IT-systemen van Antwerpen zijn getroffen door een cyberaanval

De IT-systemen van de stad Antwerpen zijn gehackt. De schade die de aanval heeft toegebracht, wordt nog onderzocht. Het is nog niet bekend welke partij achter de aanval zit en of ze eisen hebben gesteld aan het stadsbestuur.

Volgens de Gazet van Antwerpen hebben de criminelen vannacht toegeslagen. De aanval lijkt vooralsnog gericht te zijn op de interne systemen van de stad. Zo zijn alle Windows-applicaties niet toegankelijk voor de ambtenaren. Het Laatste Nieuws schrijft dat de politie wel bij zijn databanken kan komen, maar dat de administratieve programma's zijn afgesloten. Volgens de krant gaat het mogelijk om een ransomwareaanval. Het is nog niet duidelijk wanneer de problemen precies zijn opgelost.

Het is de tweede keer in een paar maanden tijd dat een Belgische overheidsinstantie is gehackt. In september heeft een hacker ingebroken bij de IT-systemen van de lokale politie van de Belgische gemeente Zwijndrecht. De persoon had toegang tot alle gegevens van 2006 tot en met september 2022 en heeft deze data op het darkweb geplaatst. De hacker zou de politie vervolgens hebben proberen af te persen, maar het is niet duidelijk of dat ook is gelukt.

Door Loïs Franx

Redacteur

06-12-2022 • 11:20

76

Submitter: floorcleaner

Reacties (76)

76
76
40
3
0
24
Wijzig sortering
Oei oei, Ik zal maar niet posten wat het wachtwoord is van de burgemeester en 1/3 van de medewerkers |:(
Moet wel zeggen dat ze de laatste maanden, +/- jaar een grote inhaalbeweging aan het maken waren

Veel succes ex-digipolis collega's.
Geen MFA met authenticator?
MFA is slechts een "first line of defence".

Zodra een account op een werkplek is gecompromitteerd (bijv. via een malwarebijlage in een e-mail, waar MFA niet tegen beschermt), kan malware alles wat de eigenaar van dat account kan. MFA helpt die persoon dan niet meer.

Vervolgens zullen de malware-eigenaren trachten "lateraal" door het netwerk te verspreiden, d.w.z. steeds nieuwe accounts en/of computers compromitteren. Dit kan mede dankzij SSO (Single Sign On) waarbij cached credentials blijven "slingeren", maar er zijn veel meer technieken. Dit gaat zo door totdat de aanvallers volledige rechten op één of meer DC's (domain controllers) hebben.

Gebruikelijk daarbij is dat gaandeweg vertrouwelijke gegevens worden verzameld en "geëxfiltreerd" (d.w.z. naar cloudservers van de aanvallers worden gekopieerd).

Vanaf de DC's kunnen de aanvallers, tegelijkertijd op alle servers en PC's, hun ransomware distribueren en starten.
En als ik dan zie hoe snel onze pentesters dit jaar domain admin rechten hebben verkregen, en hoe ... . Ik denk dat er op vele plaatsen nog veel werk is.
zo'n pentester hoeft alleen maar naar een admin te lopen en vragen of hij even wilt inloggen, want hij kan ergens niet bij. gezien die persoon als trusted wordt gezien zullen sommige dat gewoon blind doen. :)
Nee, dat is maar 1 soort aanval die pentesters kunnen doen, maar alleen dat is levert een zeer incompleet security rapport op.

De bedoeling is dat zij zoveel mogelijk bekende gaten (voor de pentesters dan) vinden. Het is de spring cleaning van digital security.

Pentesters hebben zich gespecialiseerd in security gaten en gewone IT departmenten houden zich meer bezig met hoe de hele boel draaiend te houden, waarbij security alleen maar een onderdeel is.
Ik geef een voorbeeld hoe hij dat kan doen, en hoe naieve sommige admins soms zijn hierin, uit ervaring weet ik dat het gebeurd en dat ze soms succes hebben. Ze testen natuurlijk ook andere dingen dat snap ik zelf ook wel.
Uw reactie zegt letterlijk 'dit is alles wat zij hoeven te doen', dit is feitenlijk fout en heb uigelegt dat het bij pentesten dus niet alleen om 1 binnenkomertje draait.
dat zeg ik duidelijk niet, hoe komt u daarbij ? ik geef een voorbeeld als antwoord op Blokker meer niet.
je moet mijn opmerkingen wel in het perspectief weergeven waarin ze staan en niet uw eigen versie er van bouwen.
Bij 9/10 organisaties waar ik kom voor tests is de meest effectieve methode nog steeds een rubberducky. Overal vind je nog steeds unlocked devices wanneer iemand even koffie gaat halen.

De users zijn vaak ook local admin op het device en een reverse shell is dan vlot geregeld :)

Ook print nightmare is een veel voorkomende om admin privileges te krijgen
Blokker_1999 schreef:
En als ik dan zie hoe snel onze pentesters dit jaar domain admin rechten hebben verkregen, en hoe ... . Ik denk dat er op vele plaatsen nog veel werk is.
Exact.

Problemen: de meeste organisaties halen geen (goede) pentesters in huis, en als ze dat doen komt daar een meestal "onbetaalbaar" geacht advies uit. Dus doen we een klein beetje en hopen we op geluk.

(Ik begrijp overigens niet waarom jouw bijdrage 2x als irrelevant is getagged, jouw organisatie leunt in elk geval niet achterover).
bij jullie ook al 🤣
Bij mij heeft dat ruim een dag geduurd, toen gaven ze aan dat toch echt nodig te hebben voor de verdere scan van het netwerk :D

En nu even serieus, voor mensen die bij middelgrote bedrijven werken, Nessus van tenable gaan gebruiken, scant op schema al je hosts af op eventuele problemen.

Deze tool meldt bijvoorbeeld als er nog additionele register instellingen gedaan dienen te worden na een update etc, dit gebeurt vaker dan je denkt en heel eerlijk, wie leest alle release notes?.Ook geeft hij advies over openstaande poorten, exploits etc.

Nee ik heb geen aandelen, maar er is voor mij een wereld open gegaan sinds ik deze tool gebruik. En de laatste penntest kwam er hierdoor daadwerkelijk niet meer doorheen zonder hulp van de admins.
Of als je daar geen budget voor krijgt, met Kali en Greenbone Vulnerability Assistant kom je ook al een heel eind (Gratis en Open Source)

Kali omdat dit de enige distro is (afaik) is wat de installatie hiervan voor je regelt. GVA handmatig installeren is een gedoe. Een snelle zoektocht op Google zou je alles moeten vertellen wat je nodig hebt.
Security kost geld en moeite. XDR, NDR, zero trust, user behaviour analysis, conditional access, Access reviews, Trusted Launch, confidential compute, laps, hardened admin stations, hardware tokens, session control en ook gewoon serieuze admin & hardening van systemen (uitschakelen van oudere protocols, GPOs, regelmatige pentests, …) BIOS paswoorden, NAC, ….

En vooral, schakel hulp in indien nodig.
Lvwp schreef:
Security kost geld en moeite. [...]
Ik ben de laatste die dat zal ontkennen.

Sterker, veel te veel organisaties hebben véél te weinig securitymaatregelen in place in verhouding tot het risico op "datalekken" (BIV) dat zij lopen.

Voor die organisaties zelf is dat risico niet zo groot; de rekening komt vooral bij (het kwetsbare deel van) de feitelijke slachtoffers te liggen.

Bij de ongebreidelde dataverzamelwoede, het groeiende aantal koppelingen, de snelheid waamee informatie op schermen moet verschijnen (ook op thuiswerkplekken) plus de sterk toenemende complexiteit van informatiesystemen (data en verantwoordelijkheden verspreid over steeds meer organisaties), kost fatsoenlijke informatiebeveiliging voor de meeste organisaties simpelweg véél te véél geld en moeite (zie ook mijn andere posts op deze pagina).

