Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Tientallen Nederlandse bedrijven betalen ransomware

maandag 16 maart 2015, 13:15 door Redactie, 9 reacties
Laatst bijgewerkt: 16-03-2015, 14:20

In de eerste maanden van dit jaar zijn al zeker 28 Nederlandse bedrijven het slachtoffer van crypto-ransomware geworden, waarbij terabytes aan data op NAS-systemen werden versleuteld. Uiteindelijk besloten 25 bedrijven het gevraagde losgeld, variërend van 300 euro tot 1.000 euro, te betalen. Dat laat Data Recovery Nederland aan Security.NL weten. Volgens het bedrijf zijn het met name MKB-ondernemingen die het slachtoffer van crypto-ransomware werden.

In tegenstelling tot veel consumenten waarbij bestanden op computers versleuteld worden, gaat het bij de getroffen bedrijven allemaal om NAS-systemen, onder andere van Synology, Qnap en Buffalo. Deze systemen worden gebruikt voor de opslag van grote hoeveelheden data. De ransomware zou tussen de 1 en 20 terabyte aan gegevens bij de getroffen ondernemers hebben versleuteld. Die kregen vervolgens een waarschuwing dat ervoor het ontsleutelen van de data moet worden betaald.

Hoe de ondernemingen besmet raakten is volgens het recoverybedrijf lastig vast te stellen. Het kan door besmette e-mails zijn gebeurd, maar ook het bezoeken van besmette websites of downloaden van besmette bestanden wordt niet uitgesloten. In het geval van Synology NAS-systemen werden die vorig jaar het doelwit van ransomware doordat aanvallers via een oud lek toegang tot het systeem wisten te krijgen.

Gevolgen

De gevolgen van de infecties verschilden per onderneming. Zo waren er verschillende administratiebureaus waarbij klantenbestanden en officedocumenten waren versleuteld en het personeel daardoor niet aan lopende opdrachten kon verder werken. Ook zouden er grafische vormgevers zijn geweest die, doordat al hun data op de NAS-server stond, hun deadline niet dreigde te halen. Het recoverybedrijf laat verder weten dat ook meerdere fotografen het slachtoffer van de ransomware zijn geworden, waarbij terabytes aan beeldmateriaal van fotoshoots en bruiloften werden versleuteld.

De meeste organisaties die het slachtoffer werden hadden geen tot onvoldoende back-ups. "Hierdoor waren zij noodgedwongen om de hackers het gevraagde aantal bitcoins te betalen. Er hebben zich ook organisaties gemeld waar er wel voldoende back-ups aanwezig waren waardoor het niet noodzakelijk was om de hackers te betalen voor hun data. Het verlies was in deze gevallen minimaal", zegt CEO Hamed Ghilav. In totaal besloten 25 bedrijven het gevraagde losgeld te betalen en kregen hun bestanden ook terug. De drie resterende bedrijven beschikten over recente back-ups.

Toch raadt Ghilav bedrijven in principe niet aan om het losgeld te betalen. "Zo krijgen de hackers hun zin." Het advies is dan ook om goede back-ups te maken. Alle bedrijven die werden getroffen en het losgeld betaalden hadden gemeen dat ze niet over recente back-ups beschikten. Volgens Ghilav stond het nog op de "to-do-lijst" van de ondernemers. "Hier wordt naar onze mening nog te vaak gegokt op ''dat zal ons niet overkomen''. Bedrijven moeten echt beter gaan back-uppen om ook in dit soort gevallen zo min mogelijk schade op te lopen."

Microsoft zou P2P-updates voor Windows 10 overwegen
Sony vergoedt schade van gehackte PSN-gamer
Reacties (9)
16-03-2015, 15:19 door Spion
Klinkt als het verhaal, de NAS heeft een RAID volume dus ik hoef geen backup te maken....
zo zie je maar hoe belangrijk een goede backup is ook bij niet hardware falen. hoe vaak moet je bedrijven/mensen nog uitleggen dat een goede backup je bedrijf kan redden van ondergang als er iets gebeurd.
16-03-2015, 15:28 door Anoniem
Toch raadt Ghilav bedrijven in principe niet aan om het losgeld te betalen. "Zo krijgen de hackers hun zin." Het advies is dan ook om goede back-ups te maken.

Nog een Qnap erbij vol met terabyte beesten van disks kost je nog meer, maar dan heb je ook wel weer wat.
Anders tijd om de kritieke delen van je data onder te gaan brengen in een aparte niet Windows omgeving en los van je netwerk?
16-03-2015, 16:00 door Mysterio
Natuurlijk moet je een backup inregelen, maar bij 20 terabyte aan data is dat eerder gezegd dan gedaan. Hoe het kan dat malware die data kan raken is natuurlijk een vraag op zichzelf. Vooral veel kleine organisaties kunnen vrij snel over veel data beschikken zonder een goede backup voorziening.

