Britse regering leent 1,75 miljard euro aan Jaguar Land Rover na cyberaanval

De Britse autofabrikant Jaguar Land Rover heeft een lening van omgerekend 1,75 miljard euro gekregen van de overheid na de cyberaanval begin september. De lening is bedoeld om leveranciers van het bedrijf te behoeden voor financiële problemen.

De fabrikant legde de productie in een Britse fabriek begin september stil vanwege een cyberaanval. Het bedrijf besloot de systemen 'proactief' uit te schakelen om de gevolgen te beperken. Daardoor zijn de verkoop- en productieactiviteiten 'ernstig verstoord', zei JLR.

Onder meer de BBC schrijft dat door de productiestop bezorgdheid heerste dat een aantal leveranciers failliet zou kunnen gaan. In totaal werken er zo'n 100.000 mensen bij bedrijven in de toeleveringsketen. Sommige van die bedrijven leveren uitsluitend onderdelen aan JLR.

De overheid schrijft dat JLR de lening over een periode van vijf jaar terugbetaalt. De regering geeft de lening uit via het Export Development Guarantee, een financieel ondersteuningsmechanisme dat bedoeld is om bedrijven te ondersteunen die exporteren vanuit het Verenigd Koninkrijk. Minister van Financiën Rachel Reeves zegt dat duizenden banen worden beschermd door de lening.

Door Imre Himmelbauer

Redacteur

29-09-2025 • 07:51

86

Submitter: etrans

Reacties (86)

Sorteer op:

Weergave:

Hopelijk een dure les om iets meer te investeren in cybersecurity.
Cyberveiligheid is niet alleen maar voldoende geld er tegenaan gooien.
Cyberveiligheid is in mijn ogen vooral “het financieel onaantrekkelijk maken voor derden om jouw bedrijf digitaal pijn te doen”

Als er maar genoeg geld en resources tegenaan gegooid worden om jouw bedrijf te schaden, kunnen ze je altijd pijn doen.

Uiteraard ken ik de situatie bij deze hack niet goed, maar ik kan mij best voorstellen dat hier sprake is geweest van nalatigheid en onvoldoende investeringen. Maar zoals gezegd ken ik de situatie dus gewoon niet goed genoeg.
Het klinkt een beetje tegenstrijdig. Kun je nalatig zijn "Als er maar genoeg geld tegenaan wordt gegooid.." door een aanvaller? Of anders gezegd, wanneer ben je het niet meer?

Ik denk dat offensive en defensive hier extreem uit balans zijn. Het kost je miljoenen om een beetje enterprise organisatie te weren tegen georganiseerde misdaad en stateactors, maar diezelfde bedrijven serieus aan blijven vallen tot je een keer succesvol bent, kun je bijna oneindig volhouden voor enkele tonnen.

[Reactie gewijzigd door dev-random op 29 september 2025 09:09]

Ik bedoel vooral dat als hackers vanuit een overheid aangestuurd worden, en deze echt bij jou binnen moeten komen. Dan is het bijna onmogelijk om je te weren.
Met miljoenen aan vermogen om zwakke schakels te vinden (mensen), een vermogen aan tijd kan je je langzaam in een organisatie naar binnen wringen en daarnaast gebruik maken van veiligheidslekken.

Kijk naar een bedrijf als ASML die al meer personeel heeft voor de cyber-security dan een gemiddeld MSP. Deze screenen niet alleen de eigen IT maar ook die van leveranciers en andere relaties, puur om te zorgen dat alles in de chain veilig blijft.
Het lastige zit 'm in de asymmetrische verdeling van de inspanning.

Voor de verdedigende partij is het zaak om werkelijk alles continu 100% op orde te hebben om niemand binnen te laten. De aanvallende partij hoeft in principe maar één keer een gat te vinden in de verdediging.

Plus een denkfout die ik voorbij zie komen, is dat je wellicht nu alles netjes geregeld denkt te hebben. Maar alles is in beweging. Een week later kan er best een handvol zero-days opduiken op cruciaal punten, die zo jouw beveiliging compleet teniet doen. Soms kom je in een perfect storm terecht.
De meeste cyberaanvallen zijn te vergelijken met een inbraak.
Er wordt vaak gezocht naar de makkelijkste doelwitten, dus zorg ervoor dat jouw deuren/ramen/sloten net wat beter zijn dan die van je buren en/of omgeving (dus updates, firewalls, IDS/IPS, een XDR voor je endpoints en ga nog maar even door).

Daarmee zul je de ongerichte aanvallen wel kunnen afweren (lees: de inbreker die even aan de deuren en ramen rammelt), de gerichte aanvallen zijn gedurende langere tijd aan het kijken wat er nog meer voor mogelijkheden zijn. En daar is erg moeilijk tegen te beschermen, omdat de schade dan vaak door een (onbewuste) fout van een persoon gaat.
Hopelijk een dure les om iets meer te investeren in cybersecurity.
Tegen een cyberaanval kan je je in principe gewoon niet voldoende beschermen en het 100% afweren.
Het is niet de vraag of je gehackt gaat worden , maar wanneer. Het gaat er dan ook om je continuïteit te waarborgen. Daar kan je een prima plan voor schrijven en zorgen dat je de uitvoer daarvan regelmatig test. Als je dat goed doet, heb je niet zon probleem. Maar gezien mijn ervaringen zijn er een hoop organisaties die daar nog achter moeten komen..
Dat is wel wat kort door de bocht. Voor veel bedrijven is het heel lastig om continuïteit te waarborgen. Je gaat als autobouwer niet een ‘reservefabriek’ bouwen voor het geval je ‘hoofdfabriek’ een tijd niet beschikbaar is.

Verder natuurlijk wel mee eens dat BCM belangrijk is als onderdeel van een business- en informatiebeveiligingsstrategie (beschikbaarheid) en het bij veel organisaties een onderbelicht onderwerp is.
Die fabriek is er gewoon en er is ook geen reserve nodig. Wat vanuit een 'reserve' gewenst is, is om alle software in een vloek en een zucht te vervangen door zeker weten onaangetaste versies.

Dat staat haaks op infrastructuur waarop telkens kleine wijzigingen doorgevoerd zijn, waarvan niemand echt zeker weet hoe de gewenste toestand eruit ziet, dus blijft men van de huidige toestand zoveel mogelijk af. En als men dan toch vanaf nul opnieuw moet beginnen, zoals nu, heeft niemand enige idee hoe. Daardoor is de kans op mislukking groot; waarschijnlijk komt die fabriek na heel lang werk moeizaam weer online, mét de hacker nog in sommige systemen.

Allemaal super onpraktisch, dus is al een jaar of tien immutable infrastructure in opmars. D.w.z. elk stuk software - denk daarbij ook juist aan configuraties, drivers, etc. - kan op elk moment opnieuw uitgerold worden in bekende toestand. Drempel: een flinke investering in het wennen aan zo'n werkwijze én het vervangen van apparatuur die er ongeschikt voor is leveranciers die niet mee willen werken.

[Reactie gewijzigd door Gwaihir op 29 september 2025 09:32]

Iets met change management en een business continuity plan inclusief het maken van de juiste backups en restores (en die laatste ook testen). Vooral zorgen dat na de restore de fabriek zonder externe connecties kan draaien tot je het lek van de hack hebt gedicht.
Als het netwerk maar redunadant is en voldoende afgescheiden van de rest niet de machines.
Zelfs de beste plannen overleven zelden contact met de vijand. Je mag je heel goed voorbereiden, kans is groot dat wanneer het misgaat, het ernstig misgaat en er op dat moment bekeken moet worden wat de beste manier is om zo snel mogelijk met zo min mogelijk schade weer operationeel te zijn.
Zelfs de beste plannen overleven zelden contact met de vijand <= business.
Business zegt doen we niet, is te duur, krijg er niks voor terug (baten misschien alleen achteraf...niet op moment van investeren, noch garantie op ROI)
... en dan is het jammer, want gewaarschuwd...
Dus niet, IT moet het maar oplossen en heeft ook niet voldoende actie ondernomen.
Daar kan je een prima plan voor schrijven en zorgen dat je de uitvoer daarvan regelmatig test. Als je dat goed doet, heb je niet zon probleem.
En dat 'plan' van je, hoe krijg je daarmee een gigantisch systeem als bij JLR weer op de been? Terwijl je geen enkele machine in je organisatie meer kan vertrouwen? Alles formateren en opniew opzetten? En dat noem jij niet 'zon probleem'. De harde feiten zijn dat, met wat voor plan dan ook, je systemen dagen of weken stilliggen. Voor een firma als JLR is een uur uitval al krankzinnig duur omdat alles zonder voorraad werkt tegenwoordig. En testen is vrijwel onmogelijk omdat je eenvoudig de problemen niet kan simuleren zonder de productie aan te tasten.

Klinkt gevaarlijk? Ja, klopt, dit soort systemen zijn door hun complexiteit en diepe connecties gewoon kwetsbaar als je de hack niet kan voorkomen. JLR had naar verluid de zaken best op orde.
Dit is echt veel te kort door de bocht. Hoe ransomware actoren werken is en wordt nog steeds tot in detail beschreven (hier en hier genoeg voorbeelden). Wat je er vervolgens tegen kunt doen is ook geen rocket science. Waar gaat het dan mis, het kost geld, tijd en energie om die maatregelen te implementeren en dat kan ingewikkeld zijn. En dan kom je simpelweg terecht bij een risicoanalyse en een kosten / baten afweging. Daar is hier iets ernstig mis gegaan.
Zolang we niet weten wat er mis is gegaan kunnen we niets zeggen over of JLR voldoende investeerde, of ze een goede kosten/baten analyse gedaan hebben, of ze de juiste prioriteiten gekozen hebben enzoverder. Het is altijd verdomd eenvoudig om te zeggen dat het beter kon na de feiten. Maar zo eenvoudig is het meestal niet.
Is het mis gegaan? Misschien zagen ze het risico en de kosten, en hadden ze al verwacht dat de overheid wel bij zou springen als de nood aan de man kwam? Banken calculeren precies hetzelfde met hun "too big to fail"

[Reactie gewijzigd door BCC op 29 september 2025 10:58]

Uh... je snapt dat dit een lening is en de schade in de honderden miljoenen loopt? Daarnaast, het gaat hier niet om directe steun aan JLR om de schade te vergoeden, maar om de toeveranciers te kunnen betalen.
Nee, maar wel je kroon juwelen beschermen en segmenteren.
100% niet, maar vaak zie je dat bedrijven die gehackt worden de basis niet eens op orde hadden. Bijv niet eens patchbeleid of netwerksegmentering.
100% niet, maar vaak zie je dat bedrijven die gehackt worden de basis niet eens op orde hadden. Bijv niet eens patchbeleid of netwerksegmentering.
Okay, geef daar eens voorbeelden van? Tweakers hebben snel hun mening klaar over dit soort dingen maar ik zie niet vaak dat de ware oorzaak van een dergelijke hack nalatigheid is. Je onderschat de huidige generatie hackers.
Geen cruciale systemen aan het internet hebben helpt al veel.

Niet wanneer je een Iraanse kerncentrale runt, maar is de andere gevallen is dat wel een enorme drempel voor de meeste hackers.
Klopt, maar wat je wel kan is de risico's beperken. In de praktijk wordt vaak gekeken naar wat er fout ging ipv wat er fout kan gaan.

Als fabrikant moet je dan ook heel goed nadenken wat de gevolgen zijn als een onderdeel niet meer toegangkelijk is.

Als een fabriek stil komt te staan omdat bijvoorbeeld iemand op een linkje in een email heeft geklikt, dan doe je het gewoon fout om mee te beginnen.
Ik heb het niet allemaal gevolgd, is de cyberaanval mogelijk geweest vanwege bezuinigingen op gebied van cyberveiligheid?
Elk cyberaanval is het gevolg van niet of te weinig investeren in preventie. Maar of het überhaupt mogelijk is om zo iets te kunnen voorkomen is nog maar de vraag
Dit suggereert dat wanneer je een aanval altijd kan voorkomen door er maar genoeg geld tegenaan te gooien, maar dat is natuurlijk kul. Het is echt niet zo dat de preventieve maatregelen altijd voorlopen op de aanvallen.

Daarnaast heeft niet elk bedrijf (meer niet dan wel) oneindig geld te besteden aan dit soort zaken. Ook werken bij alle bedrijven mensen. En uiteindelijk zijn mensen vaak de zwakste schakel bij security, hoe goed je hen ook informeert en trained.
Of ook, als het een gerichte aanval is, waarbij aanvallers hun tijd kunnen nemen, dan komen ze meestal heel ver in je omgeving en kunnen ze vaak heel lang ongedetecteerd rondkijken voordat ze actief worden. En het begint vaak met een banale vorm van entry.
Zelfs de grootste security providers en meest dure suites, helemaal rechts boven in Gardner detecteren niet alle aanval voorbereidingen en ook niet elke precisie aanval.

Er zijn zeer weinig tot geen security experts die alle penetratie pogingen vooraf hebben kunnen afslaan. Hoe meer een beveiligingsexpert denk of beweert dat het bij hem of haar wel zo is, hoe groter de kans dat het niet zo is.

