image

Systemen Frankfurt wegens virusalarm 24 uur offline

vrijdag 20 december 2019, 09:49 door Redactie, 16 reacties

Systemen van de Duitse stad Frankfurt zijn wegens een virusalarm meer dan 24 uur offline geweest. In eerste instantie meldde de stad, die zo'n 750.000 inwoners telt, dat systemen mogelijk met de Emotet-malware waren besmet. De stad laat nu op de eigen website weten dat de besmetting niet is bevestigd.

Volgens een woordvoerder was er woensdag een e-mail met de Emotet-malware naar een medewerker gestuurd en had die het bericht geopend. Uit voorzorg besloot de stad alle systemen offline te halen en werden balies gesloten. Ook de website van Frankfurt, die allerlei diensten voor burgers aanbiedt, was onbereikbaar. Emotet was oorspronkelijk ontwikkeld als een banking Trojan waarmee geld van rekeningen werd gestolen, maar wordt inmiddels ook gebruikt voor het installeren van aanvullende malware, waaronder ransomware. Het was dit jaar voor tal van grote ransomware-uitbraken verantwoordelijk.

Tegenover de Frankfurter Rundschau verklaart de stad dat het onduidelijk is of de medewerker een link of bijlage heeft geopend. In eerste instantie was het ook onduidelijk of er schade was aangericht. De uit voorzorg uitgeschakelde systemen worden nu geleidelijk weer online gebracht. De Britse beveiligingsonderzoeker Kevin Beaumont vermoedt dat het geen vals alarm was, aangezien er in eerste instantie nog wel een infectie werd gemeld.

Image

Reacties (16)
20-12-2019, 10:27 door Jean Vohur - Bijgewerkt: 20-12-2019, 10:28
Volgens een woordvoerder was er woensdag een e-mail met de Emotet-malware naar een medewerker gestuurd en had die het bericht geopend.

Als je beveiliging afhankelijk is van het drillen van mensen om bepaalde berichten niet te openen, omdat je systeem daar blijkbaar niet tegen kan (...), dan ben je echt verkeerd bezig.
20-12-2019, 10:54 door Anoniem
Door Jean Vohur:
Volgens een woordvoerder was er woensdag een e-mail met de Emotet-malware naar een medewerker gestuurd en had die het bericht geopend.

Als je beveiliging afhankelijk is van het drillen van mensen om bepaalde berichten niet te openen, omdat je systeem daar blijkbaar niet tegen kan (...), dan ben je echt verkeerd bezig.

Vanaf dag 1 is het toch al bekend, de zwakste schakel is de mens! En zolang die nog aan de knoppen zitten, blijft dit werken. Geloof me, over 10 jaar speelt dit nog steeds.

Of, zet WORD macro's uit! Stop gewoon met die troep en 90% van de ransomware werkt al niet meer... Maar ook dat lijkt men nog steeds niet te begrijpen. En dat bedrijfsvoering dus afhankelijk is van onveilige macro's..... is toch ook om je kapot te schamen.

TheYOSH
20-12-2019, 11:02 door Anoniem
Door Jean Vohur:
Volgens een woordvoerder was er woensdag een e-mail met de Emotet-malware naar een medewerker gestuurd en had die het bericht geopend.

Als je beveiliging afhankelijk is van het drillen van mensen om bepaalde berichten niet te openen, omdat je systeem daar blijkbaar niet tegen kan (...), dan ben je echt verkeerd bezig.
Amen.....
Aldus onze predikant.

Gelukkig begrijpen de meeste professionals hoe de wereld in elkaar zit. Bedrijven moeten nu eenmaal kunnen werken.
20-12-2019, 11:44 door Power2All
Door Jean Vohur:
Volgens een woordvoerder was er woensdag een e-mail met de Emotet-malware naar een medewerker gestuurd en had die het bericht geopend.

Als je beveiliging afhankelijk is van het drillen van mensen om bepaalde berichten niet te openen, omdat je systeem daar blijkbaar niet tegen kan (...), dan ben je echt verkeerd bezig.

Je kan het ook anders zien.
Ze zijn best wel vlot geweest met reageren, om mogelijke schade in te perken.
Bij alle andere Amerikaanse bedrijven zie je dat ze al grote schade hebben geleden.
Snap ook niet helemaal je opmerking, ik vind het juist top dat ze zo spontaan en snel gereageerd hebben op een mogelijke virus probleem, om zo enige schade te voorkomen.