Het probleem van steeds meer ransomware en datalekken valt, met de huidige architecturen, m.i. niet meer op te lossen door er "meer beveiliging" tegenaan te gooien. Zelfs niet als organisaties bereid zouden zijn hiervoor te betalen en daar voldoende capabele mensen beschikbaar voor zouden zijn.
Niet als ik er deze zomer vertrok. Stond wel op de planning.
Ze kwamen van echt ver.
Vraag me af of het wel zo constructief is om dit soort informatie hier zo open en bloot te delen. Het is delen van technische informatie die je naar me dunkt wegens je beroepseer en goed fatsoen in principe niet deelt. Voorts zal er ook nog wel het een en ander juridisch af te handelen zijn, iets waar jouw informatie wellicht invloed op kan hebben.
Wat deelt hij dan? Dat het password beleid niet op orde was? Iets wat een journalist ook zou rapporteren als deze er achter kwam.
Je zou toch verwachten van zo een grote stad dat ze ISO 27001 gecertificeerd zijn in de zin van beveiliging.
Certificeren zeggen helemaal niets. Het enige wat zo'n certificering zegt is dat je op het moment van controle, voldoet aan de richtlijnen. Als je vervolgens de dag erna alles overhoop gooit waardoor je eigenlijk niet meer voldoet, maakt het niks uit. Je hebt de certificering dan toch al binnen.

Reken er verder ook maar op dat iemand bij zo'n certificeringstraject iets mist, waardoor er toch ineens ergens een server blijkt te staan die publiek toegankelijk is.

[Reactie gewijzigd door Sito op 22 juli 2024 21:40]

Inderdaad. Ik ben in 2002 of zo door het Standards Institute van Israel gecertificeerd geweest als ISO 9000 Internal Quality Auditor. Na het lezen van het cursusmateriaal kon ik niet anders dan de cursus leiders vragen of ik hiermee de productie kon certificeren van betonnen reddingsboeien. Ja, mits volgens het protocol.
Ergens las ik over een tandartspraktijk in Amsterdam die een ISO 9000 certificering wilde en zelf een meer dan waterdicht kwaliteitshandboek schreef. Het afvinken voorkwam het echte werk en de praktijk ging failliet.
Wijlen mijn zeer gemiste zwager werkte bij KIA en claimde geen productie van onzin te certificeren, maar wist van het bestaan.
Betonnen Redingsvesten, deze krijg je bij elke ISO 9000 training te horen.
ISO 27001 kán iets zeggen. Maar dat hoeft niet per se zo te zijn. Dat hangt namelijk erg van de scope van de certificering af, en ook in hoeverre een organisatie risicotolerant is. Gechargeerd: als een organisatie zegt dat ze geen processen hebben die geen downtime mogen hebben en het als een geaccepteerd risico zien dat alle servers affikken, kun je nog steeds een ISO-certificering halen. ISAE3402 schijnt strengere eisen te stellen aan de scope.

Is er in België eigenlijk een equivalent van de Nederlandse Baseline Informatiebeveiliging Overheid (BIO)?
Die isae3402 is zeker streng, stelt de iso27001 werkelijk niets bij voor. Isae3402 dwingt je na te denken over over scope, beheerprocessen, welke controls benodigd zijn vanuit risico analyse en dit allemaal beschrijven en security organisatie opbouwen. Arbeidsintensieve handing, mensen moeten mee. Dan volgt voor type 2 rapport externe audit welke over lange periode vaststelt of je voldoet aan wat je hebt beschreven. Opzet en bestaan wordt dus gecontroleerd. Zit een grote factor van periodieke monitoring van de security organisatie in. Zou voor veel bedrijven uitstekend zijn om te doen.
Voor de certificering wordt eigenlijk alleen het papierwerk gecontroleerd.
En die manager hoort iedre dag van het personeel dat die MFA erg moeilijk is..en dus zit het klaarblijkelijk wel snor met de beveiliging.
Maar er wordt niet geverifieerd wat daadwerkelijk het wachtwoord van de domain admin is, welke serviceaccounts een hacker voor zijn karretje spannen die om Local admin te worden dan maar gelijk Domain Admin zijn gemaakt.
Er wordt niet gecontroleerd wie er allemaal local admin is, uitsluitend of daar regels voor zijn, maar als het gaat om daadwerkelijke policies dan kun je je met grote blauwe ogen overal uitlullen.
Er wordt niet gecontroleerd welke apparaten aan het netwerk zitten waarvan niemand weet wie het eraan gehangen heeft en niemand weet wat het doet.
Er wordt niet gecontroleeerd of accounts van inhuurkrachtendie al 2 jaar geen contract meer hebben ook daadwerkelijk gesloten zijn.

[Reactie gewijzigd door Vogel666 op 22 juli 2024 21:40]

Oei oei, Ik zal maar niet posten wat het wachtwoord is van de burgemeester en 1/3 van de medewerkers |:(
linkserattenroltuwmatten1302 ?
Sterkte voor alle systeembeheerders en externe partij(en) die alle systemen maar weer op de rit moeten zien te krijgen. Dit gaan slapeloze nachten opleveren... Ook al heb je je backups op orde, deze zullen ook gecheckt moeten worden op al aanwezige malware, soms zit het er al weken of maanden in.
Sterkte ook aan alle mensen van wie persoonsgegevens mogelijk in verkeerde handen zijn gevallen (en wellicht verder worden verkocht).

Wanneer is het punt bereikt dat we concluderen dat het, in de praktijk, onvoldoende lukt om systemen te beveiligen en we radicale oplossingen niet langer uitsluiten?
Wanneer is het punt bereikt dat we concluderen dat het, in de praktijk, onvoldoende lukt om systemen te beveiligen en we radicale oplossingen niet langer uitsluiten?
Ik ben benieuwd wat je voorstelt. Terug naar pen en papier?
JackBol schreef:
Ik ben benieuwd wat je voorstelt. Terug naar pen en papier?
Nee (jammer dat je ridiculiseert, ik ben serieus op zoek naar oplossingen).

De exacte oplossing heb ik ook niet, maar zolang in elke discussie optimale "werkbaarheid" en "efficiëntie" uitgangspunten blijven (dat is in elk geval mijn ervaring), gaat er niets veranderen.

Ook dreigen met megaboetes [1] gaat m.i. niet helpen; managers kunnen of willen zich niet voorstellen dat hen zoiets zal overkomen.

[1] Zoals in Australië (nadat criminelen medische gegevens van bijna 10 miljoen mensen kopieerden bij Midibank).

De situatie in nagenoeg alle organisaties is echter precies zoals @Blokker_1999 hier beschrijft: goede pentesters zijn binnen de kortste keren domain admin.

Met out-of-the-box software ben je een sitting duck. Het kost de meeste organisaties veel te veel geld, tijd en energie om -met de huidige systeemarchitecturen- zodanig te beveiligen dat intrusies worden gedetecteerd en gestopt voordat grote schade wordt aangericht.

Er is een keuze: ofwel je stopt bakken geld in beveiliging (en komt er lastig achter of het genoeg is), ofwel je blijft je schouders ophalen, ofwel je zoekt naar betaalbaarder oplossingen - die de werkbaarheid en efficiëntie omgetwijfeld zullen beperken.

Als je veel data verzamelt en snel en eenvoudig toegankelijk maakt voor werknemers, geldt dat ook voor criminelen. En hoe meer data, hoe aantrekkelijker je bent als target.
De enige juist oplossing is, veel investeren in beveiligde infrastructure. Dat betekend dat je computers altijd up to date moeten zijn, dus geen windows 7 computers omdat er geen geld is nieuwe te kopen. wat in het verleden nog al is gebeurde. computers die niet compliant zijn aan de policies niet toelaten tot het netwerk, MFA invoeren. internetconnectie monitoren op virus, malware, websites.
Geen admin rechten op computers wat ook nogal veel gebeurd. Paswoord meer dan 12 tekens en niet te vaak laten veranderen. Want dan is bijna iedere paswoord in je organisatie te raden, en hoeveel dagen denk je de aanvallers zullen wachten als ze je paswoord weten.
Administrator account alleen tijdelijk open zetten wanneer je ze gebruikt. Ik geef toe dat is voor lokale helpdesk meestal een hel.
Gebruikers informeren van de gevaren van phishing mails en test doen en ze een pagina tonen wanneer ze zijn gevallen voor zo'n mailtje. Dat laatste is een van de belangrijkste, want meestal komen ze binnen door een gebruiker die een te gemakkelijk paswoord heeft, of een die deze gegevens op een site invult omdat ie denkt dat anders zijn mailbox wordt verwijderd bv.
en ja het kost een hele hoop geld, maar het kost nog veel meer wanneer je gehakt wordt met alle negatieve publiciteit. natuurlijk garandeert het niet dat je niet gehackt wordt maar het maakt het we een heel stuk moeilijker.
trisje schreef onder meer:
De enige juist oplossing is, veel investeren in beveiligde infrastructure. Dat betekend dat je [...]
Goed bedoeld, maar alle maatregelen die jij noemt gaan exfiltratie van vertrouwelijke gegevens en/of de uitrol van ransomware niet voorkomen.

Vroeger of later wordt iemand misleid of blijkt corrupt, is er sprake van een zwak of hergebruikt wachtwoord, blijkt een systeem niet bijtijds gepached of verkeerd geconfigureerd etc. en heb je een aanvaller op je netwerk, op een BYOD of in een cloud-account. En die aanvallers doen er alles aan om niet gedetecteerd te worden.

Informatiesystemen zijn ondertussen dusdanig complexe kaartenhuizen dat het absoluut onmogelijk is om alle noodzakelijke beveiligingsmaatregelen in één post op tweakers te kunnen schrijven.

Het probleem is echter groter. Veel sterke beveiligingsmaatregelen leiden tot allerlei compatibiliteitsproblemen, waarbij zelden snel duidelijk is welke maatregel de boosdoener is. En als de "veroorzaker" gevonden is, welke concessies ga je dan doen?

Grondig beveiligen is, voor de meeste organisaties, niet te doen. Een beveiliger moet alle gaten (kwetsbaarheden, niet alleen in software) vinden en (kunnen) dichten, want een aanvaller heeft genoeg aan één gat. Daarbij worden aanvallers steeds beter in het opsporen van gaten, terwijl het aantal door beveiligers te vinden en te dichten gaten alsmaar groeit.

Antwerps raadslid Alexandra d’Archambeau twittert onder meer:
Wanneer gaan we in België eindelijk van cybersecurity een prioriteit maken?
Wanneer gaan beleidsmakers zich realiseren dat dit (al veel te lang) een probleem is dat de afdelingen security en ICT niet alleen kunnen oplossen?

[Reactie gewijzigd door Verwijderd op 22 juli 2024 21:40]

Pas op, onpopulaire mening: een andere oplossingsrichting is het verminderen van onze afhankelijkheid op breekbare technologie. Betrouwbaarheid en robuust belangrijk maken (voor langetermijn) ipv nu snel geld verdienen met systemen die uiteindelijk ongeschikt zijn.

Daar moet dan wel iets van een (markt)mechanisme voor komen dat langetermijn denken beloond wordt. Nu is het snel winst maken, winst gaat naar aandeelhouders, en daarna klapt het systeem.
mm dat lange termijn denken van hardware en software lijkt leuk maar hardware wordt meestal tijdelijk ondersteund door de maker. dat geld eigenlijk ook voor de meeste software al is die nog te updaten in veel gevallen. Hardware moet worden vervangen, terwijl het nog prima werkt en ook nog is erg duur is om te vervangen. dus er ligt dat betreft ook een deel bij de fabrikanten.
Het is niet altijd mogelijk om legacy systemen volledig uit te bannen.

In de medische wereld wordt hard-/software ondersteuning gevraagd voor apparatuur die een afschrijvingstermijn heeft van 8-10 jaar. Zeg dat genoemd model 5 jaar geleverd wordt en je hebt het over een ondersteuningstermijn van in totaal 15 jaar.

Voor wat de bijbehorende data betreft: alle daarmee gepaarde gegevens dienen conform de FDA tenminste 25 jaar te worden bewaard (en moeten inzichtelijk gemaakt kunnen worden). Denk aan clinical trial studies etc. die vooraf gaan aan/die verzameld worden gedurende de ontwikkeling en exploitatie van het produkt. Voor een MRI scanner geleverd van 1982 tot 1990 betekent dit dus dat met zo'n 10 jaar R&D aan studies dat je in 1972 begonnen bent met je studies en dat het laatst verkochte model in 2000 is afgeschreven. Volgens de regels verloopt de data voor die specifieke scanner dus in 2025 en zul je tot die tijd een manier moeten hebben om de data uit computersystemen vanaf 1972 te ontsluiten.
Bij dit soort bedrijven / overheidsinstellingen wordt dagelijks gewerkt aan dit soort zaken om alles up to date te krijgen, te beveiligen en gebruikers te trainen.

Ondanks alles ontkom je er gewoon niet aan dat het ooit gaat gebeuren. Het beste wat je kan doen is je zorgen voor goede gescheiden omgevingen en backups immutable bewaren.
Het probleem is dat ik je nog altijd niets zie voorstellen. Je schrijft opnieuw dat het anders moet, dat je er niet komt met de standaard oplossingen, maar je schrijft nergens hoe het dan wel zou moeten en waarom er een betaalbare oplossing zou zijn die alles in 1 klap goed kan maken. Want ik ben die wonderoplossing nog niet tegengekomen, en als ze zou bestaan, dan zou iedereen ze gebruiken natuurlijk.

Als ik door de rapporten van de afgelopen jaren van de pentesters ga, dan is het duidelijk dat er vele gaten zijn en dat het telkens op kleine foutjes in de configuratie gaat, regelmatig ook van systemen waawrvan het onderhoud is uitbesteed. Je zit daar met het zogenaamde Zwitserse Kaas Model. 1 gat op zich hoeft geen ramp te zijn, maar meerdere kleine fouten tesamen kunnen een aanvaller veel mogelijkheden geven.

En ja, informatie uitwisselen is een groot deel van dat probleem, maar zeker niet het enige. Waarom denk je net dat er bedrijven zijn zoals DarkTrace of SentinelOne om er enkele te noemen? Dat zijn geen goedkope oplossingen en toch gebruiken vele grote bedrijven dit soort van oplossingen. Omdat er geen andere, eenvoudige goedkopere manier is die beter werkt.
1) Dataminimalisatie. Het is absurd hoeveel gegevens we bewaren en direct tot onze beschikking en gekoppeld willen hebben. Dit groeit met de dag.

Mogelijke aanpak: de vervuiler betaalt. Laat afdelingen die toegang willen, per record-access betalen (broekzak-vestzak binnen organisaties voor beveiligingsmaatregelen; voor grote databases zijn ook landelijke "belastingen" denkbaar waarmee bijv. slachtoffers van ID-fraude gecompenseerd kunnen worden). Een aanzienlijk lagere prijs voor records uit (trage) offline storage is prima. De access-prijs moet exponentieel stijgen met het aantal records dat de organisatie in bezit heeft (vermenigvuldigd met de potentiële criminele marktwaarde). Hopelijk dringt het daarmee tot datagebruikers door dat effectieve informatiebeveiliging hartstikke duur is.

2) Significante reductie van complexiteit. Alles in de (hybrid) cloud gooien en/of beheer uitbesteden alleen omdat dit nu voordelig lijkt, kan je later duur komen te staan (de Zwitserse gatenkaas, vaak irreparabel door vendor lock-in). Alles wat je uitbesteedt is nooit zo mooi als de folder beloofde. Zie ook het volgende punt.

3) Significante innovaties (er meer om vragen bij leveranciers) en opruimen van legacy meuk. De besturingssystemen van Microsoft zijn een onhandelbare puinhoop geworden en er zijn geen redelijke alternatieven (bespaar me een OS-discussie).

Als ICT'er, maar ook als securityman, ben ik veel te dienstverlenend geweest. U vraagt en wij laten steeds grotere schijven draaien.
Ik ga je geen OS-discussie geven, ik ga je ook geen andere discussie geven. Ik lees hier vooral, en dit is het gevoel dat ik uit je verschillende posts haal, iemand die vooral gefrustreerd is en vanuit een ideaal beeld van security een oplossing zoekt en te weinig progressie boekt in het realiseren ervan.

Ik wou dat het allemaal zo eenvoudig was, maar in de praktijk zal security altijd een compromis zijn tussen veiligheid en werkbaarheid. En is het aan security en system engineerd om uit te werken hoe dat het best gerealiseerd kan worden.
Er is geen oplossing, het zal altijd een kat-en-muisspel blijven. Zaak is om zo veel en goed mogelijk bij te blijven. En ja, "werkbaarheid" is ook gewoon belangrijk.
Postduif, Telegram, Typemachine.
De impact is alleen op persoonlijk niveau te voelen, maar de besluiten worden op collectief niveau genomen. Dus er kan alleen iets veranderen als het probleem tenminste zichtbaar wordt op collectief niveau. Dit betekent dat alle slachtoffers zich moeten verenigen en het probleem en mogelijke oplossingen helder richting het collectief (politiek, publiek, inner circle, social media) communiceren.

Hoe kunnen mensen elkaar vinden?
Voordat je elkaar kunt vinden, hoe weet je of je een slachtoffer bent? Als je "geluk" hebt, dan weet je dat pas zodra er misbruik gemaakt wordt van je verkochte gegevens.
Stad Antwerpen kan dat toch aanleveren? Die weten a) welke gegevens werden opgeslagen en b) hoe het lek was en dus wel deel er waarschijnlijk gelekt is. En wie het betreft.

Forensisch Data team er heen, en beschrijving van gelekte data in een soort collectief beheerde 'haveibeenpwned' database aanbieden.
Ja dus dat moet dan wel worden gedaan. Dus de vraag verandert dan: wordt dat onderzoek gedaan, en worden de (mogelijk) getroffen personen ook benaderd?
Of je moet de impact van het data verlies beperken. De reden dat de overheid zo belachelijk veel weet over haar burgers is omdat ze daaraan toeslagen, belastingen e.d. koppelt. Stel nu eens dat je dat niet doet. Welke informatie heb je dan nog nodig; naam en adres of misschien alleen naam en rekeningnummer? En hoe minder informatie, hoe minder vervelend het effect van het kwijtraken van die informatie.

We hebben inmiddels een overheid en allerlei vage bedrijven die het heel fijn vinden om zoveel mogelijk - gevoelige - informatie vast te leggen. Daar zit het werkelijke probleem.
Dooxed begon met:
De impact is alleen op persoonlijk niveau te voelen, [...]
Uiteindelijk kost het de hele maatschappij geld.

Naast dat gehackte organisaties voor veel geld bedrijven zoals Experian inhuren en verzekeringen schades vergoeden (waar indirect/uiteindelijk wij de premies voor betalen), neemt bijvoorbeeld ook het vertrouwen in de overheid af als je nu niet kunt trouwen of je pasgeboren baby niet kunt aangeven. Of in de medische zorg als je niet geopereerd kunt worden door ransomware in een ziekenhuis.

De algemene angst voor o.a. identiteitsfraude neemt ook toe, ook bij mensen waarvan nog niet bekend is dat hun gegevens zijn gekopiejat (ik vermoed dat veel incidenten laat of nooit aan het licht komen).

Voor de mensen die denken dat het aantal geslaagde aanvallen wel meevalt, kijk af en toe eens op Bleeping Computer, bijv. het elk weekend gepubliceerde The week in Ransomware (met de wereldwijd in het nieuws komende grotere aanvallen).

[Reactie gewijzigd door Verwijderd op 22 juli 2024 21:40]

En wat noem jij dan een werkbare, radicale oplossing? Radicale oplossingen op zich zijn eenvoudig. Geen netwerk meer en je bent al een heel stuk veiliger. Maar dat is niet werkbaar. Afgescheiden netwerken hoor ik je zeggen? Leuk voor hen die informatie moeten uitwissellen tussen overheidssystemen en externe mensen.

Het klopt dat het vandaag niet langer een vraag mag zijn van of je ooit gehacked zult worden, maar wel wanneer. En het is ook daar dat je je op voor moet bereiden.
Blokker_1999 schreef onder meer:
En wat noem jij dan een werkbare, radicale oplossing? Radicale oplossingen op zich zijn eenvoudig. Geen netwerk meer en je bent al een heel stuk veiliger. Maar dat is niet werkbaar. Afgescheiden netwerken hoor ik je zeggen? Leuk voor hen die informatie moeten uitwissellen [...]
Als "werkbare", "informatie moeten uitwisselen" (zo eenvoudig mogelijk) onwrikbare uitgangspunten zijn, wat stel jij dan voor als oplossing voor dit groeiende probleem?

