image

Hydro schat schade ransomware op 31 tot 36 miljoen euro

dinsdag 26 maart 2019, 14:23 door Redactie, 38 reacties

De Noorse aluminiumproducent Norsk Hydro schat dat de ransomware waardoor het vorige week werd getroffen voor 31 tot 36 miljoen euro schade heeft veroorzaakt. Het gaat hier echter om een voorlopige schatting voor de eerste week. Hydro is één van de grootste aluminiumproducenten ter wereld.

Vorige week dinsdag werden verschillende bedrijfsonderdelen door de LockerGoga-ransomware getroffen, waarop besloten werd om verschillende fabrieken stil te leggen en op handbediening terug te vallen. De afgelopen dagen is het bedrijf bezig geweest met het herstellen van getroffen systemen. Alle pc's en servers in het bedrijf zullen worden gecontroleerd en hersteld. In het geval van versleutelde pc's of servers zullen die via de beschikbare back-ups worden hersteld.

De ransomware-infectie zou geen veiligheidsincidenten hebben veroorzaakt en de meeste bedrijfsonderdelen konden gewoon operationeel blijven. De bedrijfstak die zich met aluminiumprofielen bezighoudt werd het zwaarst getroffen en draait op het moment op 70 tot 80 procent van de normale capaciteit. Verschillende fabrieken van deze bedrijfstak werden vanwege de infectie stilgelegd. De productie is de afgelopen dagen stapsgewijs verhoogd. Alleen bij de bedrijfseenheid Building Systems ligt alles nog nagenoeg plat.

Hydro berichtte de afgelopen week dagelijks over de ontwikkelingen. Vandaag meldt het bedrijf dat het nog vroegtijdig is om de exacte financiële schade te melden, maar dat een voorlopige schatting voor de eerste week na de cyberaanval op 31 tot 36 miljoen euro uitkomt. Daarbij meldt de aluminiumproducent dat het over een solide cyberrisicoverzekering beschikt. Het is nog altijd onduidelijk hoe Hydro in de eerste plaats besmet kon raken.

Reacties (38)
26-03-2019, 14:57 door bollie - Bijgewerkt: 26-03-2019, 14:59
Jeetje 35 miljoen schade bij Hydro....een tijdje terug bij Maersk 200 miljoen euro schade....
Ik ben een redelijke leek, de volgende vraag komt bij mij op, misschien kan iemand hem beantwoorden:

Kun je ervan uitgaan dat correct en zorgvuldig ICT beheer dit soort gigantische schadebedragen kan voorkomen?
En waarschijnlijk kost dit zorgvuldige beheer een fractie van dit soort schadebedragen? Of heb ik het mis?
Het zal wel wel gecompliceerder liggen dan ik aanneem, denk ik, want één medewerker die een foute email-bijlage opent is al genoeg om besmet te raken, vermoed ik....en dan maakt het niet meer uit hoe goed je je systeem hebt dichtgetimmerd, toch?
26-03-2019, 14:58 door Anoniem
Zoveel is een backup dus waard.
26-03-2019, 15:02 door Anoniem
Medewerker met USB stick?
26-03-2019, 15:21 door User2048
Het tijdig installeren van patches en updates maakt de kans kleiner dat malware schade kan aanrichten. Maar een zero-day kan nog steeds roet in het eten gooien.

Het beperken van rechten van gebruikers zorgt dat een uitbraak minder schade kan aanrichten.

Netwerksegmentatie voorkomt ook een hoop ellende. Misschien waren de productiesystemen van Hydro verbonden met de kantoornetwerken en met het internet. (Dit is een aanname. Besmetting kan ook via bijvoorbeeld een USB-stick plaatsvinden.)

Goed beheer kan inderdaad schade beperken, maar helemaal voorkomen is een utopie. Hier kun je aan rekenen: https://en.wikipedia.org/wiki/Annualized_loss_expectancy. Ieder bedrijf zou de balans moeten vinden tussen investeringen in beveiliging en de ALE.
26-03-2019, 15:33 door Anoniem
Door bollie: Jeetje 35 miljoen schade bij Hydro....een tijdje terug bij Maersk 200 miljoen euro schade....
Ik ben een redelijke leek, de volgende vraag komt bij mij op, misschien kan iemand hem beantwoorden:

Kun je ervan uitgaan dat correct en zorgvuldig ICT beheer dit soort gigantische schadebedragen kan voorkomen?
En waarschijnlijk kost dit zorgvuldige beheer een fractie van dit soort schadebedragen? Of heb ik het mis?
Het zal wel wel gecompliceerder liggen dan ik aanneem, denk ik, want één medewerker die een foute email-bijlage opent is al genoeg om besmet te raken, vermoed ik....en dan maakt het niet meer uit hoe goed je je systeem hebt dichtgetimmerd, toch?
Als dit probleem is ontstaan door één medewerker die een foute email-bijlage opent, dan is er niet goed nagedacht over de beveiliging. De systemen voor communicatie (internet / e-mail /administratie en dergelijke) zouden absoluut niet verbonden mogen zijn met de systemen bedoeld voor aansturing machines & productie-processen. Met dergelijke schadebedragen in het achterhoofd is dichttimmeren niet goed genoeg. [bold]Geen toegang[/bold] is het beste.
26-03-2019, 16:10 door Tha Cleaner
Door bollie:Kun je ervan uitgaan dat correct en zorgvuldig ICT beheer dit soort gigantische schadebedragen kan voorkomen?
Niets is 100% uit te sluiten. Maar het risico en impact kan wel heel goed gemitigeerd worden.

En waarschijnlijk kost dit zorgvuldige beheer een fractie van dit soort schadebedragen? Of heb ik het mis?
Kan, maar het is afhankelijk van een aantal aspecten. Als je update niet kan installeren wegens geen ondersteuning vanuit je leveranciers, dan is de keuze vaak gemakkelijk. Zeker als dit een belangrijke applicatie is. Ik heb jaren zeer oude java versies moeten uitrollen (waar je echt bang van wordt), omdat de applicatie servers niet kon/wou updaten. Tja... Dan kan je heel wat memo's schrijven over het risico, maar dan wordt er toch echt weinig mee bedaan.

Het zal wel wel gecompliceerder liggen dan ik aanneem, denk ik, want één medewerker die een foute email-bijlage opent is al genoeg om besmet te raken, vermoed ik....en dan maakt het niet meer uit hoe goed je je systeem hebt dichtgetimmerd, toch?
Hangt van de malware af. Maar een user kan met user rechten nog steeds al zijn data waar hij bij kan encrypten of vernietigen.

Heb ooit een virus voorbij zien komen dat alle office documenten naar een uitvoerbare screensaver aanpaste. Icoontjes zagen er het zelfde uit. Dus iedereen dubbel klikte op de files vanuit Explorer en raakte infected and begon ook en encrypten.
Laat ik het zeggen dat de file clusters / NAS het zeer druk had met meer dan 10K aan gebruikers die voornamelijk office gebruiken.

