image

Universiteit Maastricht vraagt studenten om van pc's af te blijven

maandag 30 december 2019, 09:04 door Redactie, 35 reacties

De Universiteit Maastricht die vorige week door ransomware werd getroffen heeft studenten en medewerkers gevraagd om van pc's en andere systemen af te blijven. Dit om het onderzoek en herstelwerkzaamheden niet te verstoren. De ransomware wist bestanden op tal van systemen te versleutelen. Vanwege de infectie besloot de universiteit alle systemen offline te halen.

Daardoor hebben zowel studenten als medewerkers geen toegang tot e-mail en bestanden. De universiteit heeft vandaag een speciale hulplijn geopend voor studenten en medewerkers die met vragen zitten. Ook zal er een FAQ op de website van de universiteit verschijnen. De universiteit zal tevens een overzicht samenstellen van deadlines van onderzoeks-subsidies. "Het is uiteraard belangrijk om onderzoeksdeadlines zo goed mogelijk te respecteren, maar in gevallen van aantoonbare overmacht zal de UM een beroep doen op coulance bij de betrokken instanties", aldus een verklaring.

Verder heeft de universiteit een oproep aan studenten en medewerkers gedaan. "BELANGRIJK!: Blijf van de systemen af", zo laat de nieuwste update over het incident weten. Volgens de universiteit is het op dit moment van het allergrootste belang dat studenten en medewerkers geen acties uitvoeren op of aan pc's of systemen van de Universiteit Maastricht.

"Dat geldt zowel voor binnen als buiten de universiteit. Dit is om iedere vorm van risico voor het onderzoek- en herstelwerk en voor het behoud van data te vermijden. Door onze eigen ict-mensen wordt gewerkt aan het zo spoedig mogelijk weer 'live' krijgen van onze systemen." De universiteit meldt tevens dat het hierbij door securitybedrijf Fox-IT wordt geholpen. Er is nog geen datum gegeven wanneer de universiteit verwacht dat alle systemen zijn hersteld. Wel is er de hoop dat de lessen gewoon op 6 januari van start kunnen gaan.

Reacties (35)
30-12-2019, 09:19 door Anoniem
En? Hebben ze de daders al gepakt? En een schadevergoeding geëist van vele duizenden euro's? Misschien moeten ze hier eens een mooie zaak van maken als voorbeeld.

Laat die hackers maar eens alles kwijtraken, en onder een brug slapen.
30-12-2019, 09:35 door Anoniem
Is die software nog niet door de importeur teruggeroepen?
Kan ik mijn scriptieschade bij Microsoft declareren of is het een stuurfout van de chauffeur?
30-12-2019, 09:41 door souplost
Fox-IT is performing the investigation and provides assistance
Volgens mij had ik eerder gelezen dat ze geen tijd hadden en Microsoft doet alsof haar neus bloedt.
30-12-2019, 09:44 door Anoniem
Door Anoniem: En? Hebben ze de daders al gepakt? En een schadevergoeding geëist van vele duizenden euro's? Misschien moeten ze hier eens een mooie zaak van maken als voorbeeld.

Laat die hackers maar eens alles kwijtraken, en onder een brug slapen.

Hier in Nederland, waar misdaad loont. Geen enkele kans.
Hardwerkenden worden hier keihard aangepakt d.m.v. een veel te hoge belastingdruk. Criminelen gaan vrijuit.
Het is een dunne lijn werkzaam bij belastingdienst en afperser.
30-12-2019, 10:06 door Anoniem
Of Fox-IT komt met een Fix-IT of ransomware zorgt voor MS end of lifetime.
luntrus
30-12-2019, 10:29 door Anoniem
Door Anoniem: En? Hebben ze de daders al gepakt? En een schadevergoeding geëist van vele duizenden euro's? Misschien moeten ze hier eens een mooie zaak van maken als voorbeeld.

Laat die hackers maar eens alles kwijtraken, en onder een brug slapen.
Weet vrij zeker dat die hackers niet alleen alles kwijt zouden raken als ze gepakt zouden worden, maar daadwerkelijk de cel in zouden gaan.
30-12-2019, 10:34 door Anoniem
Door souplost:
Fox-IT is performing the investigation and provides assistance
Volgens mij had ik eerder gelezen dat ze geen tijd hadden en Microsoft doet alsof haar neus bloedt.
Wat heeft Microsoft te maken het het beheer van UM's servers? Dat is toch echt de taak van de admins daar.

De Clop-ransomware is een variant van de CryptoMix-ransomware en werd al in februari ontdekt.
Volgens De Limburger zou het vrijwel zeker gaan om de Russische groep TA505, die ook toesloegen in Antwerpen en Rouen.
30-12-2019, 10:49 door [Account Verwijderd]
Door Anoniem: En? Hebben ze de daders al gepakt? En een schadevergoeding geëist van vele duizenden euro's? Misschien moeten ze hier eens een mooie zaak van maken als voorbeeld.

