomaar een USB-stick ergens in een PC heeft gestoken?
Hoeft niet, kan ook gewoon via een phishing link, website bezoek, softwarekwetsbaarheid of iets dergelijks zijn geweest die random gestuurd/verspreid/naar gezocht is.
Artis zegt verder dat het waarschijnlijk niet om een gerichte aanval ging
Ik zou dat ook raar vinden. Het is misschien wat schrijnend om te zeggen, maar ik denk niet dat Artis het meest interessante doelwit is onder Nederlandse bedrijven. Enerzijds omdat Artis geen grote hoeveelheid data heeft die interessant zijn om te jatten, anderzijds omdat er bij Artis een stuk minder losgeld te eisen valt dan bij een bedrijf met 20x zoveel marktwaarde.
Ik denk dat het meneer De Leeuw was, die de aanval heeft gepleegd..... :+

Kies score Let op: Beoordeel reacties objectief. De kwaliteit van de argumentatie is leidend voor de beoordeling van een reactie, niet of een mening overeenkomt met die van jou.

Een uitgebreider overzicht van de werking van het moderatiesysteem vind je in de Moderatie FAQ

Rapporteer misbruik van moderaties in Frontpagemoderatie.



Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone SE (2022) LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S22 Garmin fēnix 7 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee