Hackersgroep plaatst gestolen data Belgische bierbrouwer Duvel Moortgat online

Hackersgroepering BlackBasta heeft de gestolen data van de Belgische bierbrouwer Duvel Moortgat online geplaatst. Het gaat naar verluidt om 1 terabyte aan informatie met daarin voornamelijk Amerikaanse gegevens. Duvel wil voorlopig niet reageren op de ontwikkelingen.

Volgens de Belgische krant Het Laatste Nieuws gaat het om paspoortinformatie van Amerikaanse medewerkers van Duvel, maar ook om documenten van de marketingafdeling van het bedrijf en documenten die uit de boekhouding lijken te komen. Het is niet duidelijk hoe gevoelig deze informatie voor de Belgische bierbrouwer is en of Duvel Moortgat losgeld aan de hackers had betaald.

De gegevens zijn gelekt door BlackBasta: een hackerscollectief dat ransomware inzet om gevoelige data van bedrijven te stelen en organisaties afperst. BlackBasta was een van de twee collectieven die de ransomwareaanval op Duvel Moortgat hadden opgeëist. Het deed dat samen met een ander collectief, Stormous. Het Laatste Nieuws schrijft dat beide groeperingen de gestolen data in handen hebben gekregen via een derde partij. Die partij zou de eigenlijke aanval hebben uitgevoerd. BlackBasta en Stormous zouden volgens Het Laatste Nieuws ook een conflict hebben gehad over wie de gegevens mocht gebruiken om de Belgische bierbrouwer mee af te persen.

Duvel Moortgat is op 6 maart 2023 getroffen door een ransomwareaanval. Hackers konden de systemen binnendringen via het Amerikaanse dochterbedrijf van Duvel, Boulevard Brewing Company. Het Belgische bedrijf besloot de productie van zijn brouwerijen tijdelijk stil te leggen en werkte naar eigen zeggen aan een oplossing via back-ups. De productie kwam een dag later alweer op gang.

Door Jay Stout

Redacteur

21-04-2024 • 09:39

90

Submitter: jordy-maes

Lees meer

Reacties (90)

90
90
44
4
0
25
Wijzig sortering
Anoniem: 85014 21 april 2024 11:58
Het Belgische bedrijf besloot de productie van zijn brouwerijen tijdelijk stil te leggen en werkte naar eigen zeggen aan een oplossing via back-ups. De productie kwam een dag later alweer op gang.
Dat zegt mij dat de IT-ers bij Duvel toch redelijk goed werk doen: de backups werkte en het bedrijf was na een dag terug up and running.

Ieder bedrijf moet eigenlijk ieder jaar een aantal keer zo'n event simuleren en bv. op virtual machines op een apart netwerk alles vanaf backup herinstalleren. Om zo te kijken of hun backup strategie werkt (is alles gecapteerd, hoe lang zou de volledige herinstallatie / backup-restore procedure duren, waar liggen de knelpunten, is de heropstart eenvoudig en vlot, welke mensen zijn waar en wanneer nodig, etc).

Dat Duvel dit op een dag kon doen, toont aan dat ze hun zaakjes op orde hebben daar. Dat is dus beter dan de grote meerderheid van bedrijven.
Dit heet (voor een groot bedrijf) gewoon DRP, een Disaster Recovery Procedure. Niets bijzonders.
Onder deze disasters vallen catastrofes, zoals brand in het computer centrum of een aardbeving of waterramp, waarbij het centrum verloren gaat.
Daarvoor heb je remote backups en sites nodig om weer op te komen.
Als je dan je systemen kunt recoveren, kun je het ook bij een ransomware aanval.
Maar als je bijvoorbeeld naar glazenfabrikant Hoya kijkt, een grote speler in de fabricage van correctieglazen, is het dus toch niet zo normaal dat het goed gaat. Die liggen nu al sinds begin van de maand op hun gat...
Tja, wat is zeg is, zoals het zou moeten zijn.
Dat wil niet zeggen dat het overal evengoed is ingericht, inclusief regelmatig testen.
Al is het ook een kwestie van hoe geduldig de aanvaller is, ze kunnen bijvoorbeeld al jaren van te voren "de achterdeur" open hebben gezet, waarmee die ook in de retentie van de backup zit, en staan ze zo weer binnen, of komt de omgeving helemaal niet meer online.
Als ze het knap hebben ingericht zal de aansturing van de brouw systemen niet affected zijn geweest. Dus even het ERP systeem restoren en je kunt weer.

Denk dat ze het meeste werk hebben gehad aan de clients, maar als je bijvoorbeeld mecm gebruikt zijn de meeste na een paar uur ook wel weer voorzien van verse windows.

Chapeau voor deze beheerders dat ze hun zaken goed op orde hadden en niet buigen voor crimineel tuig.
Dat is natuurlijk wel een grote aan name.

Meeste productie bedrijven kunnen zeer snel weer draaien aangezien de productie vaak weinig tot geen it nodig heeft.

Wat wil je op een brouw ketel aan IT maken?


Ik heb diverse domain compromises gesupport. Meestal vrij simple bel een lease boer bestel 50 laptops en ga die uitgeven op isolated netwerk. Al het spul wat terug komt prep straat in voor refresh.

In tussen tijd gaat een batteljon aan mensen restoren op lease hardware die je er langs zet.
Ik denk dat je zou schrikken hoeveel IT er gekoppeld is aan de brouwketel.

Ook zit je met een Track & Trace systeem voor voedselveiligheid. Je moet bijhouden welke batch van een bepaald product in welke flesjes zit. Dus zonder linkt met IT zal er geen enkel flesje de brouwerij kunnen verlaten.
Het hele brouwproces is voorzien van een fabrieksbesturing, ofwel PLC + SCADA of een DCS systeem. Met daartussen een MES laag, wat uiteindelijk weer met een ERP systeem praat.

Neem daarbij de opkomende trend om advanced process control (bijvoorbeeld machine learning) toe te passen, en je hebt een enorm landschap aan IT systemen. In dit geval noemen we ze OT systemen, gezien het operationele karakter wat deze technologie met zich meebrengt.
Je moet echt eens een moderne brouwerij bezoeken! (die doen regelmatig opendeurdagen) zeker een grote afzetter zoals Duvel Moortgat die de middelen heeft...
Ik als Belg die geheel toevallig op een boogscheut van Duvel Moortgat woont (ik passeer 4 brouwerijen op mijn woon-werk-traject van amper 38km enkele reis -hieraan herken je dat je in België woont :D - waarvan 2 grote; Duvel Moortgat in Breendonk en Palm in Steenhuffel -andere zijn kleiner edoch lokaal heel populair: Vicaris, Malheur), heb ze allen al bezocht vanuit één van m'n hobby-interesses. :D

Je zou versteld staan hoe geïnformatiseerd en geautomatiseerd die werken. Verder heeft @Ekimus88 al gezegd wat ik hierover wou zeggen.

Idd. sterk dat Duvel z'n productie zo snel weer op orde had!
BlackBasta en Stormous zouden volgens Het Laatste Nieuws ook een conflict hebben gehad over wie de gegevens mocht gebruiken om de Belgische bierbrouwer mee af te persen.
Aan de ene kant te absurd voor woorden uiteraard. Ik zie de kinderen al onderling bekvechten wie het bedrijf mag afpersen... partij 1: Mama, ik mag ze afpersen. Partij 2: Nietus, ikke mag! Wellus, nietus!

Aan de andere kant heb je het vaak wel over vele miljoenen dollars die dit kan opleveren, voor relatief weinig werk en weinig risico (want lage pakkans), zeker als de daadwerkelijke hack door een derde partij gedaan is.

Tevens is het betalen van losgeld ook geen garantie dat je data niet alsnog gelekt wordt. Want dan kan men nóg een keer losgeld eisen, om het weer van Internet te verwijderen, een tactiek ook wel bekend als 'double extortion'.. Dubbele winst in dat geval dus.
[...]
Tevens is het betalen van losgeld ook geen garantie dat je data niet alsnog gelekt wordt. Want dan kan men nóg een keer losgeld eisen, om het weer van Internt te verwijderen, een tactiek ook wel beklend als 'double extortion'.. Dubbele score in dat geval dus.
Wat vooral een argument is om nooit toe te geven aan zo'n groeperingen denk ik :). Als niemand meer zou betalen, is er geen verdienmodel meer aan (een utopie natuurlijk dat we ooit in die situatie zullen komen).
Uiteraard zou dat het beste zijn, zoals je zegt verdwijnt het businessmodel van deze groeperingen dan.