Je bedoelt Microsoft? Die pakken ze nooit.
30-12-2019, 12:19 door souplost
Door Anoniem:
Door souplost:
Fox-IT is performing the investigation and provides assistance
Volgens mij had ik eerder gelezen dat ze geen tijd hadden en Microsoft doet alsof haar neus bloedt.
Wat heeft Microsoft te maken het het beheer van UM's servers? Dat is toch echt de taak van de admins daar.

De Clop-ransomware is een variant van de CryptoMix-ransomware en werd al in februari ontdekt.
Volgens De Limburger zou het vrijwel zeker gaan om de Russische groep TA505, die ook toesloegen in Antwerpen en Rouen.
Je hebt gelijk volgens de eula ontkent Microsoft elke aansprakelijkheid. Onbegrijpelijk dat bedrijven in zee gaan met producten waarbij de leverancier doet alsof haar neus bloedt. Elke ander bedrijf komt er niet mee weg of toont haar verantwoordelijkheid: https://nieuws.nl/economie/20180905/toyota-roept-miljoen-autos-terug-naar-garage/
Het ligt volgens de windowsfanclub altijd aan de beheerder, hetgeen natuurlijk leidt tot de vraag "wat is er mis met de certificering van windowsbeheerders"
30-12-2019, 12:30 door Anoniem
sowieso idiote systeembeheerders daar op de Maastrichtse universiteit.

De godganse nacht staan daar 7 dagen per week, 365 dagen per jaar alle pc's en beeldschermen aan als je er langs loopt.
30-12-2019, 12:35 door Anoniem
"Het eindje zal bij Microsoft de last wel dragen".

En met de verschrikkelijke golf ransomware malware komt dat eindje al aardig in zicht.
Hoe dat eindje dan zal komen? Ik ben geen koffiedikkijker en bezit ook geen glazen bol.
Ergens al in 2020? Misschien, niet te zeggen.

Maar dat dit de nagels aan de doodskist van Microsoft wel eens kunnen worden,
ik zeg niet van wel of niet, maar het is allemaal niet best met die ransomware-golf.

Ze zullen wel weer bedrijfjes als TEMASOFT met Ranstop gaan opkopen.
Opkopen en afkopen dat is waar Microsoft goed in is, hun favoriete bussinessmodel
met steun van de Amerikaanse overheid, die zag dat het goed was.

Software is niet hun grootste kracht, meer marketing kwaliteiten, daar.
Dos equals Ddos.

Jodocus Oyevaer
30-12-2019, 12:38 door Anoniem
Door Anoniem:
Door Anoniem: En? Hebben ze de daders al gepakt? En een schadevergoeding geëist van vele duizenden euro's? Misschien moeten ze hier eens een mooie zaak van maken als voorbeeld.

Laat die hackers maar eens alles kwijtraken, en onder een brug slapen.

Hier in Nederland, waar misdaad loont. Geen enkele kans.
Hardwerkenden worden hier keihard aangepakt d.m.v. een veel te hoge belastingdruk. Criminelen gaan vrijuit.
Het is een dunne lijn werkzaam bij belastingdienst en afperser.

Je zou kunnen zegen: "de belastingdruk is te laag "
Want :opsporingsdiensten((cyber) politie) gezondheidszorg,dus diensten die de maatschappij ondersteunen kampen met personeelstekort door een te krappe begroting(= o.a. van onze belastingopbrengsten) sinds vele jaren door bepaalde regeringen zo gewild.
Dus ga nou niet beweren dat door onze te hoge belastingdruk e.e.a. mis gaat,
Bovendien zit deze van Europese landen meen ik in de middenmoot.
Ga maar eens kijken in de VS wat voor land je krijgt als je de belastingdruk te laag laat zijn.
slechte (cyber)infrastructuur,gezondheidszorg alleen voor de rijken,sociale uitkeringen veel te laag etc etc)
Kijk ook eens naar de vele incidenten die het laatste jaar in de VS op cybercrime gebied zijn gebeurt bij scholen,steden,ziekenhuizen etc
30-12-2019, 12:51 door Anoniem
De uni van Maastricht zou zoals Europol al langer voorstelt eens DMARC moeten gaan installeren.
Dat scheelt zeker een flinke slok op een PHISHING mail borrel.

DMARC en CSP, zeer zeker en vast, zou de Vlaming zeggen. Dus in Antwerp ook doen hoor.

Waarom niet meer dat hebben geimplementeerd is mij bij de recente ransomware golf een compleet raadsel.

Jodocus Oyevaer
30-12-2019, 13:00 door A.J. - Bijgewerkt: 30-12-2019, 13:00
Door souplost:
Door Anoniem:
Door souplost:
Fox-IT is performing the investigation and provides assistance
Volgens mij had ik eerder gelezen dat ze geen tijd hadden en Microsoft doet alsof haar neus bloedt.
Wat heeft Microsoft te maken het het beheer van UM's servers? Dat is toch echt de taak van de admins daar.

De Clop-ransomware is een variant van de CryptoMix-ransomware en werd al in februari ontdekt.
Volgens De Limburger zou het vrijwel zeker gaan om de Russische groep TA505, die ook toesloegen in Antwerpen en Rouen.
Je hebt gelijk volgens de eula ontkent Microsoft elke aansprakelijkheid. Onbegrijpelijk dat bedrijven in zee gaan met producten waarbij de leverancier doet alsof haar neus bloedt. Elke ander bedrijf komt er niet mee weg of toont haar verantwoordelijkheid: https://nieuws.nl/economie/20180905/toyota-roept-miljoen-autos-terug-naar-garage/
Het ligt volgens de windowsfanclub altijd aan de beheerder, hetgeen natuurlijk leidt tot de vraag "wat is er mis met de certificering van windowsbeheerders"
Man, man, man, daar hebben we hem weer met een simpele reactie. Een auto vergelijken met software (besturingssysteem).

Hoe krijg je het voor elkaar.
30-12-2019, 13:10 door The FOSS - Bijgewerkt: 30-12-2019, 13:11
Door souplost:
Door Anoniem:
Door souplost:
Fox-IT is performing the investigation and provides assistance
Volgens mij had ik eerder gelezen dat ze geen tijd hadden en Microsoft doet alsof haar neus bloedt.
Wat heeft Microsoft te maken het het beheer van UM's servers? Dat is toch echt de taak van de admins daar.

De Clop-ransomware is een variant van de CryptoMix-ransomware en werd al in februari ontdekt.
Volgens De Limburger zou het vrijwel zeker gaan om de Russische groep TA505, die ook toesloegen in Antwerpen en Rouen.
Je hebt gelijk volgens de eula ontkent Microsoft elke aansprakelijkheid.

Ja en omdat het closed source is kan je ook niet even controleren wat er precies gebeurt, onder de motorkap. En of er recent wijzigingen zijn geweest en wat er precies is gewijzigd. Geen versiebeheer op de broncode want closed source.
30-12-2019, 13:19 door karma4 - Bijgewerkt: 30-12-2019, 13:22
Door souplost: …..
Je hebt gelijk volgens de eula ontkent Microsoft elke aansprakelijkheid. Onbegrijpelijk dat bedrijven in zee gaan met producten waarbij de leverancier doet alsof haar neus bloedt. Elke ander bedrijf komt er niet mee weg of toont haar verantwoordelijkheid: https://nieuws.nl/economie/20180905/toyota-roept-miljoen-autos-terug-naar-garage/
Het ligt volgens de windowsfanclub altijd aan de beheerder, hetgeen natuurlijk leidt tot de vraag "wat is er mis met de certificering van windowsbeheerders"
Probleem hier is duidelijk een gebrek aan informatiebeveiliging. Je hebt daarvoor ongeacht het OS dat ergens op een endpoint een SIEM nodig. Dat is naar al het andere zoals continue verbetering. Met dank aan een anoniem:
"En als startpunt voor het beschrijven van "best practices":
https://www.ncsc.nl/onderwerpen/detectie/documenten/publicaties/2019/mei/01/handreiking-voor-implementatie-van-detectie-oplossingen"

Nu we de schuldvraag helder hebben, namelijk bij dat soort OS evangelisten met name die van Linux en OSS, dan neem ik aan dat de schade daar te verhalen is. Helaas verstoppen die zich er achter dat iemand anders het wel gratis en voor niets zou doen.

Door The FOSS: Ja en omdat het closed source is kan je ook niet even controleren wat er precies gebeurt, onder de motorkap. En of er recent wijzigingen zijn geweest en wat er precies is gewijzigd. Geen versiebeheer op de broncode want closed source.
En nummer twee die niet weet waar het echt om gaat in dit soort zaken. Lees dat NCSC document ne eens. Ach laat maar, verspilde moeite want het is te moeilijk en onbegrijpelijk voor je. De doelgroep is wel de beslislijn in organisaties. Het zou al helpen als je daar vandaan blijft.
30-12-2019, 13:27 door The FOSS - Bijgewerkt: 30-12-2019, 13:29
Helaas voor karma4 zijn het de Windows systemen die plat liggen door Windows ransomware. Dan is het niet meer dan logisch dat je bij Microsoft aanklopt om inzicht te krijgen in wat er aan de hand is en hoe het heeft kunnen ontstaan. Helaas wimpelt Microsoft alle verantwoordelijkheid af in hun EULA en heeft sowieso geen tijd want veel te druk met soortgelijke mal- en ransomwareuitbraken elders op de wereld. En om het perfect storm scenario compleet te maken betreft het closed source software, zodat je niet zelf kan kijken wat er aan de hand is onder de motorkap, je kan niet kijken hoe het eigenlijk gesteld is met de kwaliteit van de software, of er recent iets is gewijzigd wat hiervoor verantwoordelijk zou kunnen zijn, etc. En als je denkt dat je alles hebt gehad, dan doemt het vendor lock-in spook op: je kan er ook nog eens niet meer vanaf.
30-12-2019, 13:40 door [Account Verwijderd]
En als je denkt dat je alles hebt gehad, dan doemt het vendor lock-in spook op: je kan er ook nog eens niet meer vanaf.

Je weet toch wel hoe je een olifant opeet? Met kleine hapjes.
30-12-2019, 14:31 door karma4
Door The FOSS - censured: Helaas voor karma4 zijn het de Windows systemen die plat liggen door Windows ransomware ....
Helaas voor FOSS is het SAP SLCM waar de aandacht naar uitgaat. Dat is met hoge waarschijnlijkheid Linux. Vooruit dna meer, omdat je kennelijk net in staat bent tot onderzoek en googlen.
https://www.observantonline.nl/Home/Artikelen/articleType/ArticleView/articleId/8534/De-UM-past-niet-toe-en-legt-niet-uit het is uit 2011, 8 jaar geleden. Je ziet meteen waarom dat gezeur over open source en os bashing een probleem is. Kijk je iets verder dan zie dat SAP daarvoor wereld wijd in gebruik is bij vele uni's en scholen. Weinig verschil met het bedrijfsleven.
.
"Onhandig is bovendien dat de UM weinig SAP-expertise in huis heeft en hiervoor dus moet aankloppen bij bedrijven zoals Logica CMG. Een tijd terug riep de UM de hulp in van een SAP-consulent; voor diens salaris had de universiteit open source-software kunnen aanschaffen (een module van slechts 149 dollar) die 580 jaar gehost had kunnen worden.
Een ander nadeel is dat SAP - net als alle licentiesoftware – zorgt voor technological and vendor lock-in, zoals dat heet. Wat - kort door de bocht -betekent dat je binnen SAP alleen SAP-modules kunt gebruiken, en alleen SAP-leveranciers kunnen deze spullen leveren."
30-12-2019, 14:41 door Anoniem
Door donderslag:
Door Anoniem: En? Hebben ze de daders al gepakt? En een schadevergoeding geëist van vele duizenden euro's? Misschien moeten ze hier eens een mooie zaak van maken als voorbeeld.

Je bedoelt Microsoft? Die pakken ze nooit.
Hoe kom je bij Microsoft?
30-12-2019, 14:50 door Anoniem
Je ziet meteen waarom dat gezeur over open source en os bashing een probleem is.
Inderdaad. Wanneer je iemand een reddingsband toewerpt, dan gaat de drenkeling zich eerst verdiepen in het feit of die reddingsband wel zo goed is en levert dan kritiek op de reddingsband, en verdrinkt.

Intussen vaart het linux en unix-schip gewoon door zonder problemen.
30-12-2019, 14:53 door The FOSS - Bijgewerkt: 30-12-2019, 14:55
Door karma4:
Door The FOSS - censured: Helaas voor karma4 zijn het de Windows systemen die plat liggen door Windows ransomware ....
Helaas voor FOSS is het SAP SLCM waar de aandacht naar uitgaat. Dat is met hoge waarschijnlijkheid Linux.

Echt waar karma4? Laat ons jouw inside information zien waar dit uit blijkt. Of is jouw fake news dwaling ontstaan uit onderstaande gerapporteerde poging tot het gebruik van Google?

Door karma4: Vooruit dna meer, omdat je kennelijk net in staat bent tot onderzoek en googlen.
https://www.observantonline.nl/Home/Artikelen/articleType/ArticleView/articleId/8534/De-UM-past-niet-toe-en-legt-niet-uit het is uit 2011, 8 jaar geleden. Je ziet meteen waarom dat gezeur over open source en os bashing een probleem is. Kijk je iets verder dan zie dat SAP daarvoor wereld wijd in gebruik is bij vele uni's en scholen. Weinig verschil met het bedrijfsleven.

Nou nee, dat zie ik eigenlijk niet en het is zeker niet van toepassing op de huidige situatie bij de Universiteit Maastricht waar alle Microsoft Windows systemen 'eruit liggen'.

Door karma4: "Onhandig is bovendien dat de UM weinig SAP-expertise in huis heeft en hiervoor dus moet aankloppen bij bedrijven zoals Logica CMG. Een tijd terug riep de UM de hulp in van een SAP-consulent; voor diens salaris had de universiteit open source-software kunnen aanschaffen (een module van slechts 149 dollar) die 580 jaar gehost had kunnen worden.
Een ander nadeel is dat SAP - net als alle licentiesoftware – zorgt voor technological and vendor lock-in, zoals dat heet. Wat - kort door de bocht -betekent dat je binnen SAP alleen SAP-modules kunt gebruiken, en alleen SAP-leveranciers kunnen deze spullen leveren."

Machtig interessant allemaal maar het heeft niets maar dan ook helemaal niets te maken met de huidige situatie bij de Universiteit Maastricht waar alle Microsoft Windows systemen 'eruit liggen'. Ik kan het dan ook niet anders zien dan een zwakke poging tot spin doctoring en afleiding.

Door Anoniem:
Door donderslag:
Door Anoniem: En? Hebben ze de daders al gepakt? En een schadevergoeding geëist van vele duizenden euro's? Misschien moeten ze hier eens een mooie zaak van maken als voorbeeld.

Je bedoelt Microsoft? Die pakken ze nooit.
Hoe kom je bij Microsoft?

"De universiteit is getroffen door een aanval waarbij bijna alle Windows-systemen zijn geraakt", bevestigt woordvoerder Gert van Doorn na berichtgeving op 1Limburg. - https://nos.nl/artikel/2316120-universiteit-maastricht-kampt-met-ransomware-aanval.html

(Microsoft) Windows...
30-12-2019, 15:25 door Tintin and Milou
Door Anoniem: Is die software nog niet door de importeur teruggeroepen?
Kan ik mijn scriptieschade bij Microsoft declareren of is het een stuurfout van de chauffeur?
Zucht...

Door souplost:
Fox-IT is performing the investigation and provides assistance
Volgens mij had ik eerder gelezen dat ze geen tijd hadden en Microsoft doet alsof haar neus bloedt.
Volgens mij heb je daar dan ook vast een bron van.

Door donderslag:
Door Anoniem: En? Hebben ze de daders al gepakt? En een schadevergoeding geëist van vele duizenden euro's? Misschien moeten ze hier eens een mooie zaak van maken als voorbeeld.

Je bedoelt Microsoft? Die pakken ze nooit.
Nuttige reactie.

Door souplost:
Door Anoniem:
Door souplost:
Fox-IT is performing the investigation and provides assistance
Volgens mij had ik eerder gelezen dat ze geen tijd hadden en Microsoft doet alsof haar neus bloedt.
Wat heeft Microsoft te maken het het beheer van UM's servers? Dat is toch echt de taak van de admins daar.

De Clop-ransomware is een variant van de CryptoMix-ransomware en werd al in februari ontdekt.
Volgens De Limburger zou het vrijwel zeker gaan om de Russische groep TA505, die ook toesloegen in Antwerpen en Rouen.
Je hebt gelijk volgens de eula ontkent Microsoft elke aansprakelijkheid. Onbegrijpelijk dat bedrijven in zee gaan met producten waarbij de leverancier doet alsof haar neus bloedt. Elke ander bedrijf komt er niet mee weg of toont haar verantwoordelijkheid: https://nieuws.nl/economie/20180905/toyota-roept-miljoen-autos-terug-naar-garage/
Het ligt volgens de windowsfanclub altijd aan de beheerder, hetgeen natuurlijk leidt tot de vraag "wat is er mis met de certificering van windowsbeheerders"
Dat doet eigenlijk wel zo'n beetje elke software leverancier.

Maar er waren voldoende mogelijkheden om dit op te lossen met een basis configuratie. Je kunt daar je leverancier niet de schuld van geven.
Een domain controller kan namelijk bij een juist tiering model nooit geïnfecteerd worden. Als jij met 200 uit de bocht vliegt, ligt dat dan aan de Toyota? Als een klopband krijgt omdat je geen onderhoud pleegt, ligt dat dan aan Toyota?

Als je dit soort posts doet, zegt dit eigenlijk meer over de kennis en kunde van de poster die dit post.

Door A.J.: Man, man, man, daar hebben we hem weer met een simpele reactie. Een auto vergelijken met software (besturingssysteem).

Hoe krijg je het voor elkaar.
Tja... Dat zie je wel vaker met dit predikanten of evangelisme. Veel preken over hun eigen geloof, maar snappen nog steeds niet hoe de wereld in elkaar zit.

Door The FOSS:
Ja en omdat het closed source is kan je ook niet even controleren wat er precies gebeurt, onder de motorkap. En of er recent wijzigingen zijn geweest en wat er precies is gewijzigd. Geen versiebeheer op de broncode want closed source.
Weer opmerkingen die nergens op slaan. Er is wel versie beheer, dus dat klopt al niet in je constatering. Jij hebt er alleen geen toegang tot.
Daarnaast bijna niemand bekijkt de broncode, als je het al zou begrijpen. Het is een prachtig papieren feit. Je hebt er alleen nie zoveel aan.

Door The FOSS: Helaas voor karma4 zijn het de Windows systemen die plat liggen door Windows ransomware. Dan is het niet meer dan logisch dat je bij Microsoft aanklopt om inzicht te krijgen in wat er aan de hand is en hoe het heeft kunnen ontstaan.
Daarom kun je ook assements van Microsoft laten uitvoeren op je omgeving. Daarin komen vaak verbeter advies uit naar voren.
Daarin had bijvoorbeeld een tiering model al direct als high risk naar voren gekomen als issue. Had nu een heel hoop ellende voorkomen.
Maar Microsoft kan er weinig aan doen, als je niet de best practices doet. Of gewoon je patches niet uitrolt. Maar dan zelfs nog... Malware kan nog steeds aan de slag, onder user rechten en alles aanpakken waar je toegangs rechten op hebt.
Daar gaat Microsoft niets aan kunnen doen.


Helaas wimpelt Microsoft alle verantwoordelijkheid af in hun EULA en heeft sowieso geen tijd want veel te druk met soortgelijke mal- en ransomwareuitbraken elders op de wereld.
Complete onzin van een predikant. Klant is zelf verantwoordelijk voor zijn inrichting en updates.

Volgens jouw feiten, zou Elastic van Elasticsearch al lang compleet failliet moeten zijn. Aangezien bijna alle grote datalekken van hun software afkomstig zijn. Mooi bijvoorbeeld: https://www.security.nl/posting/637052/Smarthomefabrikant+Wyze+lekt+data+2%2C4+miljoen+gebruikers
En toch blijft iedereen het gebruiken, terwijl het gewoon een kwestie van tijd is, voordat het volgende groot datalek weer voorkomt.

En om het perfect storm scenario compleet te maken betreft het closed source software, zodat je niet zelf kan kijken wat er aan de hand is onder de motorkap, je kan niet kijken hoe het eigenlijk gesteld is met de kwaliteit van de software, of er recent iets is gewijzigd wat hiervoor verantwoordelijk zou kunnen zijn, etc. En als je denkt dat je alles hebt gehad, dan doemt het vendor lock-in spook op: je kan er ook nog eens niet meer vanaf.
Als je de basis al niet goed implementeerd, dan heeft onder de moterkap kijken ook niet erg veel toegevoegde waarde.
Deze uitbraak had heel gemakkelijk een veel kleinere impact kunnen hebben, met een paar basis best practices. Tiering, segmentatie en updates. Letterlijk de basis van een goede implementatie. Ongeacht de leverancier of OS waarop het draait.
30-12-2019, 16:03 door The FOSS - Bijgewerkt: 30-12-2019, 16:08
Door The FOSS: Ja en omdat het closed source is kan je ook niet even controleren wat er precies gebeurt, onder de motorkap. En of er recent wijzigingen zijn geweest en wat er precies is gewijzigd. Geen versiebeheer op de broncode want closed source.

Weer opmerkingen die nergens op slaan. Er is wel versie beheer, dus dat klopt al niet in je constatering. Jij hebt er alleen geen toegang tot.

Dat is juist het punt! Je kan de broncode niet zien en als er al versiebeheer wordt toegepast - ik neem jouw woord daarvoor - dan kan je er niet bij. Daar heb je als klant dus niets aan want je kan niet verifiëren hoe de softwarekwaliteit is, wat er is gewijzigd, etc.! Je snapt het hele punt weer gewoon niet. Of je wilt het niet snappen.

Door The FOSS:Daarnaast bijna niemand bekijkt de broncode, als je het al zou begrijpen. Het is een prachtig papieren feit. Je hebt er alleen nie zoveel aan.

Bij problemen kán je naar de broncode kijken en in dat geval zal dat ook gebeuren. Specifiek naar wat er veranderd is (versiebeheer).

Ongeacht de leverancier of OS waarop het draait.

