Zuid-Hollandse provider kon door ransomware geen internet leveren aan klanten

De lokale provider SKP kon door een ransomwareaanval afgelopen weekend geen internet- of televisiediensten leveren aan klanten. 'De meeste' klanten moeten inmiddels weer tv en internet hebben. SKP levert diensten in Delfgauw, Nootdorp en Pijnacker.

De ransomwareaanval vond in de ochtend van zaterdag 22 april plaats, schrijft de provider. De aanval 'heeft een uitval van al onze diensten veroorzaakt', schrijft SKP. Het is niet duidelijk hoe de cyberaanval dit kon veroorzaken. Sinds de aanval kan de provider internet- en televisiediensten 'gedeeltelijk' weer aan klanten leveren. "Helaas zijn er nog problemen met onze telefoniedienst, werkt de SKP-e-mail niet en zijn er nog individuele klanten die internetproblemen ervaren."

SKP zegt ook deze problemen aan te willen pakken, maar weet nog niet wanneer alle problemen opgelost kunnen zijn. Het is daarnaast niet bekend of de hackers gegevens hebben gestolen, zegt SKP. De provider zegt aangifte te gaan doen bij de politie. Hoeveel de hackers eisen, is niet bekend. SKP biedt zowel glasvezel- als coaxdiensten aan.

Door Hayte Hugo

Redacteur

24-04-2023 • 15:21

65

Submitter: tomk94

Reacties (65)

Sorteer op:

Weergave:

naast data die ze bemachtigd hebben ben ik ook vooral benieuwd in hoeverre ze toegang hebben gekregen tot mogelijke thuis infrastructuur van klanten. Als routergegevens zijn verkregen kan dit voor de klanten nog vervelende gevolgen hebben.. Of als je als bedrijf een medewerker hebt die thuis SKP gebruikt en regelmatig thuiswerkt...
Via TR-069, een remote management protocol om de router bij de klant te configureren, is er wel het een en ander mogelijk. Dat protocol biedt o.a. de configuratie en up/download van bestanden naar de router aan. Misbruik is dus niet helemaal uit te sluiten.

De wiki pagina zegt er het volgende over:
The compromise of an ISP ACS or the link between an ACS and CPE by unauthorized entities can yield access to the TR-069-enabled devices of a service provider's entire subscriber base. Customer information and device operation would be available to the potential attackers, including other MAC addresses on client's networks. Covert redirection of DNS queries to a rogue DNS server might be possible, and even surreptitious firmware updates with backdoor features.[4] TR-069 ACS software has been found to be often implemented insecurely.[5] Flaws in combined implementations of TR-064 (LAN side DSL CPE configuration) and TR-069 (CWMP), that reused the same HTTP endpoint over public internet for Connection Requests without proper protections, were found in devices by various vendors and are exploited by Mirai-based botnet and other malware.[6][7]
https://en.wikipedia.org/wiki/TR-069
SKP heeft maar een paar mensen in dienst (met wat inhuur van de lokale pc winkel), maar bedient wel duizenden klanten. Helpdesk was nog na werktijden een bandje zeg maar. Modems zijn overwegend oude Cisco's met firmware uit 2017 uit mijn hoofd. Destijds was ik klant en had ik ze al gewaarschuwd voor kwetsbaarheden in de router, maar was weinig capaciteit voor begreep ik.

Ben erg benieuwd wat de impact is van deze hack, want kan me voorstellen dat met een paar mensen een ISP runnen, een uitdaging hebben met dit soort uitbraken. Er gaat wel erg veel vertrouwelijke info over hun systemen.
Er zullen ongetwijfeld nog oude modems in gebruik zijn, maar afgaande op de SSID's die ik hier in de buurt zie, zijn een hoop mensen in het bezit van een stuk modernere Fritzbox modem, dus dat het 'overwegend oude Cisco's' zijn durf ik in twijfel te trekken.