Er zijn zat virussen die niet opgemerkt worden door scanners, en er alsnog doorheen glippen.
Beter snel reageren, dan niet te reageren...
20-12-2019, 11:52 door Anoniem
Door Power2All:

Er zijn zat virussen die niet opgemerkt worden door scanners, en er alsnog doorheen glippen.
Beter snel reageren, dan niet te reageren...

Beter het systeem beveiligen tegen malware/virussen.
20-12-2019, 12:01 door Anoniem
Door Jean Vohur:
Volgens een woordvoerder was er woensdag een e-mail met de Emotet-malware naar een medewerker gestuurd en had die het bericht geopend.

Als je beveiliging afhankelijk is van het drillen van mensen om bepaalde berichten niet te openen, omdat je systeem daar blijkbaar niet tegen kan (...), dan ben je echt verkeerd bezig.

Aangezien zelfs de beste software protectie fouten kan bevatten of enige tijd nodig hebben om up-to-date te zijn, is dit altijd een factor. Het is belangrijk mensen hierop te trainen, dat helpt ze ook in de privésfeer. En er is adequaat gereageerd, er was een verdenking en men heeft meteen gehandeld en niet pas als het leed al is geschied. Je ziet het wel eens anders.
20-12-2019, 12:12 door karma4 - Bijgewerkt: 20-12-2019, 12:19
Door Jean Vohur:
Als je beveiliging afhankelijk is van het drillen van mensen om bepaalde berichten niet te openen, omdat je systeem daar blijkbaar niet tegen kan (...), dan ben je echt verkeerd bezig.
Falende firewall en filtering, dat is allemaal gebaseerd op een systeem waar jij niet op doelt.

Maatregelen als segmentering op vele vlakken met een goed privileged identity management (minimaliseren benodigde rechte) zijn de volgende. Dat soort maatregelen wordt door os evangelisme te vaak onderuit gehaald.

Monitoring en incident response moet je ook altijd invullen. Ook hier speelt dat os evangelisme een kwalijke rol als het in de praktijk ingevuld moet gaan worden. Denk eens aan de IOT ramp wat dat betreft.
Dat hebben ze kennelijk wel op orde, mogelijk iets te overdreven als op een enkel deel zou moeten zitten. De vraag is waarom ze de internet servers, gewoonlijk niet dat os waar jij op doelt, er uit gehaald hebben.

Het gangbare riedeltje om informatieveiligheid goed te doen staat er weer bij:
https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Themen/Emotet/emotet.html
Het investeren in maatregelen (kosten) versus "het werkt toch" en "we hebben het altijd zo gedaan"
20-12-2019, 13:33 door Anoniem
Of, zet WORD macro's uit! Stop gewoon met die troep en 90% van de ransomware werkt al niet meer...
Ransomware gebruikt Office macro's *omdat* deze op zoveel plekken aan staan. Zet men macro's wereldwijd uit, dan gaan ze op zoek naar een andere vector. Menen dat zonder macro's alle ransomware spontaan verdwijnt toont gebrek aan inzicht in de achterliggende drijfveren van de criminele groepen.
PS: je hoeft macro's niet eens uit te schakelen, maar begin met het alleen toestaan van je 'eigen' macro's. En neem de tijd om alles waar nu macro's voor worden gebruikt te migreren naar webbased systemen. Besef dat macro's voorzien in een businessbehoefte, speel daar op in i.p.v. het af te schieten.
20-12-2019, 14:38 door Anoniem
@karma4,

Het is nog erger, het komt door het "als het kalf al lang verdronken is, dempt men nog steeds de vele putten niet" verhaal.
Doemt de vraag meteen op: "Wil men die vele putten wel echt dempen"? Of zijn er belanghebbenden, die de onveilige situatie van nu het liefst zo willen laten. Ik begin het mij zo langzamerhand echt af te vragen, als je de ontwikkelingen (die er veelal niet zijn) volgen wil.

Voorbeeld het "dubbele extensie" debakel bij Microsoft (uitvoerbare bestanden, die dat op het oog niet zijn,
maar na een klik wel desastreuze gevolgen kunnen hebben). Waarom heeft MS dat probleem nog niet de wereld uitgeholpen?

En zo is er meer. Dan komt erbij dat omdat Office met de kwetsbare macro's het grote aanvalsoppervlak vormt,
dat de pijlen van de malcreant daarop zijn gericht.

Bij Libre Office gebruikers aanmerkelijk minder, omdat dat een marginaal verschijnsel is (gelukkig nog minder aanvalsoppervlak). Daarom draai ik Libre Office. Het is misschien niet zo gelikt en zo supersnel,
maar toch, ik voel me er beter bij.

luntrus
20-12-2019, 15:39 door Jean Vohur
Door Anoniem:
Door Jean Vohur:
Volgens een woordvoerder was er woensdag een e-mail met de Emotet-malware naar een medewerker gestuurd en had die het bericht geopend.

Als je beveiliging afhankelijk is van het drillen van mensen om bepaalde berichten niet te openen, omdat je systeem daar blijkbaar niet tegen kan (...), dan ben je echt verkeerd bezig.
Amen.....
Aldus onze predikant.

Gelukkig begrijpen de meeste professionals hoe de wereld in elkaar zit. Bedrijven moeten nu eenmaal kunnen werken.

Aldus onze dommerikjes! Sorry hoor maar jullie blijken gewoonweg te dom om het punt te snappen! Jullie leggen je er vrijwillig bij neer dat je met een systeem werkt wat er niet tegen kan als mensen op iets verkeerds klikken. En dat rationaliseren jullie met 'bedrijven moeten nu eenmaal kunnen werken'. Wat heeft dit met werken te maken? Dit zit het kunnen werken eerder in de weg!

Door Anoniem:
Door Jean Vohur:
Volgens een woordvoerder was er woensdag een e-mail met de Emotet-malware naar een medewerker gestuurd en had die het bericht geopend.

Als je beveiliging afhankelijk is van het drillen van mensen om bepaalde berichten niet te openen, omdat je systeem daar blijkbaar niet tegen kan (...), dan ben je echt verkeerd bezig.

Aangezien zelfs de beste software protectie fouten kan bevatten of enige tijd nodig hebben om up-to-date te zijn, is dit altijd een factor. Het is belangrijk mensen hierop te trainen, dat helpt ze ook in de privésfeer.

Als ik een e-mail krijg onder Linux dan kan ik gewoon overal op klikken zonder kwalijke gevolgen.

Door Anoniem:En er is adequaat gereageerd, er was een verdenking en men heeft meteen gehandeld en niet pas als het leed al is geschied. Je ziet het wel eens anders.

Ze zijn goed gedrild inderdaad. Maar mijn punt is dat het om kapot te schamen is [dank TheYOSH] dat je systeem er niet tegen kan als mensen op iets verkeerds klikken.
20-12-2019, 18:09 door karma4
Door Anoniem: @karma4,
..
Voorbeeld het "dubbele extensie" debakel bij Microsoft (uitvoerbare bestanden, die dat op het oog niet zijn,
maar na een klik wel desastreuze gevolgen kunnen hebben). Waarom heeft MS dat probleem nog niet de wereld uitgeholpen?
..
luntrus
Ooit het genoegen mogen aanschouwen hoe het bij de gebruikers ging. Ja, heel lang geleden.
- Deze eisten eenvoudige instructies en dan is klikken met een muis zoals bij die mac's toch wel heel vriendelijk.
- Toch wel vervelend als het van die lange namen waren, kan dat niet korter.
- En het delen van data van die andere afdeling met een zelfde letter is ook wel erg belangrijk.
Deze ingrediënten komen van de front-end low-code selfservice analyse gebruik. Het rapport in Excel / Word zodat de ontvanger (de manager) het naar eigen inzichten kan "corrigeren".

MS (en anderen os-sen) hebben geprobeerd dat uit te bannen, helaas is veiligheid maar gebruikersvriendelijkheid de leidraad tot nu toe. Met samba ze je deze UX vraag gewoon weer terug. Grafisch en eenvoudige klikken.
Met offfice zie je de plug-ins voor extra functie van de grotere softwareleveranciers. Hun oplossingen zijn vaak net niet compleet, de oplossing: laat het de gebruiker zelf doen via ….

SMS whatsapp fraude het is klikken. Laten we die problemen ook maar aan het OS en der leverancier wijten. Komen we uit bij het OSS dat daar vreselijk faalt. Veiligheid begint met begrijpen wie wat en welke informatie.
20-12-2019, 19:44 door Jean Vohur - Bijgewerkt: 20-12-2019, 19:45
Door karma4:
Door Anoniem: @karma4,
..
Voorbeeld het "dubbele extensie" debakel bij Microsoft (uitvoerbare bestanden, die dat op het oog niet zijn,
maar na een klik wel desastreuze gevolgen kunnen hebben). Waarom heeft MS dat probleem nog niet de wereld uitgeholpen?
..
luntrus
Ooit het genoegen mogen aanschouwen hoe het bij de gebruikers ging. Ja, heel lang geleden.
- Deze eisten eenvoudige instructies en dan is klikken met een muis zoals bij die mac's toch wel heel vriendelijk.
- Toch wel vervelend als het van die lange namen waren, kan dat niet korter.
- En het delen van data van die andere afdeling met een zelfde letter is ook wel erg belangrijk.
Deze ingrediënten komen van de front-end low-code selfservice analyse gebruik. Het rapport in Excel / Word zodat de ontvanger (de manager) het naar eigen inzichten kan "corrigeren".

MS (en anderen os-sen) hebben geprobeerd dat uit te bannen, helaas is veiligheid maar gebruikersvriendelijkheid de leidraad tot nu toe. Met samba ze je deze UX vraag gewoon weer terug. Grafisch en eenvoudige klikken.
Met offfice zie je de plug-ins voor extra functie van de grotere softwareleveranciers. Hun oplossingen zijn vaak net niet compleet, de oplossing: laat het de gebruiker zelf doen via ….

SMS whatsapp fraude het is klikken. Laten we die problemen ook maar aan het OS en der leverancier wijten. Komen we uit bij het OSS dat daar vreselijk faalt. Veiligheid begint met begrijpen wie wat en welke informatie.

luntrus stelde de eenvoudige vraag Waarom heeft MS dat probleem nog niet de wereld uitgeholpen? Jouw geleuter geeft daar geen enkel antwoord op. Sterker nog, jouw geleuter heeft geen enkele relatie met de vraag! Heb je de vraag soms niet begrepen?
21-12-2019, 12:33 door Anoniem
Door Jean Vohur:
Door Anoniem:
Door Jean Vohur:
Volgens een woordvoerder was er woensdag een e-mail met de Emotet-malware naar een medewerker gestuurd en had die het bericht geopend.

Als je beveiliging afhankelijk is van het drillen van mensen om bepaalde berichten niet te openen, omdat je systeem daar blijkbaar niet tegen kan (...), dan ben je echt verkeerd bezig.
Amen.....
Aldus onze predikant.

Gelukkig begrijpen de meeste professionals hoe de wereld in elkaar zit. Bedrijven moeten nu eenmaal kunnen werken.

Aldus onze dommerikjes! Sorry hoor maar jullie blijken gewoonweg te dom om het punt te snappen! Jullie leggen je er vrijwillig bij neer dat je met een systeem werkt wat er niet tegen kan als mensen op iets verkeerds klikken. En dat rationaliseren jullie met 'bedrijven moeten nu eenmaal kunnen werken'. Wat heeft dit met werken te maken? Dit zit het kunnen werken eerder in de weg!
Aldus onze predikant. Mocht je het nog niet door hebben. Je bent en blijft aan het preken over je geloof.

Door Anoniem:
Door Jean Vohur:
Volgens een woordvoerder was er woensdag een e-mail met de Emotet-malware naar een medewerker gestuurd en had die het bericht geopend.

Als je beveiliging afhankelijk is van het drillen van mensen om bepaalde berichten niet te openen, omdat je systeem daar blijkbaar niet tegen kan (...), dan ben je echt verkeerd bezig.

Aangezien zelfs de beste software protectie fouten kan bevatten of enige tijd nodig hebben om up-to-date te zijn, is dit altijd een factor. Het is belangrijk mensen hierop te trainen, dat helpt ze ook in de privésfeer.

Als ik een e-mail krijg onder Linux dan kan ik gewoon overal op klikken zonder kwalijke gevolgen.
Gefeliciteerd. Maar er zijn nog steeds exploits mogelijks. Een documentje opnemen kan nog steeds code uitvoeren. LibreOffice Macro? Flash bestand? URL met javascript redirect?

Door Anoniem:En er is adequaat gereageerd, er was een verdenking en men heeft meteen gehandeld en niet pas als het leed al is geschied. Je ziet het wel eens anders.