Echter betalen bedrijven te graag nog, waardoor dit nooit zal gebeuren.

En dus blijft het een uiterst lucratief businessmodel, en als gevolg daarvan zullen deze aanvallen blijven bestaan.

Tegenwoordig heb je zelfs speciale verzekeringen voor dit soort aanvallen, die keren dan de losgelden uit. Nog een reden waarom dit nooit zal verdwijnen.
Wij hebben als ziekenhuis ook dergelijke verzekering.

Daar hangen echter heel veel heel strenge vereisten aan vast.
Heel kort samen gevat komen ze bijna alleen tussen als je op zowat alles voldoet aan een hele resem certificeringen, continu testen,...
Kom je daar niet aan dan betaal je enkele veelvouden aan premie per jaar.

Op het einde van de rit ben je dan als organisatie ver voor de uiterste datums van zaken als NIS2 enzo in orde daarmee.

Op dit moment overwegen we zelfs om richting ISO-standaarden te gaan die nog stukken zwaarder zijn dan NIS2. Maar gezien de vereisten van dergelijke verzekering is dat nog maar een kleine stap.

Het is dus zeker niet zo van "we betalen een premie dus boeie".
Daar hangen echter heel veel heel strenge vereisten aan vast.
Heel kort samen gevat komen ze bijna alleen tussen als je op zowat alles voldoet aan een hele resem certificeringen, continu testen,...
Kom je daar niet aan dan betaal je enkele veelvouden aan premie per jaar.
Gelukkig wel ja, anders zou het nog aantrekkelijker worden.

Maar bedrijven betalen soms tonnen of zelfs miljoenen aan losgeld, zie bijvoorbeeld:

- nieuws: Wereldwijde vleesverwerker betaalde 11 miljoen dollar losgeld voor ra...
- nieuws: 'Garmin heeft miljoenen dollars aan ransomwarelosgeld betaald via tus...
- nieuws: 'Amerikaanse hotelketen Caesars betaalde miljoenen aan hackers die da...
- nieuws: 'Colonial Pipeline betaalde bijna 5 miljoen dollar losgeld aan hackers'
- nieuws: Amerikaanse stad betaalt 534.000 euro losgeld na ransomwareaanval
- nieuws: Texaans schooldistrict betaalt half miljoen dollar losgeld na ransomw...

Dan gaan die bedrijven natuurlijk al snel rekenen: wat is goedkoper, die forse premies betalen, of toch het losgeld zelf maar ophoesten?

Aan de ene kant snap ik zo'n verzekering wel, maar aan de andere kant werkt het datgene wat het probeert te bestrijden wel in de hand.
[...]
Dan gaan die bedrijven natuurlijk al snel rekenen: wat is goedkoper, die forse premies betalen, of toch het losgeld zelf maar ophoesten?

Aan de ene kant snap ik zo'n verzekering wel, maar aan de andere kant werkt het datgene wat het probeert te bestrijden wel in de hand.
Hackers hebben 2 dingen nodig: 1) Een systeem dat gehackt kan worden 2) Een organisatie die losgeld wil betalen.

Als organisaties geen losgeld meer betalen, dan werkt het verdienmodel niet meer. Maar we moeten niet vergeten: Als de systemen goed beveiligd zijn, dan werkt het verdienmodel ook niet meer.

Voor verzekeraars is premie bepaling vooral een risico inschatting.
Als de hack kans heel groot is en het losgeld hoog, zal de premie ook (te) hoog zijn. Een goede beveiliging eisen is dus logisch. En ook daarmee verdwijnt het verdienmodel van hackers. Dus ik denk niet per se dat verzekeringen hackers in de hand werken. Het stimuleert immers tot betere beveiliging.

[Reactie gewijzigd door MallePietje op 23 juli 2024 13:20]

Dan hoop ik dat verzekeringen ook moeite gaan doen om achter de groepen zelf aan te gaan om geld terug te krijgen. Daar hoor ik eigenlijk nooit iets over. Weet iemand of verzekeringen hun eigen opsporing doen?
Die groepen bevinden zich vaak in niet westerse landen zoals Rusland, waar dit volgens vele geruchten wordt gedoogd, zolang die groepen Rusland zelf niet lastig vallen. Soms worden deze groepen zelfs gelinkt aan het Kremlin.

Het lijkt mij ingewikkeld om daar als verzekeringsagent iets te beginnen.

BlackBerry:
Black Basta targets organizations in the US, Japan, Canada, the United Kingdom, Australia, and New Zealand in highly targeted attacks rather than employing a spray-and-pray approach
Stormous lijkt Arabische roots te hebben en valt ook voornamelijk westerse doelen aan.
Aan de ene kant snap ik zo'n verzekering wel, maar aan de andere kant werkt het datgene wat het probeert te bestrijden wel in de hand.
Ze kunnen die verzekeringsgeleden dan ook beter gebruiken om de bedrijven schadeloos te stellen van de ontstane schade, in plaats van de afpersers te betalen. Laatstgenoemden zullen dan in de hemd blijven staan, en lost het probleem zich vanzelf op.
Maar door het voldoen aan alle standaarden NIS2, ISO etc
Ben je dan niet onder de streep duurder uit om je zaken op orde te hebben (investering in hardware, mankracht etc etc. Dan het betalen van de premie?
Zelfs een mogelijke hack en losgeld betalen is dan nog goedkoper. 8)7
Ik denk dat je onderschat hoe hoog het losgeld kan zijn bij medische gegevens, en hoe groot de impact is wanneer je halve ziekenhuisomgeving geimpacterd is.
ISO27001 is in België een manier om compliance met NIS2 aan te tonen en niet persé 'zwaarder' dan NIS2. Administratief gezien is het zwaarder voor een organisatie, maar beter beschermd als wanneer je NIST CSF of een ander framework uitrolt ben je zeker niet.

ISO geeft je voornamelijk een management systeem en een kapstok, over de maatregelen in plaats zegt deze standaard bitter weinig.
Zo een ISO is ook maar een papiertje... die mensen controleren niks echt... Ze willen gewoon documenten van wat en hoe. Of het effectief gedaan is controleren ze amper. Ze stellen wat vragen aan mensen op de werkvloer en dat is het. (of zo heb ik het toch ervaren)
Ik hou niet van overreglementering... MAAR aangezien betalen een crimineel bussinessmodel in stand houdt zou het strafbaar (zeer strafbaar) moeten zijn (moet mijn inziens zelfs met huidige wetgeving mogelijk zijn) om te betalen aan de hackers in eender welke vorm ... Komop politiekers werk eens.
Inderdaad. Zal er wsl niet van komen maar zou wel helpen als hackers weten "bedrijven van land X steken we geen moeite in, want die betalen toch nooit"
Losgeld bij ontvoeringen betalen ook maar strafbaar stelen? Hetzelfde principe: als niemand zou betalen, zou er ook niemand meer ontvoerd worden.
In sommige landen is dit inderdaad strafbaar:

In de Verenigde Staten is het betalen van losgeld zelfs verboden. Familieleden of organisaties die toch besluiten geld te betalen, kunnen worden vervolgd. Onderhandelen met terroristen die een Amerikaan in gijzeling hebben is niet toegestaan.
Bron: https://nos.nl/artikel/689408-landen-betalen-nooit-losgeld

Nigeriaanse autoriteiten hebben steeds volgehouden in geen geval tegemoet te komen aan zulke eisen; betalen van losgeld is sinds 2022 bij wet verboden. Het is de eerste ontvoering van deze omvang in Nigeria sinds in 2021 meer dan 150 studenten van een middelbare school in dezelfde provincie werden ontvoerd.
Bron: https://www.standaard.be/cnt/dmf20240324_97281074