SKP is inderdaad een kleine partij en daardoor heeft het misschien langer geduurd dan een Ziggo het welilcht zou kunnen, maar ik vind er toch wel wat voor te zeggen dat ze desondanks op een zondagzaterdag in een dag de boel weer grotendeels online hebben weten te krijgen. En als ze dat hebben gedaan zonder toe te geven aan losgeld eisen (waar het wel op lijkt), vind ik dat toch wel een compliment waard.

[Reactie gewijzigd door jvdberg op 25 juli 2024 05:03]

Ik ben het helemaal met je eens. Er zijn bedrijven die het een stuk slechter voor elkaar hebben.
Dit begint wel een beetje de trend te worden bij veel bedrijven, dat het geld kost - dus doen we het niet meer.
TR-069 all the way. Beetje tweaker laat natuurlijk z'n ISP niet in zijn modem/router komen....toch?
Moet je wel een device van de ISP krijgen waarin je dat kunt uitschakelen. Niet iedereen gebruikt zijn eigen apparatuur. Veel consumenten hebben die kennis niet of het kan technisch niet of heel moeilijk (bij XGS-PON infra bijvoorbeeld).

Was wel reden voor mij om mijn Delta device via SSH open te krijgen. Vergde wel een paar weken diep graven, kwetsbaarheid in GUI zoeken, firmware uitpakken, veranderen (SSH poortje open, dropbear key installeren, TR069 uitschakelen en zo nog wat meer), inpakken, flashen etc.
Gebruikt Delta een combinatie van ONT en router?
Ja, helaas wel op XGS-PON. Een ontzettend gaar Nokia product met allerlei problemen. Port forwarding werkt niet, geen bridge mogelijkheid etc.

Belachelijk is dat op hun infra andere ISP’s zoals Helden van Nu gewoon een Nokia ONT op de Delta infra leveren maar Delta en Caiway zelf niet.

Op de oudere infra (AON) leveren ze een Genexis router/ap met ingebouwde media converter. Op AON kun je dan wel gewoon met een mediaconverter aan de slag. MC-220 van TP-Link en een SFP daarin van FS.COM. Ben je voor drie tientjes klaar.
Maar ik heb die Genexis dus via SSH “open” gemaakt.
Slechts een klein deel (ofwel handjevol) mensen maakt maar gebruik van eigen router thuis.
Ik denk dat dat onder Tweakers wat hoger ligt. Mijn modem staat ook gewoon in bridge-modus en gekoppeld aan mijn eigen router.
Mijn modem mag niet in bridge mode van Ziggo.
Dus Ziggo kan de boom in, als de concurrent hier komt ben ik binnen een dag over.
Schiet op concurrenten.
Waarom niet dan? Ik heb ook Ziggo en mijn modem staat gewoon in Bridge-modus.
Weet niet zeker. Ga het bij Ziggo vragen zou ik zeggen.
Is zakelijk abbo met 1 IP. 3x geprobeerd in het verleden. Totaal achterlijke gang van zaken dat ze dat op een zakelijke connectie weigeren. Maar goed die gasten hebben een monopolie dus jaren later zit ik nog steeds bij ze. Tot ze geen monopolie meer hebben.

NB: ze hebben specifiek zaken uit hun firmware laten slopen om het aanzetten te voorkomen.
wel eens zitten zoeken destrijds naar hacks (er was tijdelijk een manier om de POST van het web form van de router aan te passen en toch te bridgen maar helaas ontdekte ik dat nadat die work-around niet meer werkte :)
Het blijft toch extreem zorgwekkend de kwetsbaarheid van onze (westerse) samenleving waar steeds meer systemen via verschillende methodes gekoppeld zijn met het boze Internet. Daarnaast nog de transitie naar de Cloud waarbij steeds meer systemen draaien bij enkele grote (buitenlandse) cloud providers met ieder zijn (toekomstige) kwetsbaarheden.

Ik krijg er geen warm gevoel bij en zou zien dat bepaalde missiekritische systemen volledig losgekoppeld of onside gehost blijven. Echter met de bekende cloud verkoop argumenten kan je als bedrijf niet achter blijven (cheaper, scalable, agility, flexible) maar de samenleving betaald in vredestijd of oorlogstijd de prijs.
Als het Microsoft-Exchange-drama van twee jaar terug ons iets geleerd heeft, is het wel dat er een hele hoop grote en kleine bedrijven zijn die niet in staat zijn (of het vertikken) om hun eigen spul bij te houden uit angst voor een uur downtime.