Maar netwerk segmentatie, user rechten voor eindgebruikers, goed en strak patch beleid, goede malware detectie Applicatie life cycle Management in control en goed dicht getimmerde desktops doen wonderen.
Maar is ook niet de holy grail. Maar wel een hele effectieve maatregel.
26-03-2019, 16:18 door Anoniem
Door bollie: Jeetje 35 miljoen schade bij Hydro....een tijdje terug bij Maersk 200 miljoen euro schade....
Ik ben een redelijke leek, de volgende vraag komt bij mij op, misschien kan iemand hem beantwoorden:

Kun je ervan uitgaan dat correct en zorgvuldig ICT beheer dit soort gigantische schadebedragen kan voorkomen?
Nee.

Vergelijk het met de vraag of je brandschade kan uitsluiten door altijd netjes het huis opgeruimd, aangeveegd en fris geverfd te houden. Het helpt een beetje, en bijvoorbeeld brandwerende verf kan best een hoop helpen. Maar als het huis van brandhout is en een rieten dak heeft, nou, als dat eenmaal fikt dan fikt het ook helemaal af.

Je hebt dus niet alleen redelijk beheer en onderhoud nodig, maar ook iets om mee te werken, een goede fundering om op te bouwen, zoiets. En de meestgebruikte besturingssoftware telt als brandhout. Hoe hard we het ook ontkennen.

En waarschijnlijk kost dit zorgvuldige beheer een fractie van dit soort schadebedragen? Of heb ik het mis?
Een solide basis om op te bouwen, gecombineerd met zorgvuldig bouwen, en behoorlijk beheer, kost een kleine fractie van de ellende die je uiteindelijk krijgt van op rotzooi bouwen.

Het zal wel wel gecompliceerder liggen dan ik aanneem, denk ik, want één medewerker die een foute email-bijlage opent is al genoeg om besmet te raken, vermoed ik....en dan maakt het niet meer uit hoe goed je je systeem hebt dichtgetimmerd, toch?
Dat dus. Je hebt iets nodig dat niet in de fik vliegt van een enkel emailtje.


Door User2048: Het tijdig installeren van patches en updates maakt de kans kleiner dat malware schade kan aanrichten. Maar een zero-day kan nog steeds roet in het eten gooien.
Je kan wel de regels van het spel veranderen door een ander spelletje te spelen. Dus je (besturings- en andere) software van een meer bekwame leverancier kunnen betrekken is wel een fijne optie om te hebben. Tot op het punt dat er bruut geld zit in jezelf die optie geven.

Het beperken van rechten van gebruikers zorgt dat een uitbraak minder schade kan aanrichten.
Zolang de muren volzitten met gaten heeft het niet echt zin goed op te letten welke deuren voor wie toegankelijk zijn. De malware weet de gaten toch wel te vinden. (Dit is dan weer een andere afweging dan bijvoorbeeld lekken van bedrijfsgeheimen door eigen, vaak toch niet zo technische, medewerkers proberen te voorkomen.)

Goed beheer kan inderdaad schade beperken, maar helemaal voorkomen is een utopie. Hier kun je aan rekenen: https://en.wikipedia.org/wiki/Annualized_loss_expectancy. Ieder bedrijf zou de balans moeten vinden tussen investeringen in beveiliging en de ALE.
Zonder erin te duiken, als we aannemen dat bedrijven als norsk hydro en maersk netjes alle ``best practices'' gevolgd hebben inclusief dat verhaal, dan krijg ik toch een donkerbuin vermoeden dat de kostenschattingen van die methode de werkelijkheid niet voldoende benaderen om dit soort ellende betekenisvol in te dammen.
26-03-2019, 16:50 door Anoniem
Door bollie: Jeetje 35 miljoen schade bij Hydro....een tijdje terug bij Maersk 200 miljoen euro schade....
Ik ben een redelijke leek, de volgende vraag komt bij mij op, misschien kan iemand hem beantwoorden:

Kun je ervan uitgaan dat correct en zorgvuldig ICT beheer dit soort gigantische schadebedragen kan voorkomen?
En waarschijnlijk kost dit zorgvuldige beheer een fractie van dit soort schadebedragen? Of heb ik het mis?
Het zal wel wel gecompliceerder liggen dan ik aanneem, denk ik, want één medewerker die een foute email-bijlage opent is al genoeg om besmet te raken, vermoed ik....en dan maakt het niet meer uit hoe goed je je systeem hebt dichtgetimmerd, toch?

Maersk? en de rest? schatting was 800.milj.

Hydro was besmet door LockerGoga. infecties door of mail maar vooral door AD exploitation.Het typische voorbeeld om geen 3389 (RDP) open te zetten op je outfacing servers zonder daarvoor VPN te gebruiken.

LockerGoGA kan niet zelf over een netwerk worden gepropageert (zoals wannacry/notpetya) maar kan alleen actief besmetten doordat de malware in bijv. de syslogon folder wordt geplaatst. Het ransomware programma wordt dan, mits uitgevoerd uitgerold over ALLE assets in het bedrijf.

Naast de standaard ransomware gedragingen en encrypties worden ook netwerk interface kaarten verwijderd en DLLs versleuteld. Er vindt, in tegenstelling tot anders ransomware strings, GEEN communicatie met command and control servers plaats.Dit maakt het extreem moeilijk voor Endpoint security en IDS/IPS / nextgen firewalls om op te pikken.

gr.
Eminus
26-03-2019, 17:22 door Anoniem
Het is natuurlijk evident dat reageerders hier vanuit hun professie reageren. Als ik er had gewerkt dan was her niet gebeurd. Het is de halve oplossing. De andere helft is dat het hier om zware computer criminaliteit gaat. Die ook gewoon ziekenhuizen ransomwaret. Op dat vlak mag de wet wel eens naar de sportschool om wat meer spierballen te kweken.
26-03-2019, 17:23 door karma4
Door bollie: Jeetje 35 miljoen schade bij Hydro....een tijdje terug bij Maersk 200 miljoen euro schade....
……
Kun je ervan uitgaan dat correct en zorgvuldig ICT beheer dit soort gigantische schadebedragen kan voorkomen?
En waarschijnlijk kost dit zorgvuldige beheer een fractie van dit soort schadebedragen? Of heb ik het mis?
….
Bij Maersk was het een duidelijke managementkeuze,
- iedereen wist dat er wat aan gedaan moest worden
- niemand wilde de verantwoordelijke voor het ingediende projectplan
Uiteindelijk zaten allen van Maersk met de gevolgen.
https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

80.000 Werknemers als je duizend euro per werknemer schade hebt praat je al over 80 miljoen.
Dat is een paar werkdagen verlies.

Met 35 miljoen schade incasseren voor een event kun je nog goedkoper uit zijn dan tot vrij ver van alles af te schermen.