[Reactie gewijzigd door djwice op 29 september 2025 09:00]

Er is toch heel veel mogelijk als je kan beginnen met een “greenfield”,maar meestal is het zo dat goede beveiliging ook veranderingen teweeg brengt in bedrijfsprocessen en dat is waar het schoentje vaak wringt, omdat het aaneenschakelen van verschillende processen vaak al tientallen jaren geleden gebeurde en er toen totaal heen rekening gehouden werd met de manier van hacking. Ook moet alles persé online hangen, puur uit gemak en omdat, dat goedkoper is dan een alternatief 🤷🏻‍♂️
Cybersecurity levert je geen binaire wel/niet uitkomst op. Je kunt de kans op een succesvolle aanval én de schade, beide los van elkaar, reduceren door maatregelen te treffen.

Daarom staan er 1001 reacties onder dit bericht met "je kunt het nooit voorkomen!". Ergens klopt dat, al is het ook wat kort door de bocht.
Wat een simpele gedachtegang... Zo werkt het niet in de praktijk: 100% veiligheid is een illusie. Misschien is het handig om eerst wat kennis over cybersecurity op te doen in plaats van dit soort meningen als feiten te stellen.
Elk cyberaanval is het gevolg van niet of te weinig investeren in preventie.
Hoeveel geld wil je hebben om een first day attack tegen te houden? Een kwetsbaarheid die nog niet bekent is waar nog geen defensie tegen is?
Niets is onfeilbaar, en al helemaal niet wanneer er met mensen gewerkt wordt.
Hoe vaak zijn er de afgelopen jaren en maanden trouwens berichten voorbij gekomen van hacks/infiltraties bij de leveranciers van security oplossingen zelf ?
  • september 2025: hackers hadden toegang tot firewall configuraties van een deel van het klantenbestand van SonicWall
  • 2025: 15.000 firewall configuraties van FortiNet werden gelekt via een exploit van CVE-2022-40684
  • deze maand (of was het vorige maand): Palo Alto, Zscaler, Cloudflare waren getroffen door een supply chain attack via Salesloft/Drift. Zowel klant- als supportgegevens gelekt
  • 2025: een hacker beweerde dat hij interne data (credentials, broncode,...) had verkregen van CheckPoint
  • 2024: een breach binnen de cloud omgeving van Fortinet
  • 2024: 2.000 Palo Alto devices die del waren van een exploit-campagne
  • De afgelopen jaren verschillende zeer zware zero-days bij zowel Cisco, Netscaler,...
Ga je er dan van uit dat deze bedrijven hun beveiliging niet op orde hebbe? Deze bedrijven zijn de beveilging.

Nog los van het technische aspect heb je nog het menselijke aspect. Iedereen kan fouten maken, we zijn maar mensen. Hier op mijn werk zijn er zelfs al fouten gebeurd terwijl er vaak genoeg het "four eyes principe" gebruikt wordt. Want zelfs dan kan je met 2 personen een verkeerde manier van denken over een bepaalde oplossing hebben (die niet optimaal blijkt te zijn).

Daar bovenop gebeurt een heel groot deel van die security door consultancy. Daarmee bedoel ik niet dat dat geen goede consultants zijn, integendeel. Vaak hebben die een zeer grote en doorgedreven kennis van de producten die ze komen opleveren/onderhouden, daar betaal je ze ook voor. Maar ook dat zijn mensen. Mensen die vaak bij tientallen verschillende klanten komen. Bij bepaalde klanten misschien eens 1 of 2 keer op een jaar. Dan mag de documentatie nog wel zo goed zijn, maar het risico op fouten blijft groot in een omgeving waar je niet dagdagelijks in werkt.

Los daarvan natuurlijk een centenkwestie. Elk bedrijf moeten budgetteren, en elke euro kan je maar 1 keer uitgeven. Security blijft een super belangrijk ding, maar het zal vaak een afweging zijn tussen kosten/baten en het berekende risico wat de kosten gaan zijn bij een uitval van enkele uren / een dag / een week / ...

[Reactie gewijzigd door DinX op 29 september 2025 09:52]

Consultant hier; soms is de beveiliging beter op orde dan de documentatie. Dat maak ik redelijk vaak mee, bijvoorbeeld omdat procedures wel bestaan maar niet beschreven zijn. En heel vaak wordt er verwezen naar externe leveranciers, waarbij je dan maar van de bestaande certificering of niet moet afgaan. Ik ben dan wel een consultant die het "we zijn er mee bezig" niet zal certificeren.

Al in al kan je nog zo veel geld uitgeven aan consultants, maar uiteindelijk komt het natuurlijk aan op de implementatie, en dat is vaak verdacht lastig vast te stellen. Er is een reden waarom pen-testen nog steeds belangrijk zijn, die draaien de veiligheid eigenlijk om en beginnen meestal bij het netwerk poortje of de medewerker, i.e. de daadwerkelijke implementatie / uitvoering van de procedures.
Neem je de aanname dat het de schuld is van het slachtoffer ook bij reguliere beveiliging of enkel bij cyber beveiliging? Als in, wanneer morgen iemand een JLR showroom afbrandt door er een paar molotovcocktails naarbinnen te gooien, is het dan hopelijk een dure les om iets meer te investeren in brandbeveiliging?
Dit is zo'n dooddoener. Zo werkt het namelijk niet. Je doet hiermee net alsof 100% veiligheid bestaat.
Volgens mij geeft deze lening juist het signaal af aan ander bedrijven dat minimale investeringen in cybersecurity prima zijn.

De bekende beveiligingsonderzoeken Kevin Beaumont vatte de situatie met JLR als volgt samen:
1) JLR outsource key IT and infosec functions to TCS, approved by 1x director and 2x NEDs on both JLR and TCS boards

2) JLR transfer staff by TUPE to TCS

3) TCS lay off transferred UK staff, including cyber risk and governance and cyber monitoring

4) record profits for a decade

5) got hacked

6) company stops functioning

7) get government to bail out their key suppliers (in progress)
Kortom: alles uitsourcen, lekker geld besparen en winst boeken, en als het mis gaat schiet de overheid wel bij. De beurskoers van het moederbedrijf Tata Motors lijkt niet te dalen dus de aandeelhouders lijken niet te denken dat deze situatie voor financiële schade zorgt, ondanks dat de productie al weken stil ligt.
Wat een absurd bedrrag. 1.75 miljard in 5 jaar terugbetalen en nog rente op de lening, ik wist niet dat de omzet van een elite merk als jaguar en landrover zo hoog was dat ze dat kunnen waarrmaken. Hoewel landrover wel aan het leger levert dacht ik. En wellicht wordt er meer geproduceerd dan alleen voertuigen.

https://defence-blog.com/uk-prepares-to-replace-decades-old-military-light-vehicles/#

Die toeleveringsbedrijven werken 100000 mensen maar die leveren natuurlijk niet alleen aan dit bedrijf toe, dus die gaan echt niet allemaal falliet. Mijn cynisme en ongefundeerd onderbuik gevoel zegt dat we over 5 jaar een schandaal zien omdat dit bedrag niet is terugbetaald.

[Reactie gewijzigd door tw_gotcha op 29 september 2025 08:38]

Ze zijn niet heel klein, omzet 29 miljard pond afgelopen jaar, operating income van 2+ miljard. Volgens mij kunnen ze die lening best afbetalen, maar ik vraag me meer af waarom het bedrijf die hulp krijgt. Tata Steel (eigenaar van JLR) zit ook niet slecht bij kas, en volgens mij was het idee dat een cyberaanval gewoon bedrijfsrisico is, dus of je verzekert je, of je pakt zelf de schade.

Als de overheid hiermee wil aangeven dat JLR ook al too big to fail is, dan heb ik met een eenmansbedrijfje misschien ook nog wel een kans. Ja dit zijn 100k kiezers, maar koop dan gewoon het bedrijf voor een prikkie als Tata toch afscheid wil nemen.
Begreep uit verschillende bronnen dat JLR veel lokale leveranciers heeft die erg sterk verbonden zijn aan JLR (lees nauwelijks aan andere automotive partijen leveren). Deze om laten vallen betekend gewoon dat je deze industrie kunt schrappen (en daarmee veel banen).