Zie ook mijn antwoord aan JackBol.
Gewoon verplicht tweetraps verificatie invoeren voor iedere gebruiker.
JanTetro0159 schreef:
Gewoon verplicht tweetraps verificatie invoeren voor iedere gebruiker.
Dat helpt nauwelijks tot niet.
dat hebben we bij het Stedelijk onderwijs in Antwerpen écht wel , maar desondanks ;-O
Dat helpt echt als men achteloos attachments blijft openen..
helpt niet, zelf ondervonden onlangs... als die melding komt op hun smartphone accepteren ze gewoon. Wat niet zo onlogisch is, want die komt er vrij snel nadat hun gegevens ingegeven zijn op foute site.

enige oplossing is dus werken met zo een verificatiecode ook, waarbij men het nr dat op de site staat moet ingeven.
OF! Alleen OTP gebruiken als wachtwoord en geen eigen verzonnen wachtwoorden meer.
In Zwijndrecht ging het om duizenden nummerplaten, flitsboetes en zelfs PV’s mét foto’s van minderjarigen lekten toen uit door een slecht beveiligde server bij de politie.
Geen 'server bij de politie'.. Er had daar iemand het grandioze idee om lokaal een NAS te installeren met alle gevolgen van dien..
Eest plaatsen op het darkweb en dan proberen af te persen? Gaat dat niet andersom?
Hoeft niet. Criminelen zullen er vast meer door verdienen, bijvoorbeeld zo:

Ze zetten de gegevens op het darkweb voor verkoop. Vervolgens persen ze de politie af door te zeggen "als jullie ons betalen, halen wij de gegevens van het darkweb af". Dat staat alleen de kopers (die de gegevens dus al in handen hebben) niet in de weg om dit verder te delen.
Aj aj aj.. succes daar aan de beheerders. Hoop dat jullie alles snel op een rijtje hebben,
Is het ook echt een hack geweest oftewel is het een ransomware aanval die door een hack tot stand gebracht is? Dat is wel even een verschil.

Als iemand het bestandje uit Outlook aanklikt is anders dan een zeroday op je firewall die misbruikt is.

Jammer dat dit soort sappige details niet in de berichtgeving staan. :9~
Als ik dit lees:
Zo zijn alle Windows-applicaties niet toegankelijk voor de ambtenaren
... dan weet ik wel hoe laat het is.
Staat bij je bijdrage. 11.59u
:z
Een gebruiker die op een bijlage klikt is ook een zwakke plek.
Mogelijk volgen die details later nog.
Iets Off-Topic :

En ondertussen worden er misschien wel belangrijke persoonlijke gegevens gestolen, waardoor men b.v. digitaal gekidnapt kan worden.

Al jaren wordt jan-met-de-pet bewust gemaakt, dat hij/zij zuinig op digitale zaken ( zoals foto's van b.v. paspoort e.d. ) moet zijn en deze vooral niet onnodig versturen en/of achterlaten op het internet. Dus zitten we tegenwoordig als een 'kip op het ei' op dit soort gegevens.

Maar ondertussen worden deze gegevens regelmatig via de overheid gestolen en zie dat, als men dan wel een keer digitaal gekidnapt wordt, maar eens te bewijzen, dat je zelf wel 'zuinig' bent op die gegevens en je dus niet te verwijten valt.

[Reactie gewijzigd door PsiTweaker op 22 juli 2024 21:40]

Dat wordt nog gezellig, net nog wat aanvragen moeten indienen |:(. Hopelijk zijn ze niet alles kwijt.
de politie wel bij zijn databanken kan komen
Redelijkerwijs gebruiken verschillende instanties ook op zichzelf staande systemen.
Overigens gebruikt de Antwerpse politie Awingu (Corel) voor remote toegang en de stad Antwerpen (voor zover ik weet) niet.

[Reactie gewijzigd door Razwer op 22 juli 2024 21:40]

A'pen zal de laatste niet zijn die getroffen wordt. Poetler's programmeurs hebben geen werk en ze hebben honger...

Op dit item kan niet meer gereageerd worden.