Een groter verhaal is https://www.scmagazine.com/home/security-news/target-did-not-respond-to-fireeye-security-alerts-prior-to-breach-according-to-report/ flink geïnvesteerd in beveiliging (1.6 Miljoen) en dan niet op de signalen reageren.
Dat bedrag is zonder de extra operationele kosten, het noemt alleen de installatie.
26-03-2019, 18:01 door The FOSS - Bijgewerkt: 26-03-2019, 18:01
Door karma4:
Bij Maersk was het een duidelijke managementkeuze,
- iedereen wist dat er wat aan gedaan moest worden
- niemand wilde de verantwoordelijke voor het ingediende projectplan
Uiteindelijk zaten allen van Maersk met de gevolgen.
https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

Dit maakt de kiene lezer duidelijk wat de root cause van de problemen met ransomware is:

Some read “repairing file system on C:” with a stark warning not to turn off the computer.
26-03-2019, 18:04 door Anoniem
Begint inderdaad te lijken op een trend om 'balans gaten/verliezen' verklaarbaar te maken.
26-03-2019, 18:34 door bollie
Dank jullie wel voor de informatie!!
26-03-2019, 19:48 door Anoniem
Door The FOSS reborn:
Door karma4:
Bij Maersk was het een duidelijke managementkeuze,
- iedereen wist dat er wat aan gedaan moest worden
- niemand wilde de verantwoordelijke voor het ingediende projectplan
Uiteindelijk zaten allen van Maersk met de gevolgen.
https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

Dit maakt de kiene lezer duidelijk wat de root cause van de problemen met ransomware is:

Some read “repairing file system on C:” with a stark warning not to turn off the computer.

Waar is mijn bootable 5 ¼ inch floppy...?

Daar.

Klik. Zoem... zoem... Krunk... krunk...

Starting MS-DOS...

A:\>FORMAT C:_

Enter

Oeps :-(

Oh, jee.

Even Apeldoorn bellen.
27-03-2019, 07:29 door Anoniem
Door Anoniem: Het is natuurlijk evident dat reageerders hier vanuit hun professie reageren. Als ik er had gewerkt dan was her niet gebeurd. Het is de halve oplossing.
Correctie: "Als ik het er op IT-gebied voor het zeggen had gehad." Als je er werkt en management zegt "hou dit brandende platform maar fijn in de lucht", nou, dan had ik de boel lekker laten affikken terwijl ik alvast druk op zoek was geweest naar een andere baan.

De andere helft is dat het hier om zware computer criminaliteit gaat. Die ook gewoon ziekenhuizen ransomwaret. Op dat vlak mag de wet wel eens naar de sportschool om wat meer spierballen te kweken.
Hoe gaat dat helpen?

Het is niet of de wet nu zegt dat het mag ofzo. Hele hoge straffen helpen in zulke cases niet echt als de pakkans verwaarloosbaar is. De pakkans naar 80%+ opkrikken zou dus je eerste prioriteit moeten zijn. Voorlopig hangt die nog op, wat zal het zijn, minder dan 10%?
27-03-2019, 07:39 door The FOSS
Door Anoniem: Je hebt dus niet alleen redelijk beheer en onderhoud nodig, maar ook iets om mee te werken, een goede fundering om op te bouwen, zoiets. En de meestgebruikte besturingssoftware telt als brandhout. Hoe hard we het ook ontkennen.

Hear, hear. Dat ontkennen verliest steeds meer momentum. Met elk zulks voorval als het onderhavige.
27-03-2019, 07:55 door karma4 - Bijgewerkt: 27-03-2019, 07:56
Door The FOSS reborn:
Dit maakt de kiene lezer duidelijk wat de root cause van de problemen met ransomware is:
Some read “repairing file system on C:” with a stark warning not to turn off the computer.
De kiene lezer zit niet vast is een os flaming met wat evangelisme. Dit is de echte oorzaak: (mangement keuze)
"In 2016, one group of IT executives had pushed for a preemptive security redesign of Maersk’s entire global network. They called attention to Maersk’s less-than-perfect software patching, outdated operating systems, and above all insufficient network segmentation."

"The security revamp was green-lit and budgeted. But its success was never made a so-called key performance indicator for Maersk’s most senior IT overseers, so implementing it wouldn’t contribute to their bonuses. They never carried the security makeover forward."

Je kunt een heel verhaal ophouden over een put waar een verdwaald kalf in verdrinkt. Wijzen naar een niet afgesloten hek met verkeerde sluiting en dat martietje het fout deed. Je kunt ook de put van te voren dempen.
Wat voor soort put maakt niets uit. Jouw OS is notoir zo mogelijk nog onveiliger en nog erger de cultuur is er niet om het veilig in te richten want dat is voor beheer en niet zou niets met het OS te maken hebben.

Let wel: de vraag ging of het met goed beheer te voorkomen zou zijn.
27-03-2019, 08:33 door Anoniem
Door The FOSS reborn:
Door Anoniem: Je hebt dus niet alleen redelijk beheer en onderhoud nodig, maar ook iets om mee te werken, een goede fundering om op te bouwen, zoiets. En de meestgebruikte besturingssoftware telt als brandhout. Hoe hard we het ook ontkennen.

Hear, hear. Dat ontkennen verliest steeds meer momentum. Met elk zulks voorval als het onderhavige.

zucht.... Zo jammer weer. omdat er niets van klopt.
Gelukkig hebben we ook huisjes van papier... Immers
Waar komen de grootste datalekken vandaan?
Waar worden de meeste hackte website op gehost?
Waar wordt de meeste malware op gehost?

Welke meestgebruikte besturingssoftware systeem wordt daarvoor gebruikt?

Precies exact de zelfde onzin. Wat alles had voorkomen kunnen worden met goede inrichting en beheer.
Maar dat zijn we al jaren gewend van FOSS, of hoe die zich tegenwoordig ook noemt. Duidelijk heeft hij het licht nog niet gezien.
27-03-2019, 09:28 door The FOSS - Bijgewerkt: 27-03-2019, 09:30
Door Anoniem:
Door The FOSS reborn:
Door Anoniem: Je hebt dus niet alleen redelijk beheer en onderhoud nodig, maar ook iets om mee te werken, een goede fundering om op te bouwen, zoiets. En de meestgebruikte besturingssoftware telt als brandhout. Hoe hard we het ook ontkennen.

Hear, hear. Dat ontkennen verliest steeds meer momentum. Met elk zulks voorval als het onderhavige.

zucht.... Zo jammer weer. omdat er niets van klopt.

Zucht... Bijna dagelijks blijkt door het zoveelste probleem met het 'brandhout' besturingssysteem dat het helemaal klopt!

Door Anoniem: Gelukkig hebben we ook huisjes van papier... Immers
Waar komen de grootste datalekken vandaan?
Waar worden de meeste hackte website op gehost?
Waar wordt de meeste malware op gehost?

Welke meestgebruikte besturingssoftware systeem wordt daarvoor gebruikt?

Ik begrijp bijna niet wat er staat door je belabberde taalgebruik. Het doet sterk aan Tha Cleaner denken. Is slecht taalgebruik gecorreleerd aan dit soort brakke argumentatie?

Door Anoniem: Precies exact de zelfde onzin. Wat alles had voorkomen kunnen worden met goede inrichting en beheer.

Je beseft dus heel goed dat het probleem in jouw bovenstaande voorbeelden niet te wijten is aan de kwaliteit van het gebruikte besturingssysteem. Dit in tegenstelling tot dat 'brandhout' besturingssysteem, waar je zelfs met goede inrichting en beheer weinig van kan maken.
27-03-2019, 10:51 door Anoniem
Door The FOSS reborn:

Zucht... Bijna dagelijks blijkt door het zoveelste probleem met het 'brandhout' besturingssysteem dat het helemaal klopt!
Je bedoelt alle datalekken die iedere keer plaats vinden, die eigenlijk nooit van Windows afkomstig zijn?

