Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Ransomware kost automatiseringsbedrijf Pilz miljoenen euro's

vrijdag 29 november 2019, 10:07 door Redactie, 8 reacties

Een omvangrijke infectie door ransomware kost het Duitse automatiseringsbedrijf Pilz naar schatting enkele tientallen miljoenen euro's, zo laat Jan Tournois, directeur van de Nederlandse afdeling van de multinational, aan de NOS weten.

Systemen van Pilz raakten halverwege oktober besmet met de BitPaymer-ransomware, die bij gerichte aanvallen wordt ingezet. Door de aanval werden alle server-gebaseerde werkplaatsen getroffen. De aanvallers wisten ook back-ups van het bedrijf te verwijderen, dat apparatuur levert voor de aansturing van onder meer bruggen, spoorwegovergangen, fabrieken en andere systemen. De automatiseerder besloot om alle eigen systemen van het internet af te sluiten en toegang tot het bedrijfsnetwerk te blokkeren. Ook de communicatiesystemen gingen daardoor offline.

Het bedrijf, dat vorig jaar een omzet van 345 miljoen euro had, was zodoende alleen via telefoon bereikbaar voor klanten. Een aantal dagen na de infectie kon het bedrijf weer telefonische bestellingen ontvangen. Pilz heeft het losgeld dat de aanvallers vroegen niet betaald, zegt Tournois. Het herstel van systemen en verloren productie kost het bedrijf naar verwachting enkele tientallen miljoenen euro's, aldus de directeur.

Vorige week kwam Pilz met een persbericht dat het niet veel over de aanval mag zeggen om zo lopende onderzoeken niet in gevaar te brengen. Daarnaast is het bedrijf nog niet volledig van de gevolgen van de infectie hersteld. "Het zal nog wel even duren voordat het gebruikelijke niveau van it-diensten weer voor het personeel beschikbaar is", aldus de automatiseerder. Ook de Spaanse it-dienstverlener Everis raakte onlangs door de BitPaymer-ransomware besmet.

Image

Mozilla niet tevreden met plan Berners-Lee om web te redden
HEMA stopt met vingerscansysteem voor kassa's en prikklok
Reacties (8)
Reageer met quote
29-11-2019, 10:21 door Anoniem
Als je backups als aanvaller kunt verwijderen, zijn het dan wel backups?
Reageer met quote
29-11-2019, 10:24 door Anoniem
Dan ben je toch blij dat je telefoonsystemen niet ook toevallig infecteerbaar blijken, want VoIP op een kwetsbaar OS. Anders was het terug naar handgeschreven briefjes geweest. Of even snel naar de kringloop voor een typemachine.

"Enkele tientallen miljoenen euros" aan geld, en dan nog een hoop goodwill want je was er niet toen je klanten je nodig hadden. Lijkt me dat een klein beetje vooruitkijken dus makkelijk een preventiebudget van een paar ton had kunnen billijken.
Reageer met quote
29-11-2019, 11:22 door Anoniem
Door Anoniem: Als je backups als aanvaller kunt verwijderen, zijn het dan wel backups?
Je kunt ze altijd in een kluis bewaren.... Oh wacht.... https://www.nrc.nl/nieuws/2019/09/20/back-up-met-gegevens-honderdduizenden-klanten-allianz-gestolen-a3974055

Maar er is altijd een verschil tussen normale backups of een distater recovery backup en hoe geavanceerd de aanval is.
Technisch gezien kunnen aanvallers offline backups ook aanvallen als ze toegang hebben tot de backup systemen.
Gewoon een encrypty wachtwoord veranderen of toevoegen aan de backup jobs, en alle tapes zijn in eens ook encrypted en waardeloos. Of ze zijn zo oud.... Dat je er eigenlijk niets meer aan hebt.

Dit is eigenlijk alleen maar te doen, door je backups infrastructuur volledig af te schermen van je huidige omgeving. Inclusief de toegang tot de systemen. Ofwel een zogenoemde TIER-0 laag met geen afhankelijkheden van je huidige infrastructuur voor authenticatie. En dat zijn maar heel weinig bedrijven die dit inregelen.
Reageer met quote
29-11-2019, 13:26 door Anoniem
Hoe veel ransomeware aanvallen zouden er eigenlijk van binnenuit door "eigen" medewerkers worden gedaan?
Is daar al eens onderzoek naar gedaan?

Boven- en onderwereld zijn al zo door elkander gehusseld als een bord vla met bessensaus, dat het paars ziet.