Ze zijn goed gedrild inderdaad. Maar mijn punt is dat het om kapot te schamen is [dank TheYOSH] dat je systeem er niet tegen kan als mensen op iets verkeerds klikken.
Daarom moet je het systeem goed inregelen en zorgen dat je omgeving overal up to date is. En daar gaat het nu juist vaak zo vaak mis. Niet de juiste patches of security maatregelen.
Een bedrijf moet helaas ook kunnen werken. Iets wat jij helaas nog al eens vaak vergeet. Geloof past bij bedrijven namelijk niet.

Door Jean Vohur:

luntrus stelde de eenvoudige vraag Waarom heeft MS dat probleem nog niet de wereld uitgeholpen? Jouw geleuter geeft daar geen enkel antwoord op. Sterker nog, jouw geleuter heeft geen enkele relatie met de vraag! Heb je de vraag soms niet begrepen?

Ala je bedoelt de file extensies standaard laten zien... Dat gaat helemaal niets oplossen. Gebruikers zijn visueel ingesteld. En ze zien een MS Office icoonje en klikker er gewoon op. Voor de normale gebruiker maakt het echt niet uit wat voor een extensie het is... doc, dot, docx, docm, dotx, dotm. En voor de gemiddelde gebruiker, wat is dan een odt of een fodt. Dus eng... vreemde extensie en niet openen.
Nog afgezien, bestanden gerenamed kunnen, en daarbij de extensie kunnen verliezen. De gemiddelde gebruiker kan er dan niets meer mee.

Daarnaast een beheerder kan deze file extensie gewoon aanzetten. Misschien is er een redenen waarom dit eigenlijk bij geen enkel bedrijf aangezet wordt?

Of bedoel je de macro? Want Microsoft heeft daar ook gewoon een hele goede oplossing voor. Marco's kun je heel gemakkelijk uitzetten, of alleen vanuit bepaalde locaties toestaan. Of alleen signed macro bestanden.

Dat bedrijven dit niet implementeren, is iets anders.

Ofwel voor de huidige oplossingen zijn er hele gemakkelijke configuratie mogelijkheden. Beheerders kunnen deze binnen 2 uur implementeren.
Maar misschien is er een redenen waarom dit zo weinig toegepast is/wordt?
21-12-2019, 16:02 door Anoniem
"Ala je bedoelt de file extensies standaard laten zien... Dat gaat helemaal niets oplossen. Gebruikers zijn visueel ingesteld. En ze zien een MS Office icoonje en klikker er gewoon op. Voor de normale gebruiker maakt het echt niet uit wat voor een extensie het is... doc, dot, docx, docm, dotx, dotm. En voor de gemiddelde gebruiker, wat is dan een odt of een fodt. Dus eng... vreemde extensie en niet openen.
Nog afgezien, bestanden gerenamed kunnen, en daarbij de extensie kunnen verliezen. De gemiddelde gebruiker kan er dan niets meer mee.¨


the point is dan ook dat de extentie of filename (al dan niet zichtbaar) niet moet bepalen hoe een file behandeld gaat worden. het zal met mime-types die uit headers / markers uit de file zelf oid moeten gebeuren. voor de lol; type eens 'man file' in.
21-12-2019, 16:33 door karma4 - Bijgewerkt: 21-12-2019, 16:35
Door Jean Vohur:
luntrus stelde de eenvoudige vraag Waarom heeft MS dat probleem nog niet de wereld uitgeholpen? Jouw geleuter geeft daar geen enkel antwoord op. Sterker nog, jouw geleuter heeft geen enkele relatie met de vraag! Heb je de vraag soms niet begrepen?
Ik heb de vraag uitstekend begrepen. Ik begrijp ook hoe gebruikers wensen te werken en hoe managers zaken regelen en over zaken denken, daarnaast zie ik zaken waar misbruik van gemaakt kan worden.
Die laatste drie punten daar is bij jou een groot zwart iets. Anders kan je evangelisme niet verklaren.
23-12-2019, 13:31 door Anoniem
Door Anoniem: Een bedrijf moet helaas ook kunnen werken. Iets wat jij helaas nog al eens vaak vergeet. Geloof past bij bedrijven namelijk niet.

Ik heb een bedrijf waar (goed) gewerkt kan worden dus dat verhaal gaat niet op! Je etaleert alleen het eigen onvermogen om een idiot proof omgeving te realiseren. Daar hebben wij dus geen moeite mee.

Jean Vohur - et al.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.