Ik houd ook niet van overreglementering, maar ik zou op zo'n wetten toch niet veel op tegen hebben. Het beloont crimineel gedrag.
Die vlieger gaat alvast niet op: in de VS is betalen van losgeld verboden, in België niet. Deze ransomware-aanval uit uitgerekend uitgevoerd op de Amerikaanse dochter van een Belgisch bedrijf...
Achter ontvoeringen hangt geen investeringsmodel, dat is bij ransomware en datadiefstal anders: een deel van het geld wordt gebruikt om zero days en blackhat software engineer FTE's mee te bekostigen. De pakkans is ook nog eens kleiner.
Je doet zeker wel investeringen, en daarmee is het een investeringsmodel: je regelt een ruimte, je laat iemand het terrein verkennen, je zorgt voor een vluchtauto. Toch anders dan een tasjesdief, al zal die misschien de hardloopschoenen als investering zien.
Een ruimte en vluchtwagen regelen is niet investeren, dat is voorbereiden.

Investeren is dat je een klein bedrijf aanvalt omdat ze hum beveiliging niet op orde hebben, de winst daarvan gebruiken om exploits voor X te kopen van een groter bedrijf waarvan je weet dat ze software X draaien. De winsten daarvan weer gebruiken om wederom groter uit te pakken, tot op het punt dat je het kan veroorloven om een helpdesk in India af te huren en zelfstandig gedistribueerde infrastructuur te draaien.

Een ontvoering is veelal incidenteel, ransomware is een business model wat blijft draaien en groeien tenzij de criminelen worden opgepakt of de geldstroom stopt.

[Reactie gewijzigd door nst6ldr op 23 juli 2024 13:20]

Je beseft hopelijk dat dat jouw definitie van investeren is. De algemene definitie van investeren is: Een investering is een opoffering in geld, tijd of mankracht ten behoeve van een doel dat pas op lange termijn wordt behaald. En daaraan voldoet het regelen van een vluchtauto, de benzine er voor, het huisje op de hei huren. Ik kan nergens vinden dat een investering niet incidenteel mag zijn.
Natuurlijk hangt daar één business model achter, terreur groepen genoeg die zo miljoenen voor wapens binnen haalde .
In geval van verzekering wordt alleen overgegaan tot uitkeringen wanneer je voldoet aan randvoorwaarden. (Betere security, backup procedures etc) Zorg je dat die zaken op orde zijn, is de kans dat je de sjaak ben sowieso al stuk kleiner - en of “rap” online
Dan itereren ze gewoon terug naar ransomware ipv enkel nog data-theft met extortion.
Dan is er zeker nog wel een businessmodel. Het verkopen van de gestolen/gekopieerde data.

Het voordeel van de publieke chantage is, is dat iedereen het weet. Je kunt je voorbereiden, maar als je gegevens zijn gestolen en je weet het niet, dan is dat op bepaalde vlakken nog vervelender.
Dan zullen er nog altijd "derde" partijen zijn die maar wat graag betalen voor de verkregen informatie en / of gewoon willen betalen voor het "frusteren" van diverse partijen.

De pakkans flink omhoog (80+%) zou effectiever zijn, maar ook zeer lastig. Wellicht een combinatie van deze twee (dus niet meer betalen en hogere pakkans)?

Blijft natuurlijk wel een puntje dat veel van deze criminelen niet in landen zitten die uitleveren aan het Westen.
Dat werkt toch niet.

Je gaat toch niet een 2de keer betalen aan een malefiede groep die heeft bewezen dat je ze niet kan vertrouwen na de eerste payment.

Neem aan dat niemand zoooo dom is.
Reken er maar op dat die verschillende criminelen die 'samenwerken' dat al wisten voor ze gingen ruziën wie op welke manier mag proberen te verdienen. Dus hou er maar rekening mee dat als de ene crimineel wel mag afpersen de ander er dus op een andere manier aan probeert te verdienen.
Tuurlijk maar je betaald als bedrijf niet om je data terug te krijgen dat is onmogelijk weg is weg.