Door Anoniem: Gelukkig hebben we ook huisjes van papier... Immers
Waar komen de grootste datalekken vandaan?
Waar worden de meeste hackte website op gehost?
Waar wordt de meeste malware op gehost?

Welke meestgebruikte besturingssoftware systeem wordt daarvoor gebruikt?

Ik begrijp bijna niet wat er staat door je belabberde taalgebruik. Het doet sterk aan Tha Cleaner denken. Is slecht taalgebruik gecorreleerd aan dit soort brakke argumentatie?
De Nederlandse taal is niet mijn sterkste punt, maar technisch ben ik een stuk beter. Maar veranderd niets aan mijn argumenten die ik hier noem. Het heeft namelijk exact het zelfde als de argumentatie die jij gebruikt. Je wilt alleen niet zien, waar de fouten ontstaan.

Volgens mij gebruikte Tha Cleaner, daar altijd oogkleppen of predikant voor? Eigenlijk klopt dit wel, als je er over na gaat denken. Conclusie klopt wel aardig, zo blijkt hieruit.

Door Anoniem: Precies exact de zelfde onzin. Wat alles had voorkomen kunnen worden met goede inrichting en beheer.

Je beseft dus heel goed dat het probleem in jouw bovenstaande voorbeelden niet te wijten is aan de kwaliteit van het gebruikte besturingssysteem. Dit in tegenstelling tot dat 'brandhout' besturingssysteem, waar je zelfs met goede inrichting en beheer weinig van kan maken.
Eigenlijk gaat het altijd fout op slechte segmentatie, slecht beheer en slecht Application Lifecycle Management. Dat heeft niets direct met een OS te maken.

Er zit wel een groot verschil in daar de data lekken optreden. Windows is eigenlijk altijd eind gebruikers die het probleem veroorzaken. Vaak ook slecht patch beleid omdat men de einder gebruikers applicaties niet kan/wil updaten, omdat de backend het niet aan kan (en waar draait meestal de backed op?).
Alle hacked websites komen meestal door outdated software en slechte configuratie.
Alle open databases komt meestal door verkeerde default instellingen, slechte segmentatie of verkeerd beheer.
Voornamelijk menselijk failen dus.

Eigenlijk hebben de meeste oorzaken gewoon de root cause van de gebruikelijke, slecht beheer, implementatie. Ik zie nog weinig echt direct aan Windows gerelateerd. Windows heeft zeker zijn nadelen.
Maar probeer nu niet roomser dan de paus te zijn.

En de discussie is weer begonnen, dankzij de gebruikelijke personen.
27-03-2019, 11:53 door bollie
Als ik alle reacties samenvat kom ik dus tot de volgende conclusie:

Als er goed ICT beheer is (netwerksegmentatie, patchbeleid, rechtenbeperking, etc etc) én er is een duidelijke prikkel bij de leidingggevenden dat dit "belangrijk" gevonden wordt, wordt de kans op grote schade steeds kleiner. (maar nooit helemaal uit te sluiten).
Hierbij vergeleken is de keuze welk operating systeem gebruikt wordt minder belangrijk, zolang het maar goed beheerd wordt.
Wél belangrijk is dat er degelijke software binnen dit operating systeem gebruikt wordt die goed onderhouden/gepatcht wordt.
(Valt dus onder goed ICT beheer, lijkt me).
Leerzame discussie..dank jullie.....
27-03-2019, 14:57 door Anoniem
Door Anoniem:
Door The FOSS reborn:
Zucht... Bijna dagelijks blijkt door het zoveelste probleem met het 'brandhout' besturingssysteem dat het helemaal klopt!
Je bedoelt alle datalekken die iedere keer plaats vinden, die eigenlijk nooit van Windows afkomstig zijn?
Nee? Geen factor? Niet wat ik zie.

De Nederlandse taal is niet mijn sterkste punt, maar technisch ben ik een stuk beter. Maar veranderd niets aan mijn argumenten die ik hier noem.
Ik zag wat stromannen. Technisch vond ik je verhaal niet echt duidelijk beter dan je Nederlands.

Eigenlijk gaat het altijd fout op slechte segmentatie, slecht beheer en slecht Application Lifecycle Management. Dat heeft niets direct met een OS te maken.
Ben ik niet met je eens.

Er zit wel een groot verschil in daar de data lekken optreden. Windows is eigenlijk altijd eind gebruikers die het probleem veroorzaken.
Je bedoelt die gebruikers die structureel verteld geworden zijn dat ze niets hoefden te weten want de computer wist het wel voor ze? Dat is bij uitstek de marketing(priet)praat van windowsverkopers, al sinds den beginne.

Dat is een beetje als het "niet op email klikken hoor!"-"beveiligingsadvies". Je moet klikken op de email om zeker te weten of'ie raar is of niet, en dan is het al te laat zelfs al weet je als leek dan wel goedaardig van kwaadaardig te onderscheiden. Als we nou software hadden --applicatie en OS-- dat niet al van een enkele email in de fik kon vliegen....

Vaak ook slecht patch beleid omdat men de einder gebruikers applicaties niet kan/wil updaten, omdat de backend het niet aan kan (en waar draait meestal de backed op?).
In zulke omgevingen is het allemaal hetzelfde systeem, van dezelfde fabrikant, waar de client updaten niet kan want dat trekt de server niet en de server updaten niet kan want dat trekt de client niet. Als je die nou eens zou loskoppelen door op een open communicatieprotocol te standaardiseren....

Of gewoon updaten niet kan omdat dan de client over z'n nek gaat --applicatie en/of OS-- en het werk moet gedaan dus dat gaat voor.

Eigenlijk hebben de meeste oorzaken gewoon de root cause van de gebruikelijke, slecht beheer, implementatie. Ik zie nog weinig echt direct aan Windows gerelateerd. Windows heeft zeker zijn nadelen.
Maar probeer nu niet roomser dan de paus te zijn.
Ik zie dat binnenin windows onder andere de segmentatie nogal te wensen overlaat, dat het ondermaatse beheerders aantrekt, en ingezet wordt door mensen die zich geen betere gereedschappen weten te veroorloven. Waarmee dat onderdeel wat mij betreft [x] Ongeschikt is om mee en op te bouwen, zowel vanuit zichzelf als symptomatisch. Wat niet wil zeggen dat jouw favoriete speeltje het enige is dat verbetering danwel vervanging behoeft. Wel dat het verbetering behoeft, en wel zoveel dat ik er niet mee wil bouwen.

(Eerlijkheidshalve vind ik alle gangbare systemen ruk. Maar windows heeft hier wel de slechtste score.)

En de discussie is weer begonnen, dankzij de gebruikelijke personen.
Daar mag je jezelf ook toe rekenen.


Door bollie: Als ik alle reacties samenvat kom ik dus tot de volgende conclusie:
[...]
Hierbij vergeleken is de keuze welk operating systeem gebruikt wordt minder belangrijk, zolang het maar goed beheerd wordt.
Dat zou niet mijn conclusie zijn. Maar hee, steek die veer in je hoed die je vindt dat die bij je hoed past.