Vanuit Tata is dat niet zo relevant, die vinden wel een andere partij. Vanuit de overheid snap ik dit heel goed.Productie ligt nu al een maand stil, met 0 of amper inkomsten vallen bedrijven sneller om dan je lief is.
Van de Jaguar kant zal het allesinds niet komen de volgende jaren. Die maken (voorlopig) geen wagens meer.
De marges bij luxemerken zijn door de band een stuk hoger dan op een VW of een Renaultje. Je betaalt extra voor de status. Niet alleen voor de (gepercipieerde) kwaliteit.
  • zal best maar niet dat je met die hogere marge 1.75 miljard bovenop de normale marge terug verdient. never nooi niet.
edit:
als je naar de jaarcijfers van 24 kijkt, zijn dat vele miljarden, ik vergis me blijkbaar

[Reactie gewijzigd door tw_gotcha op 29 september 2025 12:51]

maar die leveren natuurlijk niet alleen aan dit bedrijf toe, dus die gaan echt niet allemaal falliet.
Dat is nogal een grote aanname. Heb je enige onderbouwing daarvoor?
nee niet, maar in de auto industrie werkt het denk ik zo. Een moer kan tailor made zijn, maar een fabriek voor moertren kan die leveren voor X automerken en andere industrien. Anders kan her helemaal niet bestaan. Ook 100000 mensen in een industrie die ver geautomatiseerrd is dan reken je alle cateraars en schoonmakerrs mee. Dus ik denk niet dat het een gekke aanname is
Ik weet niet wat die met asielzoekers te maken zou hebben, maar een lening moet je gewoon terugbetalen. Ook in Nederland hebben we zulke leningen gegeven als overheid aan bedrijven die tijdelijk in nood zaten, en hebben we daar ook nog eens vaak zat goed aan verdient als samenleving aan rechtstreekse inkomsten (rente), om het nog niet te hebben over indirecte inkomsten (geen omvallende toeleveranciers / bedrijven).
Twee ongerelateerde zaken aan elkaar knopen teneinde de discussie een bepaalde richting op te sturen... Daar was een woord voor.
bedoel je dit sarcastich of echt? Het is zo'n stomme opmerking dat ik aanneem dat je het sarcastich bedoelt

in ieder geval, die asielzoekers willen heel graag aan het werk maar mogen niet in Nederland. Sinds Brexit is de UK een chaos wat betreft buitenlandse werknemers, die normaal in de landbouw, horeca en zorg werken en dat ligt nu op zijn gat. Dit soort automerken hebben daar weer niet zoveel mee te maken denk ik

[Reactie gewijzigd door tw_gotcha op 29 september 2025 12:52]

En dat terwijl de JLR modellen toch bij de lijst met beter presterende auto's staat vwb toegangsbeveiliging: Zie laatste alinea in dit artikel:

Alleen deze 18 auto’s zijn goed beschermd tegen oprukkende keyless diefstal | Auto | AD.nl
Ik heb de bron niet direct paraat, maar Land Rovers zijn mede door het keyless systeem bijzonder slecht beveiligd. In de regio Londen is het al niet meer mogelijk om een Range Rover te verzekeren, zelfs niet via Land Rover zelf. Het is mooi spul, maar het blijft Engels.
Met name dan ook dit stukje
The popularity of the car is the factor at play, as there is no issue with similar value cars “such as Volvo XC90s or Porsches”. It’s not a security flaw with Range Rovers either, rather that the popularity and lucrativeness attracts thieves who use specialist equipment to steal that type of vehicle.
Wat een grappig artikel met een uiterst vermakelijke conclusie.

Zeker nadat bij een kennis in de straat letterlijk iedere VAG auto leeg geroofd was. Uit ALLE VAG autos was het stuur (en dan met name de airbag gok ik) er uit gehaald. Alle andere merken auto waren genegeerd. Geen enkel spoor van braak! Juist omdat al deze autos (INCLUSIEF de ID.# autos) eenvoudig te openen waren door het draadloos signaal van de sleutel in de jas aan de kapstok binnen te dupliceren.

Ik ga het AD hier even niet meer serieus nemen.
Vreemd, ADAC heeft in 2022 nog aardig wat autos uit de ID reeks, of hier op gebaseerd, als goed afgesloten bestempeld.

Helaas dachten ze dat menig Landrover ook redelijk dicht zat. Dus hoeveel hun onderzoek nu nog waard is?
Hier een filmpje hoe ze het signaal van de sleutel die binnen ligt doorzetten naar de auto

https://www.dumpert.nl/zoek/auto?selectedId=100133367_a9eb59f2

Zoals je ziet is het met het juiste kastje kinderspel
Corporate welfare. Privatizing profits, socializing losses.

Sorry, maar het is niet anders te verwoorden dan dat dit simpelweg een gevolg is van het corrupte systeem van kapitalisme.
Zolang de lening wordt terugbetaald, en met Tata als eigenaar van JLR zie ik dat wel gebeuren, dan worden er helemaal geen verliezen op de kap van de bevolking geduwd. In tegendeel. JLR betaald rente over die lening.