Ik ben helemaal voor een Nederlandse cloud-dienstverlener als vervanging voor de buitenlandse bedrijven, maar ik weet niet of ik het Nederlandse bedrijfsleven vertrouw met het on-premise draaien van belangrijke software.

[Reactie gewijzigd door GertMenkel op 25 juli 2024 05:03]

Ik ben helemaal voor een Nederlandse cloud-dienstverlener als vervanging voor de buitenlandse bedrijven, maar ik weet niet of ik het Nederlandse bedrijfsleven vertrouw met het on-premise draaien van belangrijke software.
En een buitenlandse cloud dienstverlener is wel betrouwbaar? ZIe bijvoorbeeld de recente Nebu hack (een bedrijf dat onderdeel is het van het Canadese Enghouse Systems ).
Nee, juist niet. Maar ook in Nederland hebben we gewoon dienstverleners en cloudaanbieders.
Lokaal en wereldwijd zijn er genoeg capabele dienstverleners en aanbieders, die hebben echter wel een prijskaart er naar, waar niet elk bedrijf op zit te wachten. ;)
Daarnaast bieden ze niet hetzelfde gemak, beschikbaarheid in expertise, documentatie of API's.
Vergelijk maar eens Exchange Online met Exchange hosted...

Het is ook heel duidelijk dat Microsoft wil dat je boel verplaatst naar Azure, niet een ander datacenter.
Een cloud dienstverlener is niet per definitie betrouwbaar, het is gewoon net als elk ander bedrijf. Betrouwbaar of niet moet blijken uit contracten en ervaring. Ik ben het geheel eens met @GertMenkel dat een heleboel kleine en grote bedrijfjes er met de pet naar gooien of gewoon niet de know-how hebben of willen inhuren. Dat is absoluut niet vreemd, want dat is niet de core business van die kleine en grote bedrijven. Echter betekend het ook niet direct dat bedrijven wiens corebusiness het wel is (en dat mogelijk verkopen aan anderen) wel de boel op orde hebben. Ongeacht of het de cloud is of on-premises.

Zelfs heel veel (Nederlandse) IT leveranciers maken er een absoluut potje van! En een goede IT leverancier hoeft dat echt niet altijd te blijven... Bedrijven worden overgenomen, management veranderd, personeel verlaat de organisatie of het kan gewoon niet goed de transitie maken van klein naar groot bedrijf, etc. En goed of slecht is niet dat er nooit wat fout gaat, maar als er wat fout gaat hoe men de fout behandeld/oplost is hoe je bepaald of een IT leverancier goed of slecht is.

Ik zou bv. niet een Nebu vergelijken met een Microsoft (365/Azure) of een Amazon AWS...
Oh, mijn punt is ook zeker niet dat er betrouwbare dienstverleners zijn. Maar de reactie leek te suggereren dat Nederlandse bedrijven betrouwbaarder zijn, waar Nebu dus anders heeft laten zien.
En een buitenlandse cloud dienstverlener is wel betrouwbaar?
Voor nu is het de betrouwbaarste oplossing, inderdaad. Niemand is er blij mee maar het is gewoon een feit tegenwoordig. Het gehele Exchange drama was voor on-premise klanten heel problematisch terwijl Exchange Online klanten rustig door konden slapen.