Je kan hoog en laag springen maar goed gereedschap is het halve werk!
30-12-2019, 16:14 door souplost - Bijgewerkt: 30-12-2019, 16:24
Zoals ik al zei. Het ligt volgens de fanclub altijd aan de beheerder of zelfs aan Linux omdat windows is vernietigd (karma4). Blijkbaar valt windows niet te beheren, gezien de miljarden schade die windows ransomware inmiddels al heeft opgeleverd.
universiteiten, ziekenhuizen. energieleveranciers, telecomproviders, grote bedrijven het maakt allemaal niet uit. Ze zijn allemaal al eens gehackt. Men hangt de vuile was niet buiten. Gelukkig is men tegenwoordig wel verplicht om een ernstig datalek direct te melden aan de Autoriteit Persoonsgegevens.

Waar nog niet over gesproken is dat al die windowsstudenten laptops nu ook wel eens gehackt zouden kunnen zijn en ergens anders incl thuis hun verwoestende gijzeling kunnen voortzetten.
30-12-2019, 16:28 door Anoniem
Door karma4:
Door The FOSS - censured: Helaas voor karma4 zijn het de Windows systemen die plat liggen door Windows ransomware ....
Helaas voor FOSS is het SAP SLCM waar de aandacht naar uitgaat.
Wiens aandacht?
Dat is met hoge waarschijnlijkheid Linux. Vooruit dna meer, omdat je kennelijk net in staat bent tot onderzoek en googlen.
Vooruit dan maar, ik corrigeer het even voor je, je bedoelt niet "dna meer" maar "dan maar", en niet "net" maar "niet". Je bent kennelijk niet in staat om even op "preview" te klikken, na te lezen wat je getypt hebt en dat zelf te corrigeren.

Over wat je beweert: als ik "+universiteit +maastricht +ransomware +SAP +SLCM" als zoekargument gebruik in DuckDuckGo, dat in tegenstelling tot Google bij het uitdrukkelijke verzoek om te zoeken naar pagina's die alle woorden bevatten (dat doen die +-tekens) ook daadwerkelijk alleen resultaten toont die alle woorden bevatten, dan krijg ik slechts twee hits:

1. Deze pagina, omdat jij op het hele internet de enige bent die het over SAP en SLCM heeft in samenhang met deze ransomware-aanval; en
2. een Duitse pagina over SLCM op de universiteit van Maastricht, die in de resultaten opduikt omdat ergens verborgen in een hyperlink op die pagina die ik alleen via "view source" boven water wist te krijgen het woord "ransomware" staat, zonder dat dat enige relatie heeft met het artikel op die pagina.

Op de vraag wiens aandacht helaas voor FOSS naar SAP SLCM uitgaat is het antwoord dus duidelijk: dat is jouw persoonlijke aandacht en verder die van helemaal niemand.

Als jouw "onderzoek" bestaat uit een combinatie van zoektermen in Google intikken en vervolgens uit het feit dat je een flinke lijst resultaten krijgt concluderen dat het verband dat je zoekt er ook echt is dan moet je zelf eens hard aan je vaardigheden met zoekmachines gaan sleutelen. Dan is het je kennelijk nog niet opgevallen dat veel zoekmachines, waaronder Google, veel meer teruggeven dan waar je om gevraagd hebt en voor een oppervlakkige "onderzoeker" verbanden bevestigen die er helemaal niet zijn.
30-12-2019, 16:56 door The FOSS - Bijgewerkt: 30-12-2019, 16:57
Door Anoniem:
Door karma4: ...
Over wat je beweert: als ik "+universiteit +maastricht +ransomware +SAP +SLCM" als zoekargument gebruik in DuckDuckGo, dat in tegenstelling tot Google bij het uitdrukkelijke verzoek om te zoeken naar pagina's die alle woorden bevatten (dat doen die +-tekens) ook daadwerkelijk alleen resultaten toont die alle woorden bevatten, ...

Als je bij Google "universiteit" "maastricht" "ransomware" "SAP" "SLCM" gebruikt als zoekstring dan is dat hetzelfde. Het enige verschil in de zoekresultaten is dat Google er een advertentie (sponsored search result) bij doet, helemaal gratis en voor niks ;-)

Verder heb je natuurlijk gelijk, helemaal en totaal gelijk!
30-12-2019, 21:35 door Anoniem
Door The FOSS: Als je bij Google "universiteit" "maastricht" "ransomware" "SAP" "SLCM" gebruikt als zoekstring dan is dat hetzelfde. Het enige verschil in de zoekresultaten is dat Google er een advertentie (sponsored search result) bij doet, helemaal gratis en voor niks ;-)
Niet helemaal, ik krijg nog steeds veel meer resultaten maar nu zijn ze behalve de eerste die echt klopt (deze pagina) expliciet als resultaten van een ruimere zoekopdracht aangegeven. Dat onderscheid maakt de variant met +-tekens niet.