Maar als je JLR niet gaat ondersteunen en ineens een hoop werklozen extra hebt, wie gaat er dan voor de kosten opdraaien?
Behalve dan de 5 jaar waarin de lening wordt afbetaald. Dan is de staat 1,75 miljard armer.

Waarom kan de vrije markt dit niet gewoon oppakken?
Als een bedrijf door eigen fouten (zoals niet genoeg investeren in cybersecurity) bankroet gaat is dat toch hun eigen probleem?

De werknemers die hun job verliezen kunnen altijd een nieuwe job vinden.
De markt gaat niet ineens weg, de competitie zal moeten uitbreiden om het gat te vullen of er komen nieuwe bedrijven bij.
Competitie die hopelijk wel hun cybersecurity in orde hebben.
De 1,75 miljard is nodig omdat leveranciers anders in financiële problemen kunnen komen. Maar als dat een probleem is door JLR wil dat ook zeggen dat die leveranciers veel te zwaar afhankelijk van JLR zijn en de bedrijfsvoering is ingericht om problemen op andere af te schuiven. Dat is eerder een reden om geen lening te verstrekken.

Bedrijven dragen gewoonlijk sociale lasten af zodat als ze te veel risico nemen de werknemers tijdelijk sociale voorzieningen van de samenleving kunnen krijgen. Als de overheid stelt dat deze leveranciers in te grote problemen kunnen komen als JLR geen lening krijgt weten ze kennelijk dat de leveranciers enorm risico nemen op kosten van de samenleving en is er alle reden om die 1,75 miljard socialer in te zetten dan wanbestuur afdekken.
Wat heeft kapitalisme ermee te maken? Elk systeem heeft bepaalde nadelen, en daar vallen dingen van het bord af. Daar is kapitalisme niet uniek in.

Verlang jij wellicht naar de dagen van weleer dat je na 8 jaar wachten je aan jou toebedeelde auto eindelijk mag ophalen bij de staatsgarage 900km verderop?
Je kan veel zeggen, maar die lada was wel goed gemaakt. Geen luxe en uitstoot enzo hebben we het niet over, maar als je van de moskou naar ergens diep in siberie moest bleef het wel gewoon heel hahaha.

On-topic, heel gek dat de moedermaatschappij/aandeelhouder niet instapt. Nu is het natuurlijk wel zo dat de overheid alleen een garantstelling af heeft gegeven en geen geld, maar toch. Tata had hier prima zelf het onderpand voor kunnen leveren. Geeft waarschijnlijk goed aan hoe Tata over de betreffende dochter denkt.
Dat laatste geef ik je wel gelijk in. Wellicht laat Tata zich hier kennen. De regering stapt hier in om de leveranciers te beschermen, en niet JLR zelf, dus ergens klinkt dit me nog vrij redelijk in de oren.

Zo krijg je hopelijk ruimte om Tata de duimschroeven aan te draaien zonder dat je de toeleverende bedrijven kapot laat gaan.
Ik vind het sowieso apart dat er bedrijven tussen zitten die uitsluitend onderdelen maken voor JLR.

Waarom zijn die niet gewoon onderdeel van het JLR concern? Je zou immers kunnen stellen dat die bedrijven geen individueel bestaansrecht hebben.
Het is geen kapitalisme als de overheid gewoon cheques zit te schrijven naar aandeelhouders. Dit is iets anders, misschien "late stage capitalism", waarbij het spel uitgespeelt is en de winnars de regels zelf schrijven.
Interessante actie want JLR is onder de streep eigendom van Tata motors en die zagen blijkbaar de noodzaak niet
Of zij hebben gezocht naar de meest interessante / goedkoopste oplossing?
En maar kritiek hebben op China die hetzelfde doet :P
Sinds wanneer is een lening door de staat hetzelfde als staatssteun geven?
Zonder deze lening zou het bedrijf ongevallen zijn of in elk geval haar positie kwijt zijn, oftewel ze beïnvloeden de markt. Exact hetzelfde als wat China doet (wat overigens ook leningen zijn, zonder rente).

[Reactie gewijzigd door lDDQD op 29 september 2025 15:09]

Zonder de lening zouden er ontslagen gevallen zijn bij de toeleveranciers. Dit is totaal iets anders dan staatssteun zodat je je product kan dumpen op een andere markt en de concurrentie kapotmaakt. Dus ja, ik zie het verband met China totaal niet. Een lening zonder rente moet je nog steeds terugbetalen, je kan je product niet goedkoper in de markt zetten.