Ik denk toch dat als de keuze moet worden gemaakt ik liever 300 tot 1000 euro overmaak dan probeer 20 terabyte te recoveren. Zeker wanneer er een deadline aankomt.
16-03-2015, 16:06 door Anoniem
Wat ik mis in het verhaal is hoeveel van die 25 bedrijven die betaald hebben, zijn geholpen? Hebben ze een sleutel ontvangen om de bestanden te decrypten?
16-03-2015, 17:01 door [Account Verwijderd]
[Verwijderd]
16-03-2015, 20:14 door Anoniem
En die grote IT'ers die op die bedrijven zitten zijn niet in staat om die ransomware eraf te halen maar laten zich wel rijkelijk betalen?
Eigenaardig?
16-03-2015, 22:56 door Anoniem
Door Anoniem: Wat ik mis in het verhaal is hoeveel van die 25 bedrijven die betaald hebben, zijn geholpen? Hebben ze een sleutel ontvangen om de bestanden te decrypten?

Zie tekst:
In totaal besloten 25 bedrijven het gevraagde losgeld te betalen en kregen hun bestanden ook terug.

Lijkt me dus van wel.
17-03-2015, 11:38 door Anoniem
En zo blijven wij de tijger (de crimineel) vetmesten.

Klopt, maar wat zou jij doen indien het voortbestaan van je onderneming er vanaf zou hangen, en indien er geen backup beschikbaar zou zijn om zelf de data terug te kunnen halen ? Zou je principieel niet betalen, omdat je dan de crimineel tegemoet komt - zelfs indien dat zou betekenen dat je mogelijk failliet gaat ?

Wat ik mis in het verhaal is hoeveel van die 25 bedrijven die betaald hebben, zijn geholpen? Hebben ze een sleutel ontvangen om de bestanden te decrypten?

Zoals in bovenstaande reactie staat aangegeven, kregen de bedrijven hun data terug. Breder gezien lijkt het dat dit bij de meeste ransomware het geval is; voor de criminelen is het ook interessanter om die dienst wel te leveren dan niet; indien bekend wordt dat zij na betalen de sleutel niet verschaffen, dan droogt hun inkomsten bron ook sneller op.

Wat dat betreft hebben dit soort criminelen ook baat bij een goede (kuch kuch) reputatie omdat dat hen helpt zo veel mogelijk geld binnen te slepen van hun slachtoffers.
18-03-2015, 10:41 door Anoniem
Door Anoniem: Wat ik mis in het verhaal is hoeveel van die 25 bedrijven die betaald hebben, zijn geholpen? Hebben ze een sleutel ontvangen om de bestanden te decrypten?

Ik heb betaald en ben zelfs geholpen met een erg behulpzame helpdesk (zelfs een chatbox).
Wij hadden een back-up probleem en was dus mijn eigen schuld. Was dus zeer blij voor nog geen 300,00 geholpen te zijn. Nadat ik eerst aan DRN € 200,00 had uitgegeven om mijn schijven te kopieëren om eventueel te descrypten. Terwijl we eigenlijk allemaal al wisten dat het niet zou lukken.

Dat ik nergens bij Justitie mijn verhaal aan een kundig geïnteresseerd persoon kwijt kon was achteraf het meest frustrerende van deze goed afgelopen film. Want ik zag mijn hele opgebouwde zaak van 15 jaar in rook opgaan.

Nogmaals het was mijn eigen schuld, maar bijna van een flat gesprongen te zijn was de volgende dag mijn gelukkigste dag toen bleek dat € 300,00 betalen mijn leven redde. Dan maar criminelen vetmesten!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Werk jij nog thuis?

17 reacties
Aantal stemmen: 1258
Vacature
Image

Security Officer

36 - 40 uur

Als Security Officer zorg je dat het infrastructuur platform, de -broncode en de VECOZO werkplek van VECOZO zo min mogelijk kwetsbaarheden kennen. Dit doe je door kwetsbaarheden inzichtelijk te maken en op te lossen. Zo speel jij een cruciale rol in de beveiliging van al onze gegevens en bedrijfsmiddelen.

Lees meer
Mag mijn werkgever vragen of ik Corona heb (gehad) of gevaccineerd ben?
13-01-2021 door Arnoud Engelfriet

Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...

16 reacties
Lees meer
Advertentie

Image

Certified Secure LIVE Online

Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!

Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!

Neem contact met ons op voor de mogelijkheden voor jouw team.

Lees meer
SolarWinds: overzicht van een wereldwijde supply-chain-aanval
21-12-2020 door Redactie

Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...

15 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2020 Security.nl - The Security Council
RSS Twitter