Verder is je vergelijking heel erg slecht, Microsoft en anderen investeren miljarden in beveiliging en dat zie je terug in hun clouddiensten. Je kan dat niet vergelijken met Nebu.
Verder is je vergelijking heel erg slecht, Microsoft en anderen investeren miljarden in beveiliging en dat zie je terug in hun clouddiensten. Je kan dat niet vergelijken met Nebu.
Mijn punt is dan ook meer, dat bij geen enkele cloud provider de data 100% veilig staat. Een grote partij kan er meer geld en beveiliging tegenaan gooien, dat zeker, maar dat geeft geen 100% garantie.
Imho denk ik wanneer bedrijven die nu nog hun eigen security doen beter hun ICT security kunnen bundelen op 1 platform om zo met een flink budget de juiste mensen en knowhow op te bouwen.
Die miljarden hebben anders niet kunnen verhinderen dat diverse Microsoft beheer API's voor alle Azure gebruikers wereldwijd openstonden door een fout vinkje in de configuratie van omgeving... Het lijkt er op dat een white hat hacker het gat eerder vond dan de boefjes, maar toch... Ook bij de grote jongens is het wachten op een catastrofale fout. Het aantal eieren in het Azure mandje is schrikbarend, zeker als je je bednkt dat het leeuwendeel daarvan niet buiten Azure wordt gebackupt.

https://www.wiz.io/blog/a...ory-bing-misconfiguration
"Based on our scans, about 25% of multi-tenant applications turned out to be vulnerable."
Een cloud is gewoon iemand anders server.

Er is ... Geen ... Enkele ... Garantie dat je data veilig staat bij een cloud provider.
Er is meer garantie dat een automatiseerder het goed doet dan dat de meeste bedrijven het zelf regelen. Voor de meeste bedrijven blijft IT een ondersteunde bijzaak die nodig is om de echt belangrijke bedrijfsprocessen te laten werken.

Een redundant netwerk van mailservers opzetten om bedrijfscontinuïteit te garanderen tijdens noodpatches voor 0days is makkelijker als je een klein team hebt dat voor tien of twintig klanten exact dezelfde procedure doorloopt. De gemiddelde systeembeheerder annex helpdesk heeft hier doorgaans het budget en de tijd niet voor, en dan krijg je die "we kunnen niet patches want dan komen er zes maanden aan updates mee en dat duurt twee dagen en zo kang kunnen we niet zonder mail"-onzin die je zag toen er een kritiek lek in Exchange zat. Het heeft toch minstens een jaar geduurd om de meeste bedrijven te patches tegen een lek dat binnen een maand na release al wel op iedere server geprobeerd was.
Je hebt nog steeds geen garanties, en een cloud dienstverlener is een centraal bekend punt met veel data wat geld kan opleveren. Je moet natuurlijk wel interessant genoeg zijn om te hacken.

Als je het goed inricht is het in het MKB misschien wel veiliger, want moeilijker te vinden.
Net als dat er geen enkele garantie is dat je data veilig staat op je eigen server.

Maar een provider waarvan het de core-business is om andermans data te hosten zal waarschijnlijke meer mensen en meer capabele mensen hebben rondlopen en zal meer budget hebben om die data veilig te houden dan een gemiddeld bedrijf.
Dit bericht gaat volgens mij om een Nederlandse provider, persoonlijk vertrouw ik de security van de grote cloud providers meer dan van kleine Nederlandse spelers.
SKP: "Als lokale aanbieder voorzien wij huishoudens in Pijnacker, Delfgauw en Nootdorp van supersnel internet tot 1000 Mbps, glasheldere televisie en voordelig bellen. SKP-klanten bellen onderling zelfs helemaal gratis!' (SKP | Stichting Kabeltelevisie Pijnacker) opgericht in 1974.
Ja, en? Voorlopig is er een hack geweest en hebben jullie nog steeds niet alle problemen verholpen. Kan gebeuren, maar het commentaar voegt niets toe aan de discussie.
Het probleem is toch niet of het lokaal, nationaal of internationaal wordt geregeld? Het probleem is dat het niet teveel mag kosten en ondertussen worden systemen steeds afhankelijkers van meer (andere) systemen. Het aantal 'Points of Failures' neemt toe.
Alleen heeft een onpremise oplossing natuurlijk ook kwetsbaarheden en kunnen die ook worden aangevallen met ransomware of andere vormen van malware.

Dat is echt niet uniek voor een cloudplatform ofzo.

