image

Ransomware verstoorde dienstverlening Dronten

vrijdag 20 maart 2015, 10:08 door Redactie, 19 reacties

Naast de gemeente Lochem blijkt ook de gemeente Dronten door ransomware getroffen te zijn, waardoor de dienstverlening aan burgers verstoord raakte, zo bevestigt de gemeente aan Security.NL. Volgens een woordvoerster ging het om een Cryptolockervariant die bestanden voor losgeld versleutelt.

De malware kon zich verspreiden doordat iemand vanuit de werkomgeving een privémail opende die de ransomware bevatte. Hoeveel computers er precies besmet zijn geraakt laat de gemeente niet weten. "Het gaat hier niet om aantallen computers, maar een besmetting van databestanden op een aantal, niet alle, aanwezige netwerkschijven in het computernetwerk", aldus de woordvoerster.

Impact

Vanwege de infectie, die vorige week plaatsvond, werd besloten om het volledige computersysteem stil te leggen. Dit duurde tot in de avond en zorgde voor een "beperkte" dienstverlening naar burgers toe. Nadat de infectie werd waargenomen heeft de gemeente de bron opgespoord en verschillende scans uitgevoerd om te weten welke systemen getroffen waren. Verder werd er een crisisteam ingericht en zijn het management, bestuur en de organisatie geïnformeerd. Uiteindelijk werd er een back-up teruggeplaatst, getest en het systeem weer online gebracht.

Op de vraag wat de gemeente gaat doen om toekomstige besmettingen te voorkomen stelt de woordvoerster dat dit soort infecties technisch niet zijn te voorkomen. "Na een al eerder doorlopen bewustwordingsprogramma Informatieveiligheid voor de gehele organisatie, wordt hier specifiek weer aandacht aan gegeven. Daarnaast wordt wel bekeken en onderzocht wat er nog meer kan worden gedaan om de schade te beperken."

Reacties (19)
20-03-2015, 11:03 door Anoniem
Het enige wat je ervan merkte was het excuus waarmee je weggewimpeld werd.
20-03-2015, 11:12 door [Account Verwijderd] - Bijgewerkt: 20-03-2015, 11:13
[Verwijderd]
20-03-2015, 11:16 door Anoniem
Door Forester:
Op de vraag wat de gemeente gaat doen om toekomstige besmettingen te voorkomen stelt de woordvoerster dat dit soort infecties technisch niet zijn te voorkomen.
Komt ervan als je Windows neemt.

Duidelijk geen verstand van zaken. De opmerking die je zegt is niet zo simpel als dat je brengt ! Mensen langs de zijlijn schreeuwen het hardst !
20-03-2015, 12:19 door Profeet
Op de vraag wat de gemeente gaat doen om toekomstige besmettingen te voorkomen stelt de woordvoerster dat dit soort infecties technisch niet zijn te voorkomen.

Dat is wat kort door de bocht. Met de versmelting van prive en werk apparatuur zonder goed beheer, is dat waarschijnlijk niet te voorkomen nee. Maar waarom opende die meneer zijn prive mails? Waarom kon dat leiden tot.... etc.etc.
20-03-2015, 12:38 door Anoniem
windows is leuk voor thuis
hoort absoluut niet thuis in overheids instellingen/ziekenhuizen/kerncentrales etc..
20-03-2015, 13:50 door Anoniem
Door Anoniem: windows is leuk voor thuis
hoort absoluut niet thuis in overheids instellingen/ziekenhuizen/kerncentrales etc..

Je bedoelt dat het vanaf Linux niet mogelijk is een programma af te trappen dat al je bestanden versleuteld?
20-03-2015, 14:05 door SPlid
Door Forester:
Op de vraag wat de gemeente gaat doen om toekomstige besmettingen te voorkomen stelt de woordvoerster dat dit soort infecties technisch niet zijn te voorkomen.
Komt ervan als je Windows neemt.


Gaaaaaaapppppppp
20-03-2015, 14:06 door SPlid
Door Anoniem: windows is leuk voor thuis
hoort absoluut niet thuis in overheids instellingen/ziekenhuizen/kerncentrales etc..


Gaaaaapppppp2
20-03-2015, 14:06 door Anoniem
Door Profeet:
Op de vraag wat de gemeente gaat doen om toekomstige besmettingen te voorkomen stelt de woordvoerster dat dit soort infecties technisch niet zijn te voorkomen.

Dat is wat kort door de bocht. Met de versmelting van prive en werk apparatuur zonder goed beheer, is dat waarschijnlijk niet te voorkomen nee. Maar waarom opende die meneer zijn prive mails? Waarom kon dat leiden tot.... etc.etc.

Omdat, net zoals zoveel mensen, personeelsleden soms hun prive-mail bekijken. (Bv via webmail).
Zelfs leidinggevenden/directieleden doen dat op hun apparatuur van kantoor.
Niet iedereen is een ICTer of een work-aholic.

