image

Duitse overheid adviseert systemen met M.E.Doc te isoleren

vrijdag 7 juli 2017, 17:17 door Redactie, 5 reacties

De Duitse overheid heeft bedrijven geadviseerd om systemen met de boekhoudsoftware M.E.Doc te isoleren, aangezien er over een langere periode malware via de software is verspreid. De boekhoudsoftware werd gebruikt voor het infecteren van systemen met de XData- en Petya-ransomware.

Het Bundesamtes für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, waarschuwt dat de dreiging van de Petya-aanval veel groter is voor Duitse bedrijven dan tot nu toe aangenomen. Aanvallers hebben sinds april van dit jaar aan verschillende updates voor de boekhoudsoftware een backdoor toegevoegd.

Bedrijven die M.E.Doc gebruiken maar niet door Petya zijn getroffen kunnen zo alsnog zijn gecompromitteerd. Ook back-ups die na 13 april zijn gemaakt moeten als mogelijk gecompromitteerd worden beschouwd. Sommige Duitse bedrijven hebben nog steeds met de gevolgen van de Petya-aanval te maken en hebben voor miljoenen dollars schade geleden, zegt Arne Schönbohm, hoofd van het BSI.

De Duitse overheidsinstantie heeft nu verschillende adviezen online gezet voor bedrijven die met M.E.Doc werken. Zo moeten systemen met de boekhoudsoftware worden geïsoleerd en gemonitord om eventuele malware te detecteren. Verder moeten op besmette machines alle wachtwoorden worden gewijzigd en moeten bedrijven netwerkscheiding toepassen. Ook raadt het BSI het gebruik van externe experts aan om infecties te onderzoeken en te verwijderen.

Reacties (5)
07-07-2017, 20:42 door Anoniem
En om toekomstige problemen voor te zijn: onderzoek of je meer software in gebruik hebt die via automatische updates voor veel schade kunnen zorgen. Bepaal per software hoe groot het risico is en hoe dat risico acceptabel is. Neem maatregelen om schade te beperken als een softwareleverancier malware als update levert en installeert. Denk aan het niet toestaan van automatische updates, het segmenteren van je netwerk, het maken van backups, acceptabele tijd en kosten voor maatregelen en herstel. En zorg er zeker voor dat je leverancier weet dat het een verantwoordelijkheid heeft om geen troep te leveren die voor schade zorgt en er gevolgen voor de leverancier aan zitten als het mis gaat.
07-07-2017, 21:37 door karma4
https://www.security.nl/posting/522955/Gestolen+wachtwoord+systeembeheerder+gebruikt+voor+Petya-aanval
07-07-2017, 23:32 door [Account Verwijderd]
[Verwijderd]
08-07-2017, 11:24 door Anoniem
Rotterdams containerbedrijf vóór cyberaanval meermaals gewaarschuwd voor gebrekkige ICT-beveiliging

http://www.volkskrant.nl/economie/rotterdams-containerbedrijf-voor-cyberaanval-meermaals-gewaarschuwd-voor-gebrekkige-ict-beveiliging~a4505228/
08-07-2017, 15:10 door Anoniem
@karma4

Nog minder IT handen aan de wieg, dus daarna krijgen we weer "alles kits -kindje in de kolenbak".

We moeten nog meer gaan outsourcen (NOT), nog meer via non-public-cloud en VPN doen (iemand van MAERSK was kennelijk via VPN besmet geraakt), dan krijg je dit in steeds grotere mate en met steeds omvangrijker incidenten. Kun je in een wereld met zulke staatscyberdreigingen wel non-public third party bulk diensten onvoorwaardelijk ten einde vertrouwen?

Zo krijg je: TRUST - het gaat goed en wel tot het niet langer goed gaat en dan...Iets inmiddels van geleerd? Neen,we gaan op dezelfde voet onverdroten verder, want het zal wel goed zijn voor die kleine groep, waar het goed voor is. De globale infrastructuur, ammehoela * en dat was de koning van Afghanistan (1892-1960) *.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.