Je betaald om inzicht te krijgen wat er weg is gehaald en daar ga je geen 2x voor betalen want dat weet je na de eerste keer.
Het verdienmodel van ransomwaregroepen is niet het inzicht geven in welke gegevens ze gestolen hebben maar het voorkomen dat een slachtoffer de eigen gegevens kan gebruiken, dreigen de gegevens met anderen te delen en afpersen alsof het slachtoffer door te betalen weer controle krijgt. En ze krijgen die gegevens meestal ook niet zelf, maar een sleutel om de gegevens die gegijzeld waren weer bruikbaar te krijgen. Het betalen is dus niet zomaar alleen of vooral om te weten welke gegevens gestolen waren.

Criminelen zijn net zo min betrouwbaar naar hun slachtoffers als naar elkaar. Dat een bedrijf niet 2x zal betalen zal ze niet tegen houden de gegevens die ze gestolen hebben alsnog door te verkopen. Zelfs al wil de ene crimineel alleen verdienen aan de slachtoffers, de ander kan dan alsnog proberen ook nog even wat te verdienen door sommige gegevens alsnog ook aan andere criminelen te verkopen.

[Reactie gewijzigd door kodak op 23 juli 2024 13:20]

je haalt nu ransom ware en data diefstal door elkaar.

Bij ransomware Ja, maar ook daar heb je dus geen dubble extrotion want na decrioption wat wil je dan af persen ?

Bij data theft is de data al op internet in handen van iemand anders dus dan betaal je alleen om te weten te komen wat ze gestolen hebben en niet om ze te vertrouwen dat ze je data niet publiek maken.

Ook hier als je al betaald hebt voor de data set terug te krijgen (Inzien) ga je niet een 2de keer betalen want men was zo onbetrouwbaar de eerste keer maar je weet igg wel al welk deel van de data set op straat ligt.
Het onderwerp van het nieuws en deze discussie is de ransomwareaanval bij de brouwerij. Ransomware gaat meestal ook om datadiefstal, wat nu weer blijkt.
Dit conflict biedt ook kansen. Waarom als bedrijf niet een bounty ter grootte van het geëiste bedrag uitloven voor diegene die de afperser verlinkt?
Volgens mij zit hier gewoon georganiseerde misdaad achter, niet alleen een groepje verkeerd afgeslagen "nerds".
Kan me zomaar voorstellen dat je een dergelijke actie als verrader bekoopt met je leven.
Heel kinderachtig ja
Bizar eigenlijk die lage pakkans met zulke bedragen.
Je zou verwachten dat er wel belletjes gaan rinkelen als mensen opeens (veel) meer geld te besteden hebben zonder verklaarbare inkomstenbron.

[Reactie gewijzigd door Polderviking op 23 juli 2024 13:20]

Dat zijn doorgaans geen mensen die bij u of mij in de straat wonen...
Wat ik mij iedere keer afvraag bij zulke berichten is waarom bedrijven met gevoelige informatie (vul zelf maar in wat gevoelig is) niet een intern netwerk gebruiken waar je van buitenaf niet bij kan. En dan bedoel ik een netwerk dat fysiek gezien niet met internet is verbonden. Ook niet draadloos.
Toegang to die gegevens. Neem thuis werken als voorbeeld. Bijna iedereen die thuis werkt heeft toegang tot gevoelige data, of dat nu een bedrijfs geheim is of persoonlijke informatie van een cliënt.
Verder hebben de veel bedrijven een aantal servers (zo niet alles) in een datacenter staan (mogelijk omdat het daar zo goed fysiek beveiligd is) en die data benaderd moet kunnen worden vanuit verschillende locaties.

Blijft altijd een afweging tussen beveiliging en bruikbaarheid, je wil tenslotte ook wat doen met de gegevens en als die in een air gappen omgeving staat is er lastig(er) mee te werken.

[Reactie gewijzigd door k-janssen op 23 juli 2024 13:20]

Veel bedrijven segmenteren de netwerken, zodat je niet automatisch overal toegang tot hebt als je eenmaal ergens binnen bent gekomen. Bij het bedrijf waar ik werk hebben ze dat ook. Retelastig als het opgezet wordt, want je moet allerlei toegangen expliciet gaan regelen. Maar wel een stuk veiliger.

Volledig afschermen is praktisch gezien niet mogelijk, want je wil werken met de data die je hebt.
Als je de juiste server te pakken krijgt dan heb je vaak overal toegang. Aangezien deze alle segmenten bedienen.
Ja als ze op die server zitten is het klaar natuurlijk.
Maar met segmenteren maak je het op die server geraken wel lastiger.