Volgens mij zitten black hats en cybercriminele handlangers al als een soort van vijfde kolonne overal binnen.

Er is namelijk meer mee te "verdienen"als met regulier werk o.h.a.

Hebben we de afgelopen bijna twintig jaar lopen slapen of zo, handhavers?

J.O.
Reageer met quote
29-11-2019, 15:44 door Anoniem
Door Anoniem: Hoe veel ransomeware aanvallen zouden er eigenlijk van binnenuit door "eigen" medewerkers worden gedaan?
Is daar al eens onderzoek naar gedaan?

Boven- en onderwereld zijn al zo door elkander gehusseld als een bord vla met bessensaus, dat het paars ziet.

Volgens mij zitten black hats en cybercriminele handlangers al als een soort van vijfde kolonne overal binnen.

Er is namelijk meer mee te "verdienen"als met regulier werk o.h.a.

Hebben we de afgelopen bijna twintig jaar lopen slapen of zo, handhavers?

J.O.
De kans is aanzienlijk kleiner. Maar in theorie en in de aluminium hoedjes gedachte dit is inderdaad een mogelijk risico.
Reageer met quote
29-11-2019, 20:00 door Anoniem
Door Anoniem: Maar in theorie en in de aluminium hoedjes gedachte dit is inderdaad een mogelijk risico.
Als je nu ook eens wist hoe je dat moest schrijven. We schrijven hier nog altijd Nederlands, niet Engels.

Mischien dat je het niet meegekregen hebt, maar als je je met beveiliging bezighoudt begin je niet met wegwimpelen van risicos. Je brengt ze in kaart en rangordent ze naar risico en kosten, en dan beslis je of en wat je er aan gaat doen.
Reageer met quote
29-11-2019, 23:01 door Anoniem
@ anoniem van vandaag 20:00,

Juist gereageerd. Ik opper een mogelijk risico. Helemaal niet zo vergezocht, gezien dit bericht hier:
https://www.security.nl/posting/633148/Celstraf+voor+man+die+op+systeem+Dordts+ziekenhuis+inbrak

Wordt hier door ondergetekende zoiets aangekaart, dan weten we helemaal nog niet iets over de omvang van dit verschijnsel om er iets concreets over te kunnen zeggen. Denk ik tenminste.

Maar nog voor iemand met een antwoord kan komen op deze vraag, komt iemand al met "de aluhoedjes beschuldiging" op de proppen. Als diegene, dat dan nog niet eens in standaard Nederlands weet te doen, denk ik direct aan een troll om mensen vooral niet zo'n dergelijke mogelijkheid te laten overdenken. Security-risico-manipulatie noem ik zoiets.
Of de discussie in een draad op effectief gebleken manier (vaak) in de kiem smoren. Door sommige desinfo-agenten tot een ware kunst verheven en ook wel uitgevoerd door automatische bots, die door iets in de tekst getriggerd kunnen zijn.

Jammer, dat we in een tijd zijn terechtgekomen, waarin ook wat betreft reacties "vertrouwen" ofwel in het Engels "trust" een steeds meer uitgehold begrip dreigt te worden.

Je poneert een theoretisch scenario en krijgt een reactie, waar je in de eerste plaats niet op wacht, daarnaast ook een beschuldiging een complot-theorie denker te zijn. Ik werp dat verre van mij. Reactant van 20:00 uur heden (h)erkende dat gelukkig ook. Dank voor uw corrigerende woorden, anoniem van 20.00.

Als bij banken onbetrouwbaar personeel al is binnengeloosd. Bij overheidsdiensten ze af en toe opduiken, zou het in de IT wereld dan een verschijnsel zijn, dat men helemaal niet zal aantreffen? Ik betwijfel het ten zeerste.

J.O.
Reageer met quote
30-11-2019, 00:32 door souplost
Eigen schuld . Dat krijg je ervan als je op Windows standaardiseert. Gewoon doorgaan.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Digitaal monitoren van werknemers op de werkvloer:

16 reacties
Aantal stemmen: 1101
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

42 reacties
Lees meer
Juridische vraag: Is de norm 'goed werknemerschap' aan de orde wanneer een werkgever een 2FA-app op de privételefoon verplicht?
27-11-2019 door Arnoud Engelfriet

Als werkgever in een gebied waar met gevoelige persoonsgegevens wordt gewerkt, zie ik mezelf verplicht om 2factor authenticatie ...

49 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

47 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter