image

Kinderrechtbank VS betaalt losgeld na ransomware-infectie

vrijdag 24 juni 2016, 11:40 door Redactie, 2 reacties

Een kinderrechtbank in de Verenigde Staten heeft omgerekend 3.000 euro losgeld in bitcoin betaald nadat het computersysteem door ransomware geïnfecteerd was geraakt en belangrijke bestanden en dossiers ontoegankelijk waren geworden. Het gaat om het 'juvenile court' van Columbiana County.

De rechtbank besloot het losgeld te betalen om weer toegang tot de dossiers en bestanden te krijgen, wat suggereert dat er geen back-up voorhanden was. Hoe de infectie precies ontstond laten televisiezender WFMJ en de Morning Journal niet weten. Columbiana County omvat een gebied met zo'n 107.000 inwoners.

Reacties (2)
25-06-2016, 05:07 door Anoniem
.....weet niet wat ik hiervan moet denken..

Laten we maar hopen dat ze er van geleerd hebben: allways have your back-ups up-to-date, of in ieder geval met zo'n interval dat het vervelend maar niet schadelijk is als er iets mis gaat waardoor data kwijt raakt.

Om nog maar te zwijgen over de manier waarop deze instantie besmet is geraakt... Dat krijg je namelijk ook niet zomaar.
Ik heb veel geprobeerd (in een veilige omgeving) om geïnfecteerd te raken met zo'n cryptolocker, maar door 'standaard' kantoor werk wordt je niet geïnfecteerd. Thans... ik niet..

En overheden maar roepen: "NOOIT betalen"
27-06-2016, 17:43 door Anoniem
Door Anoniem: .....weet niet wat ik hiervan moet denken..

Laten we maar hopen dat ze er van geleerd hebben: allways have your back-ups up-to-date, of in ieder geval met zo'n interval dat het vervelend maar niet schadelijk is als er iets mis gaat waardoor data kwijt raakt.

Om nog maar te zwijgen over de manier waarop deze instantie besmet is geraakt... Dat krijg je namelijk ook niet zomaar.
Ik heb veel geprobeerd (in een veilige omgeving) om geïnfecteerd te raken met zo'n cryptolocker, maar door 'standaard' kantoor werk wordt je niet geïnfecteerd. Thans... ik niet..

Je insinueert wel, maar ik denk niet dat je een eerlijke test gedaan hebt eigenlijk.
Je hebt m.i. bewust of onbewust je 'standaard' werk beperkt , of veel baat gehad van niet-standaard-gebruikers kennis .

Er gaat heel veel malware mail rond, en die wordt niet altijd door spamfilters (zelfs goede) gezien .
En , gegeven het werk , heeft een juvenile court (of gemeente instantie) gewoon een aantal mailadressen/personen die veel publieke mail _moeten_ ontvangen . En voor een zeker deel van afzenders die ze tevoren niet kennen .
Vaak met attachments .

Het standaard eindgebruikers advies om mail van 'onbekenden' blindelings te weigeren, en de filter training op bekende correspondenten kun je gewoon niet toepassen op publiek-facing mail adressen .

Natuurlijk kan het dat een rechtbankmedewerker een kantoor computer voor 'fishy' zaken gebruikt heeft - het zijn gewoon mensen .
Maar evengoed zou het doodgewoon een te goeder trouw zijnde kantoormedewerker achter een van de 'must have en must publish' mail adressen (afspraak balie, informatie, etc ) kunnen zijn die voor een phish gevallen is.

Je kunt als IT security guru wil veel herkennen, maar om eerlijk te zijn, er zijn best phishes goed genoeg dat ik het 'gewone mensen' niet zo hard kwalijk kan nemen dat ze erin trappen . Vooral niet als ze op een plek zitten waar de vuistregel 'ongevraagde mail is fout' niet op gaat.
En hier weten we (of horen we te weten) dat scanners ook bepaald geen 100% halen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.