Daarnaast heb ik meer vertrouwen in de protectie van een cloud omgeving dan in die van veel onpremise omgevingen. Daar zit immers een veel groter team op de security, omdat ze ook wel weten dat security voor de cloud echt prio nummero uno is.
Daarnaast heb ik meer vertrouwen in de protectie van een cloud omgeving
Daar sla je een spijker op de kop denk ik.
Meer vertrouwen betekent ook niet helemaal, en dat je dus (bijna) nooit helemaal beschermd kunt zijn.
Of gekscherend gezegd:
Als ik van het dak afspring heb ik meer vertrouwen in een parasol dan in een paraplu.
Kortom: Als 'ze' willen komen 'ze' er in. Uiteraard wil dat niet zeggen dat je niet je best moet doen om bepaalde zaken te voorkomen en je kunt ook gewoon met een goede ladder van het dak naar beneden.
Dan loop je hooguit wat risico als het bijvoorbeeld stormt. ;)
Toch is het wijsheid om (je/de) beveiliging zo te maken dat je onmogelijk gehackt wordt en alleen nog gaat werken met minimaal een 3-traps verificatie o.i.d. Wel gedoe, maar inmiddels wezenlijke realiteit ...
Als ik van het dak afspring heb ik meer vertrouwen in een parasol dan in een paraplu.
Sorry, maar dat laat zien dat je duidelijk niet in de materie zit... Marry Poppins heeft ons laten zien dat je voor een paraplu moet kiezen om mee te vliegen... ;)
Toch is het wijsheid om (je/de) beveiliging zo te maken dat je onmogelijk gehackt wordt...
Het woord onmogelijk klopt gewoon niet in deze context. Moeilijk, lastig, wellicht. De enige manier dat het onmogelijk is om je server te hacken is deze in beton te gieten en af te laten zakken in de Tongatrog... Wil je het allemaal enigszins bruikbaar houden dan is de realiteit gewoon dat het vanuit een security perspective het niet is of je gehacked wordt, maar wanneer je gehacked wordt en hoe je daarmee omgaat. Hoe je de schade kan beperken en hoe je dat kan herstellen. Daarnaast is natuurlijk de truck om het wanneer zo lang mogelijk vooruit te schuiven.
Ligt er ook maar aan wat je onder een cloud omgeving verstaat.

O365 word waarschijnlijk beter onhouden/gepatched dan een Exchange en SharePoint on-prem omgeving.
Maar een Azure cloud waar je wat VMs in plaats is niks veiliger dan een on-prem omgeving. Je moet de configuratie zelf netjes inrichten. Dat het "ijzer" bij Microsoft staat maakt de software config niet veiliger.
In beide gevallen is een configuratiefout door de klant snel gemaakt. Security is laag als in de zwakste schakel of het nu in cloud staat of on premises. Dan kan het azure team nog zoveel security mensen hebben, als jij als klant de datablob alle poorten open en geen authenticatie naar internet geeft, is er geen houden aan.
Veel mensen vergeten dat een cloud aanbieder maar een verantwoordelijkheid heeft voor wat ze aanbied. Voor bepaalde zaken ben jij nog steeds verantwoordelijk voor de config en houdt de cloudprovider je niet tegen als jij alle deuren open zet.

Je moet je bij dit geval gaan afvragen hoe het komt dat zowel alle IT als OT services down gaan door de ransomware aanval. In een normale omgeving zou dat niet zo snel mogen gebeuren. Denkt dat ze blij mogen zijn dat de NIS2 nog niet actief is.
Zulke aanvallen gebeuren ook regelmatig op zelfgehoste dingen, hoor. En los van het internet draaien is vrij lastig als het gaat om infrastructuur die inherent aan het internet gekoppeld moet zijn.
a) uiteraard gebeurd het ook met zelfhosted, maar als de lokale beheerders de spullen wel up2date houdt kan spreiding het risico verkleinen. Het is toch wachten op een grote klapper qua inbraak op de grote cloud platformen. Welke impact zou dat kunnen hebben als daar 99% van de bedrijven draait?

b) voor deze provider is Internet koppeling wel must maar bekijk het wat breder, bijvoorbeeld gas, water, licht bedrijven. Het is vanuit kosten aspect dat veel WAN verbindingen nu vervangen worden door client to site of site to site verbindingen over Internet.
a) uiteraard gebeurd het ook met zelfhosted, maar als de lokale beheerders de spullen wel up2date houdt kan spreiding het risico verkleinen.
Alleen gebeurt dat vaak niet bij een on premise omgeving. Hetzij door geen resources (mankracht, geld of tijd), hetzij door gebrek aan kennis.

