image

Ransomware kost automatiseringsbedrijf Pilz miljoenen euro's

vrijdag 29 november 2019, 10:07 door Redactie, 8 reacties

Een omvangrijke infectie door ransomware kost het Duitse automatiseringsbedrijf Pilz naar schatting enkele tientallen miljoenen euro's, zo laat Jan Tournois, directeur van de Nederlandse afdeling van de multinational, aan de NOS weten.

Systemen van Pilz raakten halverwege oktober besmet met de BitPaymer-ransomware, die bij gerichte aanvallen wordt ingezet. Door de aanval werden alle server-gebaseerde werkplaatsen getroffen. De aanvallers wisten ook back-ups van het bedrijf te verwijderen, dat apparatuur levert voor de aansturing van onder meer bruggen, spoorwegovergangen, fabrieken en andere systemen. De automatiseerder besloot om alle eigen systemen van het internet af te sluiten en toegang tot het bedrijfsnetwerk te blokkeren. Ook de communicatiesystemen gingen daardoor offline.

Het bedrijf, dat vorig jaar een omzet van 345 miljoen euro had, was zodoende alleen via telefoon bereikbaar voor klanten. Een aantal dagen na de infectie kon het bedrijf weer telefonische bestellingen ontvangen. Pilz heeft het losgeld dat de aanvallers vroegen niet betaald, zegt Tournois. Het herstel van systemen en verloren productie kost het bedrijf naar verwachting enkele tientallen miljoenen euro's, aldus de directeur.

Vorige week kwam Pilz met een persbericht dat het niet veel over de aanval mag zeggen om zo lopende onderzoeken niet in gevaar te brengen. Daarnaast is het bedrijf nog niet volledig van de gevolgen van de infectie hersteld. "Het zal nog wel even duren voordat het gebruikelijke niveau van it-diensten weer voor het personeel beschikbaar is", aldus de automatiseerder. Ook de Spaanse it-dienstverlener Everis raakte onlangs door de BitPaymer-ransomware besmet.

Image

Reacties (8)
29-11-2019, 10:21 door Anoniem
Als je backups als aanvaller kunt verwijderen, zijn het dan wel backups?
29-11-2019, 10:24 door Anoniem
Dan ben je toch blij dat je telefoonsystemen niet ook toevallig infecteerbaar blijken, want VoIP op een kwetsbaar OS. Anders was het terug naar handgeschreven briefjes geweest. Of even snel naar de kringloop voor een typemachine.

"Enkele tientallen miljoenen euros" aan geld, en dan nog een hoop goodwill want je was er niet toen je klanten je nodig hadden. Lijkt me dat een klein beetje vooruitkijken dus makkelijk een preventiebudget van een paar ton had kunnen billijken.
29-11-2019, 11:22 door Anoniem
Door Anoniem: Als je backups als aanvaller kunt verwijderen, zijn het dan wel backups?
Je kunt ze altijd in een kluis bewaren.... Oh wacht.... https://www.nrc.nl/nieuws/2019/09/20/back-up-met-gegevens-honderdduizenden-klanten-allianz-gestolen-a3974055

Maar er is altijd een verschil tussen normale backups of een distater recovery backup en hoe geavanceerd de aanval is.
Technisch gezien kunnen aanvallers offline backups ook aanvallen als ze toegang hebben tot de backup systemen.
Gewoon een encrypty wachtwoord veranderen of toevoegen aan de backup jobs, en alle tapes zijn in eens ook encrypted en waardeloos. Of ze zijn zo oud.... Dat je er eigenlijk niets meer aan hebt.

Dit is eigenlijk alleen maar te doen, door je backups infrastructuur volledig af te schermen van je huidige omgeving. Inclusief de toegang tot de systemen. Ofwel een zogenoemde TIER-0 laag met geen afhankelijkheden van je huidige infrastructuur voor authenticatie. En dat zijn maar heel weinig bedrijven die dit inregelen.
29-11-2019, 13:26 door Anoniem
Hoe veel ransomeware aanvallen zouden er eigenlijk van binnenuit door "eigen" medewerkers worden gedaan?
Is daar al eens onderzoek naar gedaan?

Boven- en onderwereld zijn al zo door elkander gehusseld als een bord vla met bessensaus, dat het paars ziet.

Volgens mij zitten black hats en cybercriminele handlangers al als een soort van vijfde kolonne overal binnen.

Er is namelijk meer mee te "verdienen"als met regulier werk o.h.a.

Hebben we de afgelopen bijna twintig jaar lopen slapen of zo, handhavers?

J.O.
29-11-2019, 15:44 door Anoniem
Door Anoniem: Hoe veel ransomeware aanvallen zouden er eigenlijk van binnenuit door "eigen" medewerkers worden gedaan?
Is daar al eens onderzoek naar gedaan?

Boven- en onderwereld zijn al zo door elkander gehusseld als een bord vla met bessensaus, dat het paars ziet.

Volgens mij zitten black hats en cybercriminele handlangers al als een soort van vijfde kolonne overal binnen.

Er is namelijk meer mee te "verdienen"als met regulier werk o.h.a.

Hebben we de afgelopen bijna twintig jaar lopen slapen of zo, handhavers?

J.O.
De kans is aanzienlijk kleiner. Maar in theorie en in de aluminium hoedjes gedachte dit is inderdaad een mogelijk risico.
29-11-2019, 20:00 door Anoniem
Door Anoniem: Maar in theorie en in de aluminium hoedjes gedachte dit is inderdaad een mogelijk risico.
Als je nu ook eens wist hoe je dat moest schrijven. We schrijven hier nog altijd Nederlands, niet Engels.

Mischien dat je het niet meegekregen hebt, maar als je je met beveiliging bezighoudt begin je niet met wegwimpelen van risicos. Je brengt ze in kaart en rangordent ze naar risico en kosten, en dan beslis je of en wat je er aan gaat doen.
29-11-2019, 23:01 door Anoniem
@ anoniem van vandaag 20:00,

Juist gereageerd. Ik opper een mogelijk risico. Helemaal niet zo vergezocht, gezien dit bericht hier:
https://www.security.nl/posting/633148/Celstraf+voor+man+die+op+systeem+Dordts+ziekenhuis+inbrak

Wordt hier door ondergetekende zoiets aangekaart, dan weten we helemaal nog niet iets over de omvang van dit verschijnsel om er iets concreets over te kunnen zeggen. Denk ik tenminste.

Maar nog voor iemand met een antwoord kan komen op deze vraag, komt iemand al met "de aluhoedjes beschuldiging" op de proppen. Als diegene, dat dan nog niet eens in standaard Nederlands weet te doen, denk ik direct aan een troll om mensen vooral niet zo'n dergelijke mogelijkheid te laten overdenken. Security-risico-manipulatie noem ik zoiets.
Of de discussie in een draad op effectief gebleken manier (vaak) in de kiem smoren. Door sommige desinfo-agenten tot een ware kunst verheven en ook wel uitgevoerd door automatische bots, die door iets in de tekst getriggerd kunnen zijn.

Jammer, dat we in een tijd zijn terechtgekomen, waarin ook wat betreft reacties "vertrouwen" ofwel in het Engels "trust" een steeds meer uitgehold begrip dreigt te worden.

Je poneert een theoretisch scenario en krijgt een reactie, waar je in de eerste plaats niet op wacht, daarnaast ook een beschuldiging een complot-theorie denker te zijn. Ik werp dat verre van mij. Reactant van 20:00 uur heden (h)erkende dat gelukkig ook. Dank voor uw corrigerende woorden, anoniem van 20.00.

Als bij banken onbetrouwbaar personeel al is binnengeloosd. Bij overheidsdiensten ze af en toe opduiken, zou het in de IT wereld dan een verschijnsel zijn, dat men helemaal niet zal aantreffen? Ik betwijfel het ten zeerste.

J.O.
30-11-2019, 00:32 door souplost
Eigen schuld . Dat krijg je ervan als je op Windows standaardiseert. Gewoon doorgaan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.