Lockbit-ransomwaregroep beweert gevoelige data van Boeing te hebben gestolen

Ransomwarebende LockBit claimt het Amerikaanse luchtvaartbedrijf Boeing te hebben gehackt. Op zijn site zegt de hackersgroep 'enorme hoeveelheden gevoelige data' in handen te hebben. Lockbit dreigt de gegevens te openbaren.

Lockbit zegt op zijn website dat het alle buitgemaakte data gaat publiceren, indien Boeing niet voor donderdag 2 november om 14:25 uur Nederlandse tijd, contact opneemt met de ransomwaregroep. Wat voor gegevens er zijn gestolen, en hoeveel losgeld er wordt geëist, maakt de hackersbende niet bekend. Een woordvoerder van Boeing zegt tegen onder meer Reuters dat het bedrijf de claim 'onderzoekt'.

Eerder dit jaar eiste de Lockbit-groep ook een ransomwareaanval op de Nederlandse voetbalbond KNVB op. Kort daarna verdween het dreigement van de website. Vorige maand bleek dat de KNVB losgeld aan de groep heeft betaald. Het is niet duidelijk om welk losgeldbedrag het ging. Ook is onbekend welke gevoelige gegevens hierbij waren gestolen, al zou het mogelijk gaan om kopieën van identiteitsbewijzen, handtekeningen, contactgegevens en medische details. Ook zorginstelling Joris Zorg is dit jaar door de groep gehackt. Haar gegevens zijn wel door Lockbit gepubliceerd.

Lockbit Boeing

Door Kevin Krikhaar

Redacteur

29-10-2023 • 09:32

55

Submitter: TheVivaldi

Reacties (55)

Sorteer op:

Weergave:

Hopelijk leert dit de it wereld steeds harder om wel geld in te zetten op beveiliging, goed beleid en controle.

Edit: ik bedoel de business wereld naar het it vlak van elk bedrijf

[Reactie gewijzigd door jochem4207 op 22 juli 2024 18:22]

Niet alleen IT. Het gaat om social engineering en fysieke beveiliging. Cyher security is slechts een onderdeel van informatiebeveiliging.
Dit inderdaad, de zwakste schakel blijft de mens en niet de beveiliging an sich
Goede aanvulling vind ik dit. Er word vaak gedaan alsof security (cybersecurity en data veiligheid) puur een IT dingetje is, maar dat is natuurlijk niet hoe het in de praktijk is.

Het gaat om een collectieve gewaarwording en verantwoordelijkheid dat iedereen zich goed bewust is van hoe zij met security en data omgaan.
Daar kan IT de leidende draad in zijn, maar je ziet in heel veel organisaties dat IT/CISO hun best doen om dingen op te zetten, maar dan de rest van de organisatie de kantjes ervan afloopt omdat ze het maar te ingewikkeld vinden, graag alleen een leesteken veranderen in hun wachtwoord, of zelfs actief tegenwerken bij het implementeren van applicaties en security oplossingen.

Uit ervaring situaties tegengekomen waar de baas of het MT gewoon hard 'nee' zeggen tegen voorstellen, zelfs bijvoorbeeld in het verleden een organisatie gehad die zo lang als het kon 2FA vooruitduwdwen, en dan natuurlijk een ransomware aanval gehad waar iedereen verward was hoe het zo kon komen. :+

[Reactie gewijzigd door deknegt op 22 juli 2024 18:22]

Er is geld zat voor it. Het is onwetendheid en laksigheid van de it verantwoordelijken waardoor het iedere keer weer fout gaat.
Goede beveiliging is een mindset geen kostenpost.
De IT-verantwoordelijke kan ook maar zoveel doen. Het is geen garantie voor een veilige omgeving.

Hij kan richtlijnen opstellen etc, controles (steekproeven) doen, maar als de medewerkers zich daar verder niet aan houden in de praktijk houdt het snel op natuurlijk.

Je zal de mensen de kost moeten geven die hun username én password op een geeltje onder hun toetsenbord hebben geplakt. Ja, anno 2023 komt dat nog héél vaak voor.

Of ze hebben een default wachtwoord als Welkom123 of Welkom01 ofzo, of hun voornaam met een jaartal. Passwords die dus binnen 10 seconden te raden/kraken zijn.

Of social engineering. Zelfs in IT-bedrijven, die toch beter zouden moeten weten, geven veel mensen klakkeloos hun wachtwoord als ze door "de helpdesk" gebeld worden. Laat staan bij niet-IT geschoold personeel, daar zal dat nóg hoger liggen vrees ik.
Je zal de mensen de kost moeten geven die hun username én password op een geeltje onder hun toetsenbord hebben geplakt. Ja, anno 2023 komt dat nog héél vaak voor.
Dat krijg je met onmogelijke eisen van sommige IT organisaties. 12 of meer karakters incl. cijfers en tekens én elke 3 maanden wisselen. Dan dwing je zowat mensen wachtwoorden op te schrijven, zeker als er ook nog eens geen goede password manager geleverd wordt. Ik praat ‘t niet goed, maar snap ze wel.
Je punt op zich is natuurlijk prima, dat er geen onredelijke eisen gesteld moeten worden waardoor mensen afhaken. Tegelijk zullen we ook maatschappelijk wel allemaal wat anders moeten gaan doen en accepteren dat een wachtwoord of wachtwoordzin eens per halfjaar of hooguit per jaar, er toch wel bij hoort. En dan is 12 karakters nog vrij bescheiden toch.
Alle andere wachtwoorden dan in de wachtwoord manager, maar ook daar, wees tevreden dat er iets is en gebruik wel de wachtwoord manager die het werk aanbiedt. Ga gerust het gesprek aan met een open vraag, er is vast een reden dat die zo gekozen is. Niet alles dat prettig werkt voor iemand privé is een even goede match voor een heel bedrijf.
Vrijwel niemand wil gehacked worden, of dat nou zakelijk is of privé. Uiteindelijk willen we zo goed als allemaal toch dezelfde, veiligere, kant op.
Dit is eenvoudig mogelijk, een "wachtzin/wachtwoordZIN" gebruiken ipv een "wachtwoord".
Eén wachtwoordzin zou inderdaad geen probleem mogen zijn.
Maar wat wanneer je verschillende systemen hebt die elk een ander wachtwoord nodig hebben, die allemaal elke 90 dagen gewijzigd moeten worden. Wanneer je dat een jaar lang correct vol kan houden heb je bovenmenselijke gaven, waar je een normal mens niet aan kunt houden.
En dan laat ik nog even buiten beschouwing dat je uiteraard voor al je privézaken ook niet Welkom01! gaat gebruiken.
Een fout mailtje die een achterdeur opent, en de aanvaller mee laat kijken met alles wat er op die computer gebeurt is veel waarschijnlijker. Na het binnen hengelen van wat wachtwoorden, door naar de volgende ronde.
Niet alleen it verantwoordelijke, van alle mensen. Ik wil niet weten hoeveel mensen nog steeds een wachtwoord doorsturen als hun "baas" een email stuurt waarin hij daarom vraagt.
Of, als ik support verleende, hoeveel mensen begonnen met zeggen "anders log je even onder mijn naam is, wachtwoord is ... " en dat ik ze dan onderbrak dat ik liever mee kijk met teamviewer, en als het echt niet anders kan, ik simpelweg hun wachtwoord reset, en dat zij na afloop het opnieuw moeten instellen op een eigen wachtwoord naar keuze.
Er is geld zat voor it.
Definieer "Geld zat" en "IT"?

IT is over het algemeen een post dat géén geld oplevert. Het is een kostenpost binnen de meeste bedrijven. Een gezonde balans vinden tussen kosten en wat de investering oplevert is niet met een paar knipogen en wat slimme personeel geregeld. Uiteraard kunnen bedrijven steeds grotere bedragen gaan pompen in de beveiliging.
Wanneer wordt die beveiliging een last voor de werknemers en het bedrijf?
Als de werknemer elke dag een token bij de voordeur moet aanvragen om überhaupt het gebouw binnen te komen?
Wachtwoorden bestaande uit minimaal 12 karakters, minnetjes én andere tekens die bij elke actie of opstarten van elke programma ingevoerd moeten worden en die elke dag opnieuw ingesteld moeten worden?
Geen externe mail meer toestaan? Of externe mail standaard eerst door een screener laten gaan en de inhoud controleren?
Schoonmakers dagelijks zodanig doorlichten en fouilleren dat ze nooit een rubber ducky o.i.d. mee kunnen smokkelen naar binnen?
Ook vaak de business kant hoor.

"Boehoeee we moeten elke keer die 2FA inloggen, dat maakt onze produktiemedewerkers te duur :'( ". Want die Chinezen die we 5 cent per uur betalen besteden daar misschien wel 10 minuten aan per maand! :O
"Oh en we mogen ook al niet meer post-itjes met wachtwoorden gebruiken, hoe moeten de collega's die elkaars account delen elkaars wachtwoord dan weten? :'( ". Accounts delen is streng verboden maar als de productie het wil doen ze het gewoon :F
"Jank jank, we moeten SMBv1 hebben want anders kan de NT 4 box van onze produktiemachine niet meer draaien :'( ". Echt..... :X
"Waarom geen admin rechten? Zo kunnen we geen applicaties meer installeren die niet toegestaan zijn :'( " ...... . . .
"Antivirus maakt onze dev PC's traag dus we installeren wel een eigen kopie van Windows en rommelen daar lekker op aan 8)7 "

Die gasten hebben vaak helaas een veel te luide stem omdat de directie meer naar hen luistert. Toen Wannacry gebeurde was het even andersom, maar sindsdien is de laksheid weer helemaal terug.

Dusja we willen wel maar elke keer als we wat broodnodige beveiliging aanscherpen dan belt er weer een of andere Senior Vice President met de CIO en dan moet het weer teruggedraaid worden. Waar doen we het nog voor vraag je je soms af.

Ik voorspel binnen 2 jaar weer een Wannacry 2.0 met alle gevolgen vandien (zeker gezien het hele AI verhaal nu een blik wormen open trekt waar je U tegen zegt) en daarna weer een beetje een kortstondige focus op security waarna het hele verhaal weer opnieuw begint. Want mensen leren het nooit.

[Reactie gewijzigd door Llopigat op 22 juli 2024 18:22]

"Jank jank, we moeten SMBv1 hebben want anders kan de NT 4 box van onze produktiemachine niet meer draaien :'( ". Echt..... :X
Het is je bewust dat die productiemachine waarschijnlijk het complete nut van de organisatie is? IT veiligheid is één van honderd niet-productieve kostenposten, niet het doel van een firma.
Ja natuurlijk. Maar daarom juist is het zo belangrijk om die goed te beschermen.

Overigens hebben we een heleboel verschillende productiemachines hoor en ze draaien niet allemaal op zulke oude OSen. Maar het probleem is wel dat door dit soort problemen we de AD niet kunnen upgraden en dus heel kwetsbaar zijn voor oude Kerberos kwetsbaarheden zoals "pass the hash" en "Golden Ticket"

Het probleem is juist dat men beveiliging alleen maar als een kostenpost ziet en niet en integraal onderdeel van de bedrijfsvoering.

[Reactie gewijzigd door Llopigat op 22 juli 2024 18:22]

Kun je een tipje van de sluier oplichten? :P
:D :D :D
Was het maar zo eenvoudig dat je dit met wat geld kon oplossen.
Dat is cru gezegd letterlijk zo. Als boeing gewoon met centen gaat gooien houden die lui wel op.

Persoonlijk hoop ik dat Boeing niet betaalt, ben benieuwd wat voor rommel er naar buiten komt.
Tja dat ligt aan je definitie van 'oplossen' maar uiteindelijk is het wel zo dat meer geld een groot deel van deze problemen tegenhoudt. Als meerdere lagen binnen de organisatie tijd besteden aan security in plaats van alles zo snel en efficient mogelijk doen, en er evt. nog wat gespecialiseerde teams voor zijn, dan kost dat simpelweg een hoop salaris, maar zou dat absoluut wel helpen.
De meeste bedrijven kunnen simpelweg niet op tegen dit soort hackers.
Al zou je de IT goed op orde hebben, dan nog heb je te maken met de zwakste schakel: de mens.

Social engineering, spear phising spelen ook vaak een grote rol
En de zwakste schakel blijft de mens. Iemand die zijn pc niet locked. Al dan niet thuis in een hack trapt.

Je kan niet alles beveiligen. En misschien moeten we vooral anders op gaan slaan zodat een lek niet "erg" is.

Niet dat je het niet moet proberen te voorkomen. Maar waar mensen werken worden fouten gemaakt.
Ik heb sterk het gevoel dat heel veel bedrijven op eigen houtje de beveiliging van hun systemen aanpakt, dus iedere it-verantwoordelijke naar een training (als daar als geld en belangstelling voor is), iedere it-er vervolgens zijn systemen aanpakt, enz.
Het is veel efficiënter als een (overheids)instantie protocollen uitvaardigd waaraan systemen minimaal moeten voldoen, hiermee kan ook een kleine MKBer zijn spullen in orde houden volgens een minimumstandaard.
Systemen zullen hier op den duur veiliger door worden en kosten bespaard.
Ik weet niet waar u werkt en hoe lang u werkervaring heeft?
Ik blijf dit gewoon als vieze crimminelen zien.Het feit dat ze nergens terug houdend in zijn,en zelfs ziekenhuizen aanvallen. https://www.techzine.nl/n...al-van-10-miljoen-dollar/ .Dit soort gasten moeten echt hogere straffen krijgen,als ze gepakt worden.

[Reactie gewijzigd door knobbeleend op 22 juli 2024 18:22]

Wat dat betreft is LockBit een klein beetje een uitzondering.
Het zijn "ethische criminelen" met een set regels over wat wel of niet aangevallen mag worden.

LockBit is ransomware-as-a-service waarbij de groep zelf meestal niet de aavallen doet, en hun policy heeft o.a. als inhoud: "It is forbidden to encrypt institutions where damage to the files could lead to death, such as cardiology centers, neurosurgical departments, maternity hospitals and the like, that is, those institutions where surgical procedures on high-tech equipment using computers may be performed."

Zie bijv. ook: https://www.sangfor.com/b...tack-on-sickkids-hospital - en er zijn meer voorbeelden geweest waarbij LockBit zelf ingegrepen heeft om een aanval terug te draaien.

Het blijven natuurlijk criminelen, maar in het geval van LockBit vind ik deze uitzondering wel opvallend.

Edit: Ik zie dat mijn punt niet helemaal geland is. Natuurlijk keur ik hun praktijken niet goed, ik reageerde enkel op "Het feit dat ze nergens terug houdend in zijn,en zelfs ziekenhuizen aanvallen.". :P

[Reactie gewijzigd door Noxious op 22 juli 2024 18:22]

Of je nu iets lam legt of dat je gevoelige info steelt is natuurlijk een groot verschil.
Het lijkt er op als je iets lam legt dat je gewetenloos iets doet zonder de gevolgen te respecteren, en gevoelige info stelen dat hoogst waarschijnlijk niet alleen prive gegevens bevat maar ook info dat een bedrijf kan schaden, om geld te berkrijgen.
Als dat zo is met deze hack en die van de KNVB maakt mij zeer geintereseerd in wat die info nu daadwerkelijk is waarvoor z'on bedrijf betaald.
Wat houden ze achter, waar zijn ze bang voor wat niet op straat mag komen te liggen??
Wat houden ze achter, waar zijn ze bang voor wat niet op straat mag komen te liggen??

De KNVB is gewoon een bedrijf. Eentje dat zich bezig houdt met voetbalzaken.

Welke gegevens hebben ze in hun administraties?
Financiele gegevens van zo'n beetje alle voetbalclubs in Nederland?
Lonen en gegevens van medewerkers, scheidsrechters?
Financiele gegevens over kosten en betalingen e.d. van/naar andere instanties?
Persoonlijke informatie van miljoenen.

M.a.w. maar een handgreep van enkele zaken die om meerdere redenen niet op straat zouden moeten komen te liggen. en als die gegevens op straat komen te liggen vraag ik daarbij ook mij af hoeveel rechtzaken zij moeten voeren om gedupeerden tevreden te stellen.
Ik denk dat we op een punt komen dat een besrijf ondanks er alles aan te doen om te voorkomen er toch iets kan gebeuren zie het als fysiek inbreken dan heb je dus een geval overmacht.
Als ze dat toch hebben nagelaten die beveiliging kunnen ze beter de gedupeerden betalen dan de veroorzakers. Het komt waarschijnlijk toch op straat te liggen, geen garanties dus.
Dus als je dan toch de veroorzaker betaald WAT heb je dan te verbergen denk ik dan.
Er zat een map tussen waar interne onderzoeken betreft wangedrag in zaten. Was te zien in de screenshot die Lockbit in het begin online had staan.
Maak er maar geen Robin hoods van. De Italiaanse maffia had ook een ethiek.
De ethische crimineel bestaat niet. Als je iemand een lesje wilt leren, vraag je er geen geld voor. Je benadeelt er mensen door, of dat nou een groot bedrijf is of niet, maakt niet uit. Het is en blijft crimineel, punt. Daar hoeven we geen extra voorvoegsels voor te verzinnen om het 'goed' te maken.
Ik denk persoonlijk dat ze die regel hanteren om zichzelf te beschermen. Als er doden vallen ga je toch al sneller in het vizier komen van overheidsinstanties om ze te stoppen.
Bullshit, zijn gewoon criminelen.

Natuurlijk hebben ze een lijstje waar ze vanaf blijven. Duh.
Het lastige is dat dit soort organisaties vaak of Russisch of Chinees zijn al dan niet met ondersteuning van hun overheid die nooit thuis geeft.

Westerse overheden dienen harder op te treden. Dit soort organisaties vallen onder de paraplu van diverse overheden, sanctie diens top. Ze zijn verantwoordelijk voor diefstal, afpersing, misinformatie, het verstoren van democratien. Het is toch van de zotte dat zij vrij zijn deze chaos te veroorzaken.
Ze zijn vrijwel allemaal russisch, Conti, LockBit, Pysa, Revil, en Maze opereren allemaal in rusland of met medewerking van russische hackers. Overigens zijn deze 5 'bedrijven' verantwoordelijk voor meer dan de helft van alle ransomware aanvallen.

LockBit heeft gewoon een bedrijfsstructuur met een CEO, afd. managers, developers etc 'Medewerkers' verdienen ook bonuses als ze bepaalde moeilijke taken volbrengen.
Een disproportioneel groot deel inderdaad wel.

Naast de door jou genoemde groeperingen, is een andere bekende ransomware groep die ook uit Rusland opereert bijvoorbeeld BlackCat, wat een rebranding is van de groep DarkSide, die weer achter een grote aanval op Colonial Pipeline zaten: nieuws: 'Colonial Pipeline betaalde bijna 5 miljoen dollar losgeld aan hackers'

De door jou genoemde Conti bestaat overigens niet meer, die hebben zich in 2022 opgeheven en de individuele leden zijn aangesloten bij diverse andere ransomware-groepen (waaronder BlackCat).

Maar er zijn ook genoeg niet-Russische ransomware groeperingen hoor. Een redelijk bekende is bijvoorbeeld Scattered Spider die gebaseerd zijn in zowel de VS als het VK, en ook een paar keer het nieuws hebben gehaald, recent nog nieuws: 'Amerikaanse hotelketen Caesars betaalde miljoenen aan hackers die da... bijvoorbeeld.

Of wat te denken van het bekende Lazarus Group, een in Noord-Korea gebaseerde groep die nogal het nieuws haalde in 2017 met de WannaCry aanvallen.
Uhu,

Dus in dit geval ligt de data van Boeing toch al lang bij de Russische inlichtingendiensten. Die hoeven echt niet te wachten tot lockBit dit "publiceert".
Je weet niet over wat voor data het gaat. Het kan gaan over personeelsdata, of data van klanten. Het zal idd vast al wel gedeeld zijn met bepaalde instanties, maar openbaar/int. nog niet, anders is het 'verdien'model weg
Al die data is *erg* interessant voor inlichtingendiensten.