Een clouddienst heeft complete en grote afdelingen die zich maar met 3 dingen bezig houden: Security, Security en Security.
Het is toch wachten op een grote klapper qua inbraak op de grote cloud platformen. Welke impact zou dat kunnen hebben als daar 99% van de bedrijven draait?
Het feit dat dat na vele jaren van produktie draaien in de cloud nog niet gebeurt is, geeft wel aan dat men daar qua veiligheid de boel wel redelijk op orde heeft.

Want zo'n clouddienst is natuurlijk een leuk doelwit voor criminelen, ik denk dat het een redelijke aanname is dat die continue wel onder vuur liggen.
Kan je aangeven uit welke gegevens blijkt dat er sprake is van op Cloud gehoste architectuur?

Het is erg uitzonderlijk dat een netwerk provider op cloud zijn omgeving host.

Uit mijn eigen ervaring is er on-prem vaker sprake van omgevingen die al jaren niet van een update voorzien zijn. Nu kan dat zijn omdat op cloud men er nog geen tijd voor gekregen heeft om er een rommeltje van te maken omdat deze beweging (zeker in enterprise land) redelijk nieuw is, maar cloud providers trekken er soms gewoon de stekker uit als iets outdated is.
Kan je aangeven uit welke gegevens blijkt dat er sprake is van op Cloud gehoste architectuur?
Kan ik niet. Ik denk dat je mijn reactie meer zou kunnen zien als een reactie op meerdere inbraken van afgelopen maanden/jaren. Ik betwijfel of er voldoende aandacht (en geld) is om essentiële omgevingen niet aan Internet of in de Cloud te plaatsen. In het IT landschap worden toch vrij uniform door een ieder de trends gevolgd.
Maar dit is juist een internet provider, deze omgeving niet aan internet hangen zou niet werken.
Klopt, sommige systemen wil je gewoon niet aan internet hebben hangen. En ja, een medewerker die een USB-stick van buiten meeneemt naar zo'n plek kan ook gevaarlijk zijn, maar het staat niet in verhouding tot "alles" openzetten.
Zie je maar weer hoe afhankelijk we zijn van het internet.
Misschien begrijp ik het niet goed, maar klaag je nu dat een internetprovider veel systemen aan het internet heeft hangen?
Dan lees je mijn bericht anders dan bedoeld, namelijk een stuk generieker dan specifiek op deze case in het artikel. Echter zelfs in dit scenario kunnen we ons afvragen waarom een ransomware aanval een internet provider volledig plat legt ....
Deze zogenaamde ransomware heeft een uitval van al onze diensten veroorzaakt.
Maar is dat niet gewoon platgelegd worden...
Ik had altijd het idee dat er sprake is van ransomware als je iets niet meer aan de praat krijgt...
Tenzij je een bepaald bedrag betaalt... of geldt die ransome alleen voor de maildienst...
Gelukkig zijn we afgelopen weekend in staat geweest onze internet en televisiediensten gedeeltelijk in de lucht te krijgen. Helaas zijn er nog problemen met onze telefoniedienst, werkt de SKP e-mail niet en zijn er nog individuele klanten die internetproblemen ervaren.
Ik lees tussen de regels door dat ze hun backups redelijk voor elkaar hadden?
Daar lijkt het wel op, al vraag ik mij af of de randsom ware niet in de backups zit.

Zaterdag ochtend is het internet uitgevallen. Melding was toen dat er een aantal servers in het datacentrum van Amsterdam uitgevallen waren. En dat ze deze gingen vervangen en updates terug plaatsen. Dit is gelukt en zaterdag in de loop van de middag werkte alles weer. En ook zondag geen problemen gehad, en deze ochtend werkte het internet ook gewoon.