Waarom? Omdat het kan.
Of het moet zijn dat je standaard poort 80 wilt dichtzetten?
20-03-2015, 14:12 door SPlid
Maar nu even serieus, elk besturingssysteem is per definitie kwetsbaar voor ransomware (of andere fijne malware) .

Dat er veel malware beschikbaar is voor windows heeft vast te maken met het verdienmodel van de cybercriminelen en niet met de onveiligheid van een bepaald besturingssysteem.

Om ook maar even te trollen, de beveiliging van *nix is niet om over naar huis te schrijven ..... (suid bitjes bijvoorbeeld die hangen aan programma's met als owner uid 0 met 755 als "bescherming" waar uitbreken een fluitje van een cent kan zijn).
20-03-2015, 15:53 door Anoniem
De malware kon zich verspreiden doordat iemand vanuit de werkomgeving een privémail opende die de ransomware bevatte.

Je hebt op je werkgever zijn systeem geen prive mail te bekijken, je bent er om te werken en niet om je email te lezen. Dat doe je of thuis of op je eigen device als een telefoon.

Ik ga er toch wel van uit dat dit persoon op staande voet is ontslagen en voor de schade gaat opdraaien.

De eeuwige Windows en Linux discussie is leuk en aardig, beiden systemen hebben hun voor en nadelen. Windwos kan elke mongool mee overweg en is zeer in trek voor cyber criminelen omdat dit OS nou eenmaal het meest gebruikte is. Linux mag dan wel een stuk stabieler en veiliger wezen, maar dit maar het niet onkwetsbaar. Als de Linux markt groeit, zal ook het aantal virussen en andere ellende meer gaan toe nemen.
20-03-2015, 15:54 door Anoniem
Door SPlid: Maar nu even serieus, elk besturingssysteem is per definitie kwetsbaar voor ransomware (of andere fijne malware) .
Nee. Echt niet. Jammer, maar dit is gewoon pertinent niet waar.

Het is zoiets als zeggen dat alle diersoorten per definitie van ouderdom zullen doodgaan. Is ook niet waar, al lijkt het wel zo want alles wat we om ons heen zien gaat voortdurend dood. Maar zelfs als je nog nooit een onsterfelijk organisme gezien hebt, dan nog zijn er verschillen in levensduur.

De systemen die zo vreselijk door malware geplaagd worden zijn in perspectief eendagsvliegen. We weten ondertussen dat er (verschillende soorten) systemen zijn die... langer meegaan, beter resistent zijn, in het hele plaatje minder last hebben, een goede kans maken dat ook bij veel breder gebruik dat te kunnen vasthouden, en zo verder.

Toch deze fixatie op eendagsvliegen als goudstandaard willens en wetens blijven volhouden ook al hoor je ondertussen toch echt beter te weten verraadt dat je jezelf door wensdenken ("mijn favoriete systeem is dan wel continue ziek zwak en misselijk, maar die anderen zijn ook wel eens brak hoor!") laat verblinden.

Om ook maar even te trollen,
Daar was je al aardig mee bezig, maar kennelijk had je het nog niet door.

Je impliceert namelijk dat wat we nu hebben niet beter kan en dan kunnen we net zo goed ophouden met z'n allen. Maar als je dan bedenkt dat we toch zo ver gekomen zijn --van berevellen tot wereldwijd verbonden-- dan is het ineens heel vreemd dat we kennelijk tegen een blinde muur blijven opbotsen.

Persoonlijk zeg ik, het kan beter, veel beter, en het is niet eens moeilijk. Maar voor sommige mensen is zelfs die kleine vervolgstap toch te moeilijk.
20-03-2015, 16:36 door Anoniem
wat een gegaap
hoe verklaren julie anders de ransomware?

@anoniem 13:50 uur
Nee, onder Linux kan je NOOIT ..ZONDER root rechten boze code uitvoeren.
20-03-2015, 17:58 door officeflex
De cryptolokker virussen worden een steeds groter wordend probleem. Het is knap dat de gemeentes weer zo snel online zijn. Voor alle *Nix en Windows gebruikers is het gevaar van het virus even groot. Unix-gebruikers die nu meesmuilend lachen om die "stomme windows" gebruikers moeten rap aan de slag omdat ze vroeg of laat tegen dezelfde problemen aan gaan lopen. Zeker nu er ook varianten opduiken die bijvoorbeeld via java werken.