Als je bijvoorbeeld een database server hebt loont het allicht wel om dat ding niet voor jan en alleman benaderbaar te hebben, maar alleen voor de IP adressen die er echt expliciet bij moeten. Want dat houd in dat een kwaadwillende dus niet zomaar arbitraire clients in je netwerk kan misbruiken om op die database server te komen.
Sommige bedrijven hebben dat inderdaad wel, maar dan moet je meer denken aan daadwerkelijk staatsgeheim cq defensie industrie. Als werknemer is dat niet fijn om mee te werken.
Omdat dat 0 garantie dat de data gestolen wordt en het een beheer technische en user technishe hell is.

Even de simpleste manier is medewerker omkopen. En voor een 100.000 euro zijn er vast mensen te vinden die mee werken. Zeker in niet europese landen.
Aangezien tegenwoordig ook veel mensen vanuit huis moeten kunnen werken lijkt het volledig ontkoppelen wel erg drastisch.

Met drastisch bedoel ik dat er andere maatregelen te nemen zijn die dit soort situaties ook goed kunnen voorkomen.
Interessant om te zien dat er Amerikaanse passports zijn gelekt. Kan zomaar zijn dat alleen daardoor deze 2 groepen straks ineens opgerold worden.

Voor de mensen die niet snappen waarom die data wordt opgeslagen, denk aan een centrale afdeling die travel arrangements maakt voor de medewerkers, kan niet zonder die gegevens.

Het zal geen TB aan prive data zijn, waarschijnlijk is 3 kwart marketing materiaal als filmpjes en flyers, dat gaat vaak hard qua mb's.
Niet betalen.
Ze leren het vanzelf af.
Anoniem: 454358 @corpetter21 april 2024 10:03
En als iemand al jouw persoonlijke gegevens heeft, en dan echt alles (browser historie, bank gegeven, loon, leningen, ziektes, etc etc)? En dat online wil zetten? Zou je die dan duizend euro betalen om het niet te doen?
Probleem is alleen, zelfs al betaal je, dan nog heb je geen enkele garantie dat het niet alsnog op internet komt te staan. Dat gebeurt dan vaak alsnog, LockBit heeft dit in het verleden bijvoorbeeld vaak gedaan.

Immers kunnen ze dan voor de tweede keer nóg een keer losgeld eisen, dit keer om de gelekte data weer van internet te verwijderen.
Anoniem: 454358 @wildhagen21 april 2024 10:12
Ik dacht dat die gasten juist redelijk betrouwbaar waren wat dat betreft. Als je weet dat ze nog een keer geld willen , betaal je toch niet meer?
Je hebt het hier over criminele groeperingen, dat is het tegengestelde van 'betrouwbaar'. Zoals gezegd, bedrijven betalen tóch wel, dus voor die groeperingen is het dan dubbel winst.

En als je niet betaalt, wel dan doen ze aan 'triple extortion', en dreigen ze ook nog even met een DDoS attak: LockBit ransomware gang gets aggressive with triple-extortion tactic

We (in zijn algemeenheid, niet specifiek naar jou) moeten ophouden die groeperingen als eervolle en romantische 'Robin Hoods' te beschouwen en ervan uit te gaan dat je ze blindelings kunt vertrouwen op hun eer en hun woord. Dat is vere van de werkelijkheid namelijk. Het zijn simpelweg afpersende criminele groeperingen, niet meer, niet minder.

[Reactie gewijzigd door wildhagen op 23 juli 2024 13:20]

Waarom zouden criminelen per definitie onbetrouwbaar zijn? Ik denk dat voldoende groeperingen die de laatste jaren aanvallen met ransomware hebben uitgevoerd net hebben aangetoond dat ze zeer betrouwbaar zijn.