Het wereldje van de computer security hangt aanelkaar van after-the-fact consulting.
27-03-2019, 16:08 door Anoniem
Door bollie: Als ik alle reacties samenvat kom ik dus tot de volgende conclusie:

Als er goed ICT beheer is (netwerksegmentatie, patchbeleid, rechtenbeperking, etc etc) én er is een duidelijke prikkel bij de leidingggevenden dat dit "belangrijk" gevonden wordt, wordt de kans op grote schade steeds kleiner. (maar nooit helemaal uit te sluiten).

Ja, een kwestie van gezond verstand.

Hierbij vergeleken is de keuze welk operating systeem gebruikt wordt minder belangrijk, zolang het maar goed beheerd wordt.

Nee, dat is dus niet zo. Dat ligt wat ingewikkelder.

Om de reden dat sommige professionele besturingssystemen nu eenmaal, van de grond af opgebouwd, een inherent veiliger architectuur hebben dan enkele van de populaire consumenten systemen. Een Mac Mini, of een tot Windows veredelde MS-DOS computer, is leuk speelgoed, maar niet geschikt voor de hartbewaking of een kerncentrale.

Om het hele punt beter te illusteren:

Als je het mij vraagt, dan lig ik bij de hartbewaking liever gekoppeld aan een MINIX 3 systeem, dan dat er iets op draait dat is gebaseerd op de Windows NT kernel. De kerncentrale in mijn achtertuin zie ik eigenlijk liever met QNX werken dan met GNU / SELinux, dat weer wel, ook al vind ik het prima als iOS op mijn mobieltje of U-Boot op de smart-TV draait.

De keuze voor een zeker systeem, en daarmee de te handhaven intranet architectuur, hangt dus af van de doelstellingen, de schaalgrootte van de onderneming en welke risico's men moet zien te beheersen. De echte problemen beginnen dan ook lang voordat organisaties of ondernemingen groter worden, omdat men uit gewoonte vasthoud aan foute keuzes.

Indien de genoemde firma's, Maersk en Norsk Hydro, bijvoorbeeld met OpenVMS clusters, een IBM AS/400 mainframe of een intranet gebaseerd op OpenBSD en GNU / SELinux hadden gewerkt, dan hadden die debacles waarschijnlijk niet kunnen gebeuren, om de reden dat die systemen zo'n ongebreidelde proliferatie van dergelijke malware verhinderen.

Alles staat en valt met het fundament.

Te beginnen met de kwalificaties, bewezen ervaring en antecedenten van de ICT staf, de fysieke veiligheid van de locaties, de gekozen RAID hardware en de firmware van de intranet OpenBSD of Cisco routers. Dat betekent echter ook dat men de kennis zelf in huis moet hebben en aan scholing moet doen. Maar juist daar wordt vaak juist niet op ingezet.

Het mag wel verbazingwekkend heten dat dergelijke grootschalige ondernemingen, die nota bene deel uitmaken van de kritieke Europese industriële infrastructuur, nog steeds hun zaken deden / doen met verouderde MS Windows 2000 servers. Het probleem daarbij zijn vast de vele legacy applicaties, omdat ze tot hun oren in Microsoft vast zitten.

Als ze twee decennia geleden meer vooruitziend waren geweest, dan hadden beter met SAMBA onder UNIX kunnen gaan werken, om daarmee voor de eindgebruikers op kantoor de MS Windows thin client PCs en laptops te onderhouden. Dat had ze mogelijk veel hoofdbrekens en die gigantische schadeposten bespaart, maar dat is wijsheid achteraf.

https://en.wikipedia.org/wiki/Samba_(software)

Het ligt zeker niet alleen aan een gebrek bij de ICT staf. Het verrottingsproces in een organisatie begint vrijwel altijd bij de top, door hun gebrek aan technisch inzicht -- en neiging tot gekonkel en intriges. In het geval van de top van Maersk, ontbrak het er onder meer aan dat ze voor zichzelf KPIs (key performance indicators) voor de cybersecurity maten.

Het top management van Maersk werd dus afgerekend op een continue handhaving en verbetering van de ICT security. Zodoende kregen ze jarenlang, ondanks hun blinde vlek, hun bonussen uitgekeerd, terwijl het met de veiligheid van het immer groeiende bedrijf gestaag bergafwaards ging. De gevolgen lieten op zich wachten. Het keteneffect doet de rest.

Aangezien iemand uiteindelijk de rekening moet betalen, zijn daardoor vele anderen de klos geweest. Dat betekent in de praktijk dat vele flexwerkers vroeg of laat de laan uit vliegen. De vele kleinere klanten, in het beschreven geval van Maersk, waaronder veel MKBers, konden vaak fluiten naar hun centen. Die hebben geen onderhandelingspositie.

Alleen de grootste klanten van Maersk konden een vergoeding bedingen. De rest van de kleinere import-export MKB handel, vaak afhankelijk van just-in-time delivery, en de verswaren en snijbloementeelt heeft er enorm onder geleden. Denk vooral niet dat een starter of middenstander de kosten van een te lang wegblijvende zeecontainer krijgt vergoed.

Norsk Hydro levert goedkope waterkracht energie met een onderzeekabel aan Noord-Nederland, onder meer aan de aan de chemische installaties daar. Dan kun je nagaan wat de productieverliezen en bijkomende kosten zouden zijn geweest. Ze hadden bij een langdurige outage anders de hoogspanning van Duitsland moeten betrekken, en dat is een dure grap.
27-03-2019, 17:00 door karma4
Door bollie: Als ik alle reacties samenvat kom ik dus tot de volgende conclusie:

Als er goed ICT beheer is (netwerksegmentatie, patchbeleid, rechtenbeperking, etc etc) én er is een duidelijke prikkel bij de leidingggevenden dat dit "belangrijk" gevonden wordt, wordt de kans op grote schade steeds kleiner. (maar nooit helemaal uit te sluiten).
Hierbij vergeleken is de keuze welk operating systeem gebruikt wordt minder belangrijk, zolang het maar goed beheerd wordt.
Wél belangrijk is dat er degelijke software binnen dit operating systeem gebruikt wordt die goed onderhouden/gepatcht wordt.
(Valt dus onder goed ICT beheer, lijkt me).
Leerzame discussie..dank jullie.....

Je begint het door te krijgen. Bedenk wel:
- goed beheer kost geld, dat is niet iets wat het management leukt vindt.
- De OS flamers evangelisten die beweren dat een OS de oplossing is voor alles zijn net zo gevaarlijk als kwakzalvers,
Goed beheer begint met een risico-klassificatie waar je met een impact de kosten/baten inschat
https://en.wikipedia.org/wiki/Operational_risk_management heel wat anders dan een vinkenlijstje bij een auditor
27-03-2019, 17:39 door Anoniem
Door Anoniem:
Door Anoniem:
Door The FOSS reborn:
Zucht... Bijna dagelijks blijkt door het zoveelste probleem met het 'brandhout' besturingssysteem dat het helemaal klopt!
Je bedoelt alle datalekken die iedere keer plaats vinden, die eigenlijk nooit van Windows afkomstig zijn?
Nee? Geen factor? Niet wat ik zie.

De Nederlandse taal is niet mijn sterkste punt, maar technisch ben ik een stuk beter. Maar veranderd niets aan mijn argumenten die ik hier noem.
Ik zag wat stromannen. Technisch vond ik je verhaal niet echt duidelijk beter dan je Nederlands.