Antivirus programma's, spamfilters en firewalls detecteren de ransomware simpelweg niet omdat iedere dag nieuwe varianten worden verstuurd. Op het moment dat er een bestand doorheen glipt waarmee de voor de gebruiker toegankelijke bestanden kunnen worden versleuteld ben je de klos. Iedere grote organisatie heeft wel een medewerker die toch op een verleidelijke bijlage klikt en het wil bekijken. Iedere gebruiker in je bedrijf heeft persoonlijke data, maar ook toegang tot afdelingsdata. In mijn geval zijn er shares noodzakelijk waar 600 gebruikers lees- en schrijfrechten moeten hebben. We maken dagelijks goede backups, en overdag draaien we minimaal 4 volume shadow copies, en toch hebben we schade omdat de dagproductie niet realtime gebackupt wordt, maar met een vertraging van 2-3 uur. Restoren blijft een moeizaam proces, omdat je niet klakkeloos de backup van 3 uur terug kan terugzetten voor de bestanden die niet geraakt zijn door het virus.

Wij blokkeren inmiddels alle email attachments waarin uitvoerbare code zit, maar het blijft een filter. Zo gauw er weer een slimmere manier komt om een gebruiker te verleiden code uit te voeren zijn we weer de klos.

Enige oplossingen die je kan uitvoeren:
Goede backups.
Goede antivirus met meerdere updates per dag.
Zorg dat je backup locaties niet via een driveletter beschikbaar zijn, anders gaan ze gewoon mee de versleuteling in.
Opvoeden van je gebruikers. (maar vertrouw er niet op), ieder potlood in je organisatie opent een bijlage Salaris Bonus 2014.zip als het van zijn baas afkomstig lijkt te zijn.
Zet volume shadow copies aan als je windows servers gebruikt op alle servers waarop je shares hebt en draai deze vaker dan de standaard 2x per dag.
Zorg dat er geen data op pc's wordt opgeslagen, maar op netwerkschijven, waarvan je zo vaak en veel mogelijk backups maakt.

Gelijk mee beginnen, zoals het nu gaat is het niet de vraag of je geraakt kan worden, maar alleen wanneer.
20-03-2015, 18:05 door Rolfieo
Door Anoniem: windows is leuk voor thuis
hoort absoluut niet thuis in overheids instellingen/ziekenhuizen/kerncentrales etc..
gelukkig bestaan alle applicaties die je nodig hebt in overheids instellingen/ziekenhuizen/kerncentrales onder onder linux.... Onee wacht even...... Die bestaan er niet voor..... Hmmmmm..... Misschien een klein probleemje gevonden?

Door Anoniem: wat een gegaap
hoe verklaren julie anders de ransomware?
Simple code die gewoon alle leesbare bestanden encrypt? Zolang je maar schrijf rechten op de locatie hebt. En laat je nu net op de meeste data locaties schrijf rechten hebben. Immers ander kan je niet werken.

@anoniem 13:50 uur
Nee, onder Linux kan je NOOIT ..ZONDER root rechten boze code uitvoeren.
Maar om data te encrypten heb je helemaal geen root rechten nodig. Alleen maar lees/schrijf rechten op een netwerk share?


Door Anoniem:
De malware kon zich verspreiden doordat iemand vanuit de werkomgeving een privémail opende die de ransomware bevatte.

Je hebt op je werkgever zijn systeem geen prive mail te bekijken, je bent er om te werken en niet om je email te lezen. Dat doe je of thuis of op je eigen device als een telefoon.
Op basis waarvan zou dit niet mogen? Bij menig bedrijf werkt men ook buiten de kantoor uren nog even voor de zaak.


Ik ga er toch wel van uit dat dit persoon op staande voet is ontslagen en voor de schade gaat opdraaien.
Waarom? Als de domme gebruiker gewoon een Email heeft geopend in zijn zakelijke Email.....
Of hij surfte op een site, die een malware aanbood via een gehackte advertentie.... Drive by download?
Of .....
Zo zijn er nog wel tal van mogelijkheden......
20-03-2015, 18:26 door Anoniem
Maar wie garandeert nou dat databestanden van die gemeentes niet ergens in de cloud staan bij een aanvaller?
20-03-2015, 19:12 door [Account Verwijderd]
[Verwijderd]
20-03-2015, 22:27 door Anoniem
Door officeflex: ...
Wij blokkeren inmiddels alle email attachments waarin uitvoerbare code zit, maar het blijft een filter. Zo gauw er weer een slimmere manier komt om een gebruiker te verleiden code uit te voeren zijn we weer de klos.
Wij gebruiken WeTransfer om deze blokkade te omzeilen. Haha!!
20-03-2015, 23:21 door Anoniem
Door Anoniem:
Door officeflex: ...
Wij blokkeren inmiddels alle email attachments waarin uitvoerbare code zit, maar het blijft een filter. Zo gauw er weer een slimmere manier komt om een gebruiker te verleiden code uit te voeren zijn we weer de klos.
Wij gebruiken WeTransfer om deze blokkade te omzeilen. Haha!!

Totdat iemand je het virus met WeTransfer verstuurt gaat dat goed...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.