En nu maandag dus weer uitval? Met de melding dat het cyber aanvallen zijn die ook al dit weekend speelden...
Zaterdagochtend rond zevenen werd het signaal onderbroken en tegen het einde van de middag/begin van de avond waren we weer terug online. Verder geen problemen gehad. Ook niet toen de dienst weer online kwam. SKP had het prima voor elkaar.
Mij lijkt dat wanneer je op wat voor manier ook merkt dat er sprake is van een ransomware-aanval (kan een losgeld-melding van de ransomware zelf zijn, nadat het zijn werk heeft gedaan, kan ook de gedetecteerde activiteit zijn terwijl het nog bezig is de boel te versleutelen.), overal alle stekkers uittrekt. Vervolgens ga je dan systeem voor systeem opnieuw opstarten, na gecontroleerd te hebben dat je backups schoon zijn.

Dat betekent dus dat in eerste instantie alle dienstverlening stopt en vervolgens stukje bij beetje weer beschikbaar komt. Wanneer de meest recente backups ook gecompromitteerd blijken, kan het zijn dat verschillende mensen die na de laatste schone backup zijn aangemeld of wijzigingen hebben doorgegeven problemen hebben met verschillende diensten.
SKP levert sinds een jaar of 2 alleen nog Fritzboxen uit. Ongetwijfeld zullen er nog vele, vele andere oude modems in gebruik zijn.
Ik vind dit toch wel een ontzettende blunder, voor nieuwe klanten tijdelijk niet mogelijk ivm aanvraagprocedure is daar aan toe, maar bestaande klanten horen daar absoluut geen hinder van hebben.
Ehm, als het hele netwerk danwel infrastructuur gecompromiteerd is en/of plat ligt, is het vrij logisch dat iedereen er dan last van heeft.

We hebben het hier over een zeer kleine provider, met slechts enkele personeelsleden, die in enkele dorpen/stadjes actief is.

Zo'n partij heeft niet, net als bijvoorbeeld een Ziggo of een KPN, de resources en financiële middelen om een hyper triple-redundante omgeving op te zetten, waarin alles van elkaar gescheiden is.

[Reactie gewijzigd door wildhagen op 25 juli 2024 05:03]

Het is inderdaad een kleine regionale none profit kabel maatschappij. Dit tegen een scherp tarief, none nonsens (geen verplichte set-up boxen voor TV) internet en TV levert.
De pest is, je weet niet of "ze" nog meer "stiekems" hebben gedaan. Kan je alles van nul af weer opbouwen om op zeker te spelen. Ook al zegt je AV dat die niets ontdekt, wil nog niet zeggen dat er niets is.
Ik ben wel benieuwd wat er precies gehackt is (en hoe).
Omdat hun gehele glasvezel netwerk plat ligt. (Switches/routers ook gehackt?)
Iemand meer info?
Vind het op zich wel een beetje triest dat dan een kleine provider gepakt word en ik mij dan niet kan voorstellen dat dit het werk is van een internationale hackersgroep. Lijkt mij eerder iets van een of andere lokale hackersgroep die misschien onenigheid hebben gehad met deze provider.

Ergens denk ik wel dat dan zo'n kleine provider beter kan samenwerken met een grote provider die dan in zo'n geval tijdelijk zouden kunnen invallen. Weet alleen niet of dit technisch haalbaar zou zijn en dan natuurlijk ook weer een stuk afhankelijkheid gaat ontstaan.

Wist verder trouwens niet dat er in NL nog kleine providers bestaan en dacht eigenlijk dat bijna alles wel opgeslokt is door de grote providers. Daarvoor des te triester dat dan zo'n kleine provider ook nog op deze manier gepakt word.
Tja ,wel glasvezelmodem van SKP ,8 euro per/maand goedkoper dan KPN (alleen inet, tv kijken doe ik niet), maar mail van provider werkt nog steeds niet (26-04). Belangrijke mails gemist dus ben er klaar mee.
Is bijvoorbeeld een @ outlook.com een beter adres? Want ik moet wel alles overzetten he, Overheid,ing,pensioen,eneco, enz.

Op dit item kan niet meer gereageerd worden.