Nogmaals, dit is niet te vergelijken met Chinese staatssteun.
Uiteindelijk is het een bedrijf dat geld krijgt van een overheid, wat resulteert in een betere overlevingskans.

Heb je het artikel wel helemaal gelezen? De steun is inderdaad bedoeld om toeleveranciers te steunen, die op hun beurt van cruciaal belang zijn voor de productie. Oftewel, zonder deze steun zou JGL een enorme tegenslag hebben.
Nogmaals, steun en lening zijn totaal niet met elkaar te vergelijken. De een is gratis geld, de andere moet je terug betalen.
hopen voor de britten dat ze het ook kunnen terugbetalen, want net zoals met andere europese autobouwers gaat het niet echt goed
Krijg hier wel een wrange smaak van in de mond. Het is wijd en zijd bekend dat het niet al te goed gaat met JLR. Lage verkopen, beroerde kwaliteit en een Jaguar dat de weg helemaal kwijt is.

Helemaal slecht kwam deze cyberaanval waardoor men 'gedwongen' was de productie stil te leggen dan ook niet uit. En de 1,75 miljard euro zal zeer welkom zijn om de doodsstrijd te verlengen.
wat? JLR is onderdeel van TATA-motors, ja de TATA-groep. Die hebben zat geld?! Waarom moet de overheid hierbij inspringen?
De Britten zijn dus eigenlijk een soort lage lonen land geworden, waarbij de IT door een onderdeel van het Indiase moederbedrijf wordt gedaan.

Bron: https://www.bbc.com/news/articles/c62zwz0k5dgo
JLR is owned by Indian firm Tata, which is majority owner of Indian IT company Tata Consultancy Services (TCS).

Parliament's Business and Trade Committee wrote an open letter to Tata Consultancy Services (TCS) CEO on Friday, asking whether TCS would be carrying out an internal investigation into the cyber-attack on Jaguar.
Artikel noemt ook Marks and Spencer (M&S) waar eerder ook al iets aan de hand was met TCS:
https://www.bbc.com/news/articles/c989le2p3lno

Heb ooit (voor Brexit) nog een tijdje in Merseyside gezeten bij een fabriekje van shampoos en wasmiddelen. Mijn collega's bij de klant dachten toen dat ik daar zat omdat er in Nederland geen werk te vinden was. Maar er was juist in Engeland geen expertise te vinden. De meeste mensen daar hadden alleen interesse in managen of strategie.
Stel je hebt een geval zoals bij het OM, de boel is van internet afgesloten, en je moet eerst een werkvisum gaan regelen om je IT specialisten in te kunnen vliegen. Weet niet of dat hier het geval is, maar het zal vast niet meehelpen. Bij een ander bedrijf in Swindon heb ik met 20 ingevlogen Indiërs gezeten terwijl er honderden offshore bezig waren en lokaal personeel ging de regeling in.
Zeker ook iets om over na te denken in een scenario als Rusland de kabels doorsnijd en met drones vliegvelden plat legt. Dan is het VK als eiland compleet lam gelegd.

Meer leesvoer:
https://www.telegraph.co.uk/business/2025/09/26/suspected-weak-link-in-jaguar-land-rover-ms-hacks/
https://www.forbes.com/sites/noahbarsky/2025/09/22/hackers-prey-on-tatas-cozy-boards-to-stall-jaguar-land-rover/


Edit:
Hier nog wat interessants gevonden: https://www.reddit.com/r/unitedkingdom/comments/1nplyps/comment/ng0ofjf/?utm_source=share&utm_medium=web3x&utm_name=web3xcss&utm_term=1&utm_content=share_button
Blijkbaar gaat het om een lek in SAP NetWeaver, waar wel lekken van bekend zijn: https://www.digitaltrustcenter.nl/nieuws/actief-misbruik-sap-kwetsbaarheid


On 3 September, a group of hackers calling themselves Scattered Lapsus$ Hunters claimed responsibility for the attack on JLR.
A member of the group revealled that a well-known flaw in SAP Netweaver, third-party software used by JLR, was exploited to access the data.
https://www.autocar.co.uk/car-news/new-cars/jlr-prepares-build-first-cars-august-coming-days

[Reactie gewijzigd door xmenno op 29 september 2025 15:21]


Om te kunnen reageren moet je ingelogd zijn