image

FBI adviseert ransomware-slachtoffers om te betalen

vrijdag 23 oktober 2015, 11:27 door Redactie, 6 reacties

De FBI adviseert regelmatig slachtoffers van ransomware om het gevraagde losgeld te betalen zodat ze hun bestanden terugkrijgen. Ransomware is nog altijd een groot probleem in de Verenigde Staten. In juni liet de FBI weten dat het tussen april 2014 en juni van dit jaar 992 klachten over de Cryptowall-ransomware had ontvangen. Slachtoffers zouden door de malware 18 miljoen dollar zijn verloren.

Slachtoffers van ransomware krijgen het advies om contact met de FBI op te nemen, maar de Amerikaanse opsporingsdiens kan vaak weinig anders adviseren om te betalen als bedrijven hun data terugwillen. "Ransomware is zo goed", zegt FBI-agent Joseph Bonavolonta. "Om eerlijk te zijn, we adviseren mensen vaak om het losgeld te betalen." Dat liet Bonavolonta tijdens de Cyber Security Summit 2015 in Boston weten, zo meldt The Security Ledger.

"Het makkelijkste is om het losgeld te betalen", zo voegde de FBI-agent toe. Volgens Bonavolonta zijn pogingen van de FBI en anderen om de encryptie van de ransomware te kraken niet succesvol geweest. "De hoeveelheid geld die deze criminelen binnenhalen is gigantisch en dat komt omdat het overgrote deel van de instellingen het losgeld betaalt." Eerder dit jaar liet ook het Britse anti-virusbedrijf Sophos weten dat het betalen van ransomware in bepaalde gevallen de enige oplossing is.

De Nederlandse politie waarschuwde vorige maand nog aan slachtoffers om het losgeld niet te betalen, aangezien er geen garantie is dat mensen hun bestanden ook daadwerkelijk terugkrijgen. Een advies dat eerder ook al door het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) werd gegeven.

Reacties (6)
23-10-2015, 12:47 door Anoniem
Maar als er geld wordt betaald, dan stimuleert dat de creatie van ransomware en wordt het internet door de betaling onveiliger. Het betalen zou eigenlijk strafbaar moeten zijn om die reden.

Ach ja, het is (voor mij) makkelijk praten als je nog geen slachtoffer bent geweest.
23-10-2015, 13:04 door Anoniem
Walgelijk advies van de FBI.

Bedrijven die direct door dit soort ransomware-aanvallen onderuit gaan hebben duidelijk geen goede backup/restore en disaster recovery scenario klaarstaan.

Laat dit soort bedrijven maar bloeden maar dan vooral het management daar die allicht de ICT als onnodige en te dure sluitpost hebben gezien. Aka laat management maar de boel betalen uit hun eigen portefeuille (dat soort lui verdient toch al teveel) om de gemaakte kosten voor het weer op orde krijgen van het bedrijf.
23-10-2015, 13:49 door Anoniem
Hoe meer de slachtoffers betalen, des te meer ransomware komt er in allerlei vormen bij. Ga dat lekker aanmoedigen zeg...

Je moet niet adviseren te betalen (dat moet jhet slachtoffer zelf maar bepalen), maar veel, heel veel voorlichting geven over het proberen te voorkomen besmet te raken. Dus vooral het klikken op bijlagen en links in mails achterwege te laten.
23-10-2015, 15:28 door Anoniem
Als alle bestanden met dezelfde sleutel zijn encrypted, kan je toch gewoon een paar dagen lang een klein bestandje van je brute force kraken, en zo alles ontsleutelen? Of je huurt processorkracht voor minder geld dan het losgeld, om zo je bestanden terug te kraken.

of is het allemaal niet zo simpel?
23-10-2015, 15:39 door Anoniem
Ik zie het probleem niet zo. DoS en DDoS zijn ook makkelijke manieren voor afpersing. Toch is het niet zo erg toegenomen dat iedereen er (vaak) last van heeft.

Het zou inderdaad beter zijn om meer op preventie te richten. Dat dekt niet alleen ransomware maar ook gelijk Business Continuity en DR planning voor bedrijven. Veel denken hier niet over na en worden op deze manier toch enigzins gedwongen om dat wel te doen. Betaling afweging kan alleen het slachtoffer zelf maken. Betaal $400 of verlies je baan, klanten, reputatie, etc. De gemiddelde thuisgebruiker zal een reinstall doen.
23-10-2015, 21:02 door Anoniem
Als ik dan terugdenk aan https://www.security.nl/posting/443694/Schrijver+verliest+deel+van+levenswerk+door+ransomware dan ben ik blij met het advies van de FBI. Natuurlijk, je wilt niet dat cybercriminelen geld verdienen, maar je moet ook realistisch zijn: sommige gegevens zijn gewoon onvervangbaar of kosten veel meer om opnieuw te creëren dan het kost om het losgeld te betalen. Hoewel er natuurlijk een kleine kans is dat je je gegevens niet terugkrijgt omdat de criminelen de moeite niet hebben genomen om dat mogelijk te maken of omdat dit niet lukt door hun fouten of andere redenen, ben ik niet bekend met enige crypto-ransomware die op dit moment actief is die met opzet geen ontsleuteling na betaling mogelijk maakt.

Je kunt natuurlijk wel principieel zijn, maar je moet ook bedenken dat een crimineel voor een paar dollar duizend installaties van zijn ransomware kan kopen. Er zullen altijd wel mensen zijn die betalen, en zelfs als maar een tiende promille van de mensen zou betalen dan zijn de kosten voor het besmetten waarschijnlijk nog lager dan de omzet.

Nee, ik vind het ook niet leuk en ik heb ook liever dat iedereen gewoon back-ups terug kan zetten, maar de pragmatische keus om te betalen is soms gewoon de juiste voor het slachtoffer. Helaas.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.