Eigenlijk gaat het altijd fout op slechte segmentatie, slecht beheer en slecht Application Lifecycle Management. Dat heeft niets direct met een OS te maken.
Ben ik niet met je eens.

Er zit wel een groot verschil in daar de data lekken optreden. Windows is eigenlijk altijd eind gebruikers die het probleem veroorzaken.
Je bedoelt die gebruikers die structureel verteld geworden zijn dat ze niets hoefden te weten want de computer wist het wel voor ze? Dat is bij uitstek de marketing(priet)praat van windowsverkopers, al sinds den beginne.

Dat is een beetje als het "niet op email klikken hoor!"-"beveiligingsadvies". Je moet klikken op de email om zeker te weten of'ie raar is of niet, en dan is het al te laat zelfs al weet je als leek dan wel goedaardig van kwaadaardig te onderscheiden. Als we nou software hadden --applicatie en OS-- dat niet al van een enkele email in de fik kon vliegen....

Vaak ook slecht patch beleid omdat men de einder gebruikers applicaties niet kan/wil updaten, omdat de backend het niet aan kan (en waar draait meestal de backed op?).
In zulke omgevingen is het allemaal hetzelfde systeem, van dezelfde fabrikant, waar de client updaten niet kan want dat trekt de server niet en de server updaten niet kan want dat trekt de client niet. Als je die nou eens zou loskoppelen door op een open communicatieprotocol te standaardiseren....

Of gewoon updaten niet kan omdat dan de client over z'n nek gaat --applicatie en/of OS-- en het werk moet gedaan dus dat gaat voor.

Eigenlijk hebben de meeste oorzaken gewoon de root cause van de gebruikelijke, slecht beheer, implementatie. Ik zie nog weinig echt direct aan Windows gerelateerd. Windows heeft zeker zijn nadelen.
Maar probeer nu niet roomser dan de paus te zijn.
Ik zie dat binnenin windows onder andere de segmentatie nogal te wensen overlaat, dat het ondermaatse beheerders aantrekt, en ingezet wordt door mensen die zich geen betere gereedschappen weten te veroorloven. Waarmee dat onderdeel wat mij betreft [x] Ongeschikt is om mee en op te bouwen, zowel vanuit zichzelf als symptomatisch. Wat niet wil zeggen dat jouw favoriete speeltje het enige is dat verbetering danwel vervanging behoeft. Wel dat het verbetering behoeft, en wel zoveel dat ik er niet mee wil bouwen.

(Eerlijkheidshalve vind ik alle gangbare systemen ruk. Maar windows heeft hier wel de slechtste score.)

En de discussie is weer begonnen, dankzij de gebruikelijke personen.
Daar mag je jezelf ook toe rekenen.


Door bollie: Als ik alle reacties samenvat kom ik dus tot de volgende conclusie:
[...]
Hierbij vergeleken is de keuze welk operating systeem gebruikt wordt minder belangrijk, zolang het maar goed beheerd wordt.
Dat zou niet mijn conclusie zijn. Maar hee, steek die veer in je hoed die je vindt dat die bij je hoed past.

Het wereldje van de computer security hangt aanelkaar van after-the-fact consulting.
Tja... Zegt genoeg toch? Niet willen snappen hoe de wereld in elkaar zit of waar werkelijk de problemen liggen. Is altijd lastig voor sommige. Immers Microsoft is altijd slecht en alle problemen liggen aan Microsoft.

Gelukkig weten de meeste wel beter en sommige duidelijk niet. Prachtig voorbeeld is hier weer te zien.
27-03-2019, 17:40 door Anoniem
Door karma4: - De OS flamers evangelisten die beweren dat een OS de oplossing is voor alles zijn net zo gevaarlijk als kwakzalvers,
Leuk stukje framing, maar nadrukkelijk niet wat er gezegd werd. (Wel wat er gezegd werd dat er gezegd zou worden, maar dat is toch net wat anders.)

Er is wel gezegd dat je bij het bouwen van het gehele systeem óók oog moet hebben voor de qualiteit van je bouwmaterialen, inclusief het OS. En dat daar vaak en om verschillende redenen, soms onbedoeld, soms moedwillig, overheen gekeken wordt.
27-03-2019, 17:50 door Anoniem
Waarom hebben ze niet gewoon betaald? Dat was waarschijnlijk veel goedkoper geweest.
27-03-2019, 22:19 door Anoniem
Door Anoniem: Waarom hebben ze niet gewoon betaald? Dat was waarschijnlijk veel goedkoper geweest.
Dan ben je je geld kwijt en alles is nog gewoon versleuteld. Ze zijn crimineel en versleuteled je bestanden en vanaf dat moment zijn/worden het eerlijke en betrouwbare zakenlui waar je eerlijk zaken mee kunt doen?
28-03-2019, 00:16 door [Account Verwijderd]
Door karma4:
Door bollie: <knip>
Leerzame discussie..dank jullie.....

Je begint het door te krijgen. Bedenk wel:
- goed beheer kost geld, dat is niet iets wat het management leukt vindt.
- De OS flamers evangelisten die beweren dat een OS de oplossing is voor alles zijn net zo gevaarlijk als kwakzalvers,
Goed beheer begint met een risico-klassificatie waar je met een impact de kosten/baten inschat
https://en.wikipedia.org/wiki/Operational_risk_management heel wat anders dan een vinkenlijstje bij een auditor

Pas op met adviezen van gewetenloze ontkenners die hun eigen boterham veilig proberen te stellen! Deze spindoctors proberen open deuren als 'goed gereedschap is het halve werk' (feitelijk: gebruik geen closed source software zoals Microsoft Windows, want dat gaat je heel veel geld kosten) te ontkennen door je af te leiden met termen als 'OS evangelisme' (whatever that may be).
28-03-2019, 09:52 door Anoniem
Duidelijk reactie vanuit een IT perspectief, hierbij gaat het om OT, wat geheel andere belangen heeft.
28-03-2019, 10:04 door The FOSS
Door Anoniem:
Door The FOSS reborn:

Zucht... Bijna dagelijks blijkt door het zoveelste probleem met het 'brandhout' besturingssysteem dat het helemaal klopt!
Je bedoelt alle datalekken die iedere keer plaats vinden, die eigenlijk nooit van Windows afkomstig zijn?

En die niets met Linux te maken hebben (dat was mijn argument; lees toch eens voordat je schrijft).

Door Anoniem:
Door Anoniem: Gelukkig hebben we ook huisjes van papier... Immers
Waar komen de grootste datalekken vandaan?
Waar worden de meeste hackte website op gehost?
Waar wordt de meeste malware op gehost?

Welke meestgebruikte besturingssoftware systeem wordt daarvoor gebruikt?

Ik begrijp bijna niet wat er staat door je belabberde taalgebruik. Het doet sterk aan Tha Cleaner denken. Is slecht taalgebruik gecorreleerd aan dit soort brakke argumentatie?
De Nederlandse taal is niet mijn sterkste punt, maar technisch ben ik een stuk beter.

Nee, als je niet eens je moedertaal beheerst dan laat de rest van je 'inzichten' maar zitten.

Door Anoniem:Maar veranderd niets aan mijn argumenten die ik hier noem. Het heeft namelijk exact het zelfde als de argumentatie die jij gebruikt. Je wilt alleen niet zien, waar de fouten ontstaan.

Windows heeft een aantoonbaar belabberde kwaliteit. Dat is eenvoudig vast te stellen door bv. het updatemechanisme eens kritisch te bekijken. Wat onder bv. Linux secondenwerk zonder rebooten is, is onder Windows een minuten- tot urenlange ellende met een of meerdere reboots. Hoe verzin je het?

Door Anoniem: Volgens mij gebruikte Tha Cleaner, daar altijd oogkleppen of predikant voor? Eigenlijk klopt dit wel, als je er over na gaat denken. Conclusie klopt wel aardig, zo blijkt hieruit.

Zo blijkt helemaal niet hieruit! Tha Cleaner spin doctored er lustig op los om wat krom is recht te praten en noemt verkondigers van andere meningen dan de zijne/hare predikanten.

Door Anoniem:
Door Anoniem: Precies exact de zelfde onzin. Wat alles had voorkomen kunnen worden met goede inrichting en beheer.

Je beseft dus heel goed dat het probleem in jouw bovenstaande voorbeelden niet te wijten is aan de kwaliteit van het gebruikte besturingssysteem. Dit in tegenstelling tot dat 'brandhout' besturingssysteem, waar je zelfs met goede inrichting en beheer weinig van kan maken.
Eigenlijk gaat het altijd fout op slechte segmentatie, slecht beheer en slecht Application Lifecycle Management. Dat heeft niets direct met een OS te maken.

Het gaat helemaal niet altijd fout dit soort zaken! Omgevingen waarin je mensen moet trainen om niet op linkjes te klikken omdat het gebruikte besturingssysteem daar niet mee om kan gaan is oppervlakige symptoonbestrijding. Mensen zullen altijd fouten blijven maken en je software moet daar mee om kunnen gaan.

Door Anoniem: Er zit wel een groot verschil in daar de data lekken optreden. Windows is eigenlijk altijd eind gebruikers die het probleem veroorzaken. Vaak ook slecht patch beleid omdat men de einder gebruikers applicaties niet kan/wil updaten, omdat de backend het niet aan kan (en waar draait meestal de backed op?).
Alle hacked websites komen meestal door outdated software en slechte configuratie.
Alle open databases komt meestal door verkeerde default instellingen, slechte segmentatie of verkeerd beheer.
Voornamelijk menselijk failen dus.

Windows wordt niet gebruikt door technologiegiganten die de meeste data verwerken. Daarom wordt er in die toepassingen weinig Windows ellende gerapporteerd. Dan komt menselijk falen naar boven drijven (want aan het door technologiegiganten gebruikte besturingssysteem ligt het blijkbaar niet).

Door Anoniem: Eigenlijk hebben de meeste oorzaken gewoon de root cause van de gebruikelijke, slecht beheer, implementatie. Ik zie nog weinig echt direct aan Windows gerelateerd. Windows heeft zeker zijn nadelen.
Maar probeer nu niet roomser dan de paus te zijn.

Je kan hoog en laag springen maar bagger blijft bagger. Daarom wordt het (Windows) ook zo weinig gebruikt door technologiegiganten als Google, Amazon, etc.

Door Anoniem: En de discussie is weer begonnen, dankzij de gebruikelijke personen.

Tja, het is een duidelijke zaak maar als het je boterham is kan je dat natuurlijk moeilijk toegeven.

Door Anoniem:
Door The FOSS reborn:
Door karma4: <knip>

Dit maakt de kiene lezer duidelijk wat de root cause van de problemen met ransomware is:

Some read “repairing file system on C:” with a stark warning not to turn off the computer.
<knip>
Starting MS-DOS...

A:\>FORMAT C:_

Tja, die overblijfselen van oude brakke besturingssystemen hè... Die je AD 2019 nog gewoon in Windows 10 tegenkomt. Absurd niet?
28-03-2019, 12:21 door Anoniem
Door Anoniem: Waarom hebben ze niet gewoon betaald? Dat was waarschijnlijk veel goedkoper geweest.

Moet ik betalen als ik geïnfecteerd ben?

Betaal nooit!

Het algemene advies is om geen losgeld te betalen. Door geld naar de cybercriminelen over te maken houdt u deze vorm van criminaliteit in stand. Betalen biedt geen garantie op het daadwerkelijk ontsleutelen van uw bestanden.

Het betalen van losgeld wordt altijd afgeraden omdat dit geen garantie voor een oplossing van het probleem biedt. Er zijn een aantal zaken die per ongeluk fout kunnen gaan. Zo zou het bijvoorbeeld kunnen gebeuren dat er programmeerfouten in de malware zitten die de versleutelde data onherstelbaar maken zelfs als u de juiste sleutel heeft om de data te ontsleutelen. Daarnaast geeft betalen een signaal aan de criminelen dat de ransomware effectief is. Het resultaat is dat cybercriminelen door zullen gaan met hun activiteiten en nieuwe manieren zullen zoeken om systemen uit te buiten. Dit zal resulteren in nog meer infecties en daardoor meer geld op hun rekening

advies: Europol EC3, Nederlandse Politie en McAfee -- m.m.v Amazon Webservices en Barracuda Networks, Inc.

https://www.nomoreransom.org/nl/ransomware-qa.html

De genoemde website van politie en justitie bevat ook Decryptie Tools, en ontsleutel handleidingen, voor die gevallen of versies waarbij forensische ICT security experts er in geslaagd zijn die ransomware te kraken. Doe altijd aangifte.
28-03-2019, 14:10 door Anoniem
Door The FOSS reborn:En die niets met Linux te maken hebben (dat was mijn argument; lees toch eens voordat je schrijft).
Je snapt je eigen logica niet.

Nee, als je niet eens je moedertaal beheerst dan laat de rest van je 'inzichten' maar zitten.
Tja.... Daarom zijn autisten ook zo goed in communicatie en logisch nadenken?
Je opmerkingen zegt ook eigenlijk weer genoeg, hoe jij denkt. Jij denkt alles beter te weten en de rest snapt het niet. Je laat juist hier precies zien, waar het fout gaat.

Windows heeft een aantoonbaar belabberde kwaliteit. Dat is eenvoudig vast te stellen door bv. het updatemechanisme eens kritisch te bekijken. Wat onder bv. Linux secondenwerk zonder rebooten is, is onder Windows een minuten- tot urenlange ellende met een of meerdere reboots. Hoe verzin je het?
Ik lees ook wel eens andere verhalen over het update mechanisme van Linux op andere sites. Voornamelijk dat je toch zelf nog even de daemons moet stoppen en starten omdat de updates anders niet geladen worden. Reboot was dan meestal de beste methode.
Weet je tenminste ook dat de server gewoon goed in de lucht komt na je aanpassingen.

Zo blijkt helemaal niet hieruit! Tha Cleaner spin doctored er lustig op los om wat krom is recht te praten en noemt verkondigers van andere meningen dan de zijne/hare predikanten.
Sorry maar heb je je eigenlijk post wel eens gelezen? Wat recht is probeer jij krom te praten.

Het gaat helemaal niet altijd fout dit soort zaken! Omgevingen waarin je mensen moet trainen om niet op linkjes te klikken omdat het gebruikte besturingssysteem daar niet mee om kan gaan is oppervlakige symptoonbestrijding. Mensen zullen altijd fouten blijven maken en je software moet daar mee om kunnen gaan.
Klopt ook. Maar bijna alle grote issues op Microsoft hadden gemakkelijk voorkomen kunnen worden met hele simple basic maatregelen die iedere normale beheerder zou kunnen bedenken.
Waarbij deze eigenlijk ook standaard altijd aanstaan, of de best practices advies hebben.

Windows draait vaak op de desktop en een desktop heeft hele andere requirements en afhankelijkheden dan een server. Dat maakt een wereld van verschil. Maar is vaak erg lastig te begrijpen voor bepaalde personen. Meestal staan die ook erg ver van de werkelijkheid af.

Windows wordt niet gebruikt door technologiegiganten die de meeste data verwerken. Daarom wordt er in die toepassingen weinig Windows ellende gerapporteerd.
Klopt.
Gelukkig wordt Linux wel veel gebruikt voor webhosting, en daar daar nooit gehackte websites op te vinden. Toch?
Of zit het daar net iets anders in elkaar? Want volgens mij worden de meeste gehackte websites niet op Windows gehost, terwijl Windows daar eigenlijk ook maar een zeer klein markt aandeel in heeft.

Dan komt menselijk falen naar boven drijven (want aan het door technologiegiganten gebruikte besturingssysteem ligt het blijkbaar niet).
Normale conclusie... De mens is de zwakste schakel.
FOSS conclusie... De mens is de zwakste schakel, behalve bij Microsoft. Want dan ligt het altijd aan Microsoft.

Je kan hoog en laag springen maar bagger blijft bagger. Daarom wordt het (Windows) ook zo weinig gebruikt door technologiegiganten als Google, Amazon, etc.
Gelukkig weten ze daar beter conclusies uit hun requirements te bedenken.
Maar je conclusie past precies in je denk wereld. Heeft dat ook niet een naam, afgezien predikant?
28-03-2019, 17:19 door Anoniem
Betaal nooit!

Met name in Amerika is het al een aantal keren voorgekomen dat zelfs de politie adviseert om maar gewoon te betalen. Als het gaat om een criminele organisatie die er om bekend staat de bestanden inderdaad te ontsleutelen na betaling, en het te betalen bedrag aan losgeld veel lager is dan het schadebedrag, dan is het de goedkoopste optie.
29-03-2019, 12:19 door Anoniem
Door Anoniem:
Betaal nooit!

Met name in Amerika is het al een aantal keren voorgekomen dat zelfs de politie adviseert om maar gewoon te betalen. Als het gaat om een criminele organisatie die er om bekend staat de bestanden inderdaad te ontsleutelen na betaling, en het te betalen bedrag aan losgeld veel lager is dan het schadebedrag, dan is het de goedkoopste optie.

Uiteindelijk is dat zowel voor u zelf als maatschappelijk gezien de duurste optie, wat daarmee voedt u de cyberterreur. Betaling van losgeld lost niets op, veilige en goede backups op schone of nieuwe hardware terugzetten wel. Het advies is dus om nooit te betalen en aangifte bij de politie te doen, want we willen hier liever geen "Amerikaanse toestanden".
29-03-2019, 13:41 door Anoniem
@THe FOSS reborn,

Men zou eens onderzoek moeten doen,
(https://viz.greynoise.io/table) bij voorbeeld,
wat de impact straks is t.a.v. ransomeware,
als de Russische Federatie in het kader van cyberoefeningen,
zich een periode gaat afkoppelen van de rest van het globale grid van Interwebz,
en onafhankelijk gaat draaien.

Men heeft dit aangekondigd te gaan gebeuren nog voor Prima Aprilis 2019.

Valt er dan een significante daling van Russische ransomeware waar te nemen?
Is veel ransomeware uit de Oekraïne nu ineens Russisch ergo v.v.?
Of komt het toch nog ergens anders vandaan?

Zo'n afkoppeling is ook goed om bepaalde disinfo patronen te kunnen ontkrachten,
van twee kanten zelfs. Wie neemt nu wie uiteindelijk het meeste in de maling?

Het onderzoek moet dan wel door strikt onafhankelijke niet te beïnvloedbare krachten worden gedaan.
Een soort neutrale Untouchables dus, die elk bonnetje desnoods kunnen overleggen na de investigation,
zodat de onderzoeksgegevens niet opnieuw zullen worden gemanipuleerd t.b.v. een der kampen.

#sockpuppet
29-03-2019, 15:07 door Anoniem
Door Anoniem:
Door Anoniem:
Betaal nooit!

Met name in Amerika is het al een aantal keren voorgekomen dat zelfs de politie adviseert om maar gewoon te betalen. Als het gaat om een criminele organisatie die er om bekend staat de bestanden inderdaad te ontsleutelen na betaling, en het te betalen bedrag aan losgeld veel lager is dan het schadebedrag, dan is het de goedkoopste optie.

Uiteindelijk is dat zowel voor u zelf als maatschappelijk gezien de duurste optie, wat daarmee voedt u de cyberterreur. Betaling van losgeld lost niets op, veilige en goede backups op schone of nieuwe hardware terugzetten wel. Het advies is dus om nooit te betalen en aangifte bij de politie te doen, want we willen hier liever geen "Amerikaanse toestanden".
Tja die "Amerikaanse toestanden" zorgen er wel wel voor dat die ransomwareproblemen relatief snel en goedkoop worden opgelost. Bedrijven failliet en werknemers ontslagen is maatschappelijk gezien ook zeker niet goedkoop... Als het probleem met cryptovaluta nou ook eens wordt aangepakt dan ontstaat nog een mogelijkheid: betalen, geldstroom volgen, boeven achter slot en grendel!! Maar zoals zo vaak zijn de partijen die wel de macht hebben er iets aan te doen niet geïnteresseerd in definitieve oplossingen voor bestaande problemen.
04-04-2019, 19:58 door The FOSS - Bijgewerkt: 04-04-2019, 19:59
Door Anoniem: ...
Windows heeft een aantoonbaar belabberde kwaliteit. Dat is eenvoudig vast te stellen door bv. het updatemechanisme eens kritisch te bekijken. Wat onder bv. Linux secondenwerk zonder rebooten is, is onder Windows een minuten- tot urenlange ellende met een of meerdere reboots. Hoe verzin je het?
Ik lees ook wel eens andere verhalen over het update mechanisme van Linux op andere sites. Voornamelijk dat je toch zelf nog even de daemons moet stoppen en starten omdat de updates anders niet geladen worden. Reboot was dan meestal de beste methode.
Weet je tenminste ook dat de server gewoon goed in de lucht komt na je aanpassingen.

Alleen als je je systeem niet snapt ga je blind rebooten. Daar zal je baas blij mee zijn. Maar veel gebruikers van Microsoft Windows gaan natuurlijk nog een stapje verder. Die herinstalleren hun hele systeem bij de minste tegenslag. Daarmee vergeleken ben jij natuurlijk een professional.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.