En zo'n "bedrijf" als lockbit heeft er alle belang bij om wat vriendjes te houden bij de Russische overheid, zover ze al dan niet door de staat gesponsord worden.
Dus die data ligt ook als Boeing zou betalen toch wel op het bordje van de GRU.
Ja, dat klopt waarschijnlijk. Alleen er is meer dan de Rusische overheid, zeker als hte om privacy gevoelige informatie gaat kan dat int. veel schade veroorzaken. En als de Russische overheid het openbaar gaat maken, is dus het 'verdien'model van Lockbit verdwenen, dus dat zullen ze niet doen.

Criminelen zoals die van Lockbit houden zich in de regel aan de afspraken, anders heeft het geen nut om te betalen.
Het is net zo smerig als elke andere vorm van afpersing of diefstal. Het grote verschil is vaak dat bij individuen (aangegeven vanuit grote org.) een mate van victim blaming optreedt (had je maar niet zo dom moeten zijn,om als 89 jarige je bankpasje af te geven aan een stuk ranzig pus die amper Nederlands spreekt en zegt voor een Nederlandse bank te werken) en aan de andere kant grote org. kunnen er niets aan doen.
Ik heb het idee dat de consensus is dat grote organisaties hun IT beleid maar op orde hadden moeten hebben. Die kunnen er juist wat aan doen.
Criminelen, ja, uiteraard. Maar hogere straffen dan wat of wie, precies?
Denk dat westerse autoriteiten goed in beeld hebben wie er achter de grootste groepen zit, zoals LockBit. n de VS zijn dit jaar nog 3 russische medeplichtigen gearresteerd, vorig jaar arrestaties in Canada.
20-30 jaar in een VS gevangenis (don't bend for the soap while showering...) is natuurlijk wat anders dan een jaartje of 5 max. in een Nederlandse penitentiaire inrichting

Dit soort groepen zijn niet onzichtbaar
Kunnen we niet een wereldwijde samenwerking starten met de black-ops afdelingen van de verschillende veiligheidsdiensten en dan die lui met vereende krachten opsporen? En dan liever geen rechtszaken...gewoon opruimen die lui.

Zwaarder straffen wordt hier en daar geroepen, maar dat helpt nooit.
Euh. wat je wil is mensen uit de wegruimen zonder rechtzaak.

Dat is ALTIJD erg gevaarlijk. Uit de weg ruimen van mensen mag je alles van vinden wat je wil. Maar wel alleen als je zeker de juiste mensen hebt. En dat weet niemand zeker wanneer je verantwoordelijk bent voor opsporing en vervolging.

Criminelen opsporen en vervolgen prima. Maar laten we dat wel netjes doen anders ben je geen haar beter dan de crimineel.
Nou, het was een beetje een ludieke suggestie. Ik betwijfel of je deze lui op normale manieren te pakken gaat krijgen. Als het Russische of Chinese hackers zijn (al dan niet state-sponsored) gaat hun regering niet in op rechtshulpverzoeken. Dus dan moet je een alternatief zoeken om dit te stoppen... :+

Maar inderdaad, je moet dat natuurlijk niet willen in een ideale wereld. Hoewel de Israëli's een aantal oorlogsmisdadigers hebben opgespoord en ontvoerd uit landen die daar geen toestemming voor hebben gegeven. Ik heb tot nu toe nog geen protesten gehoord eigenlijk. Geen diplomatieke rellen. De Russen hebben ook her en der wat mensen opgeruimd buiten de staatsgrenzen (wel protest, geen effect) en onlangs hebben (naar verluidt) de Indiërs in Canada een stoute staatsburger pootje gehaakt.
Ik heb minder problemen met het illegaal oppakken en voor de rechtbrank brengen.

Ik heb problemen met het uitvoeren van de straf.

bv Promes die gezocht wordt, als de AIVD hem rusland uit zouden slepen zelfs meteen RU paspoort heb ik geen probleem mee. Zo lang hij maar een goede rechtszaak krijgt.
Kon nog wel eens zeer interessante data wezen. O.a black projects van de VS.
Boeing maakt helaas ook defensiemateriaal. Hoera...
Dat zal het wel niet wezen, tenzij ze een enkeltje guantanamo bay wil riskeren.
Ben benieuwd wat er de komende jaren gaat gebeuren met Lockbit zodra de omslag in Rusland zal plaatsvinden. :)

Op dit item kan niet meer gereageerd worden.