Nee, het zijn geen Robin Hoods, ja het zijn criminelen. Wat ze doen hoort niet en van mij mogen ze allemaal jarenlang achter tralies. Maar ook zij hebben uiteindelijk een reputatie hoog te houden. Als je je bezig houdt met afpersing is betrouwbaar overkomen net zeer belangrijk, anders gaat niemand je betalen.
Criminelen schenden de afspraak die we met elkaar hebben dat je van elkaars spullen/data afblijft. Dat maakt ze er definitie onbetrouwbaar, omdat ze al begonnen zijn met het schenden van die afspraak. Geen enkele reden om ze daarna nog te vertrouwen dat volgende afspraken niet geschonden zouden worden.
Dan komt er plots een tweede op toneel die ook je data heeft gestolen. En of je dus wil betalen. Gewoon de eerste keer, voor hun diefstal dan he.
Dat er echter de schermen 1 partij schuil kan gaan, ach...
Anoniem: 454358 @wildhagen21 april 2024 10:40
waar zeg ik dat ik ze als een robin hood beschouw? Ik dacht alleen dat ze wat dat betreft betrouwbaar waren omdat anders hun verdienmodel in het water valt.
Probleem blijft dat als je betaald je data nog steeds beschikbaar is. Volgende maand weer een bericht of je nog even wat bijbetalen wil.

Je gaat op goed geloof in zee met een crimineel.
Als ze echt al die data hebben, weten ze ook dat ik geen duizend euro heb. :*)
Ik betaal nooit, heb geen persoonlijke Facebook of andere zooi met me eigen naam en online foto's zijn er niet.
Ik heb geen persoonlijke gegevens op internet
Ik regel niets maar ook tataal niets via internet.
simpel
Maar de mensen waar jij zaken mee doet doen dat wel.
Hoe heb je deze post dan gemaakt ?
gratis en met een gmail accaunt.
Dus je doet wel dingen via internet
Maar geen geldzaken.
Geldzaken heb ik geprobeerd dat is tegenwoordig niet makkelijk vol te houden wat wel is vol te houden zijn asociaal media nooit eigen naam en nooit een foto van mijzelf.
Geld zaken boeit aanvallers niet.

Jouw pc is veel meer waard dan jouw bank rekening.
Het afpersen is maar een deel van het verdienmodel. De data zelf kun je ook verkopen.
Wat moet een bierbrouwer met 1TB aan persoonsgegevens? Dat is wel een enorme berg data voor ‘wat gegevens van personeel’ en ‘marketing & sales data’.
Volgens de Belgische krant Het Laatste Nieuws gaat het om paspoortinformatie van Amerikaanse medewerkers van Duvel, maar ook om documenten van de marketingafdeling van het bedrijf en documenten die uit de boekhouding lijken te komen.
Dus ook nog boekhouding dingen, wat daar ook maar onder mag vallen.

Verder is 1TB niet zo veel meer, iedere bestandsverzamelaar heeft dat zo bij elkaar. Kwestie van alles beschikbaar houden wat je ooit gemaakt of gearchiveerd hebt. Waarom oud materiaal dan online moet blijven is daarbij wel een belangrijke vraag denk ik.
Tja als je bedrijf duvel heet vind ik t niet zo erg/vreemd als dit je overkomt….
Het bedrijf heet Moortgat, hun bekendste bier is Duvel.
Hebben ze het recept ook vrijgegeven?
De ingrediënten staan gewoon op het flesje. Het productieproces zal verder weinig verschillen andere soortgelijke bieren.
Het is de samen stelling en process dat geheim is en het bier het bier maakt.
Anoniem: 85014 @De_Daapse21 april 2024 11:43
Belgen genoeg die hun eigen brouwsels uit proberen en ieder jaar in Brugge kan je ze allemaal gaan proeven.
Duvel is Duvel en of iemand dat recept nu steelt of niet: zelfs dan nog kopen we de echten Duvel.
Je kan als hobbyist dus beter iets origineels maken.
Ingrediënten Duvel: water, gerst, hoppen, gist, suiker. Veel plezier.
Ik heb begrepen van zelfbrouwers dat Duvel een tricky biertje is om na te maken.
Ik heb zelf wel eens bier gebrouwen en dat viel niet mee, goed bier brouwen is een ambacht.
Als je het betalen van losgeld strafbaar maakt neemt de upside af voor hackers.

Op dit item kan niet meer gereageerd worden.