Maar kies nu bij beide varianten instellingen -> geavanceerd zoeken. Het geavanceerde zoekscherm geeft exact hetzelfde weer: de zoekworden staan bij "al deze woorden", niet bij "een of meer van deze woorden", en de overige zoekopties zijn identiek. En toch werd het resultaat anders weergegeven. Als je bij beide vervolgens vanuit dat scherm met geavanceerde instellingen op de knop "geavanceerd zoeken" klikt krijg je de zoekterm zonder +-tekens of aanhalingstekens en zonder aanduiding van de overgang tussen exacte zoekresultaten en ruimere.
30-12-2019, 22:36 door Anoniem
Door Anoniem: sowieso idiote systeembeheerders daar op de Maastrichtse universiteit.

De godganse nacht staan daar 7 dagen per week, 365 dagen per jaar alle pc's en beeldschermen aan als je er langs loopt.
Zal wel te maken hebben met energiebudgetten volmaken. Verder heb dit fenomeen ook in 2007 bij een bedrijf meegemaakt waar ik werkte. Iedereen moest na het werk zijn computer aanlaten want dan kon de IT afdeling ten alle tijde updates en zo doorvoeren. Ik snap best dat zoiets in de winter misschien een optie is, maar in de zomer als de temperaturen hoog zijn niet. Die computers genereren ook warmte als ze aanstaan waarmee een gebouw bijverwarmt kan worden. Echter in de zomer gaat die vlieger niet op. Idd idiote systeembeheerders.... ze hebben totaal geen benul van de energieverspilling die dit met zich mee brengt.
31-12-2019, 07:46 door The FOSS - Bijgewerkt: 31-12-2019, 07:48
Door Anoniem:
Door The FOSS: Als je bij Google "universiteit" "maastricht" "ransomware" "SAP" "SLCM" gebruikt als zoekstring dan is dat hetzelfde. Het enige verschil in de zoekresultaten is dat Google er een advertentie (sponsored search result) bij doet, helemaal gratis en voor niks ;-)
Niet helemaal, ik krijg nog steeds veel meer resultaten maar nu zijn ze behalve de eerste die echt klopt (deze pagina) expliciet als resultaten van een ruimere zoekopdracht aangegeven. Dat onderscheid maakt de variant met +-tekens niet.

Bij mij niet. Eén resultaat is security.nl (en - ondertussen - de abuse page) en het andere is een sponsored resultaat (advertentie). En een verwijzing naar gevonden images (3 stuks). N.B. in het bovenstaande bedoelde ik inclusief de aanhalingstekens, die zijn significant.
31-12-2019, 11:22 door Anoniem
Door Anoniem: sowieso idiote systeembeheerders daar op de Maastrichtse universiteit.

De godganse nacht staan daar 7 dagen per week, 365 dagen per jaar alle pc's en beeldschermen aan als je er langs loopt.

business besluit; heeft nul komma nul met systeembeheer te maken. Daar niet; nergens niet. Denk je echt dat er IT beheerder is die met veel plezier toekijkt dat zijn systemen vol gaten zitten? De vraag die je moet stellen: waarom is je IT management niet sterker om tegen je college van bestuur in te gaan.

Dat geldt overigens voor elk IT management. Het beste voorbeeld is Maersk en nog steeds zijn ze niet wijzer.

Eminus
31-12-2019, 19:23 door Anoniem
Door souplost: Zoals ik al zei. Het ligt volgens de fanclub altijd aan de beheerder
Beheerders voeren vaak alleen maar het beleid uit, wat business wilt. Ze kunnen de beste adviezen geven, maar als de business dit niet wilt, dan gebeurt het niet.


Blijkbaar valt windows niet te beheren, gezien de miljarden schade die windows ransomware inmiddels al heeft opgeleverd. universiteiten, ziekenhuizen. energieleveranciers, telecomproviders, grote bedrijven het maakt allemaal niet uit. Ze zijn allemaal al eens gehackt. Men hangt de vuile was niet buiten.
Windows is heel goed te beheren en veilig te implementeren. Je moet wel de kennis, kunde hebben, maar ook de volgmacht vanuit de business. Je kunt de beste dingen willen, maar als daarna de bedrijfsapplicaties omvallen omdat die zo legacy zijn, maar de business die niet wilt of kan upgraden. Waar dit dan het probleem?
Ik heb vaak genoeg gezien dat we een assement van Microsoft hadden, high security issues advies kwamen. We deze na maanden overleg implementeren en dat daarna er van alles omvalt (sorry...) voornamelijk veel Linux omgevingen die richting AD praten).
Wat moet je dan doen als IT? Terug draaien is de enige oplossing en adviseren om de legacy applicaties uit te faseren. Maar de business owner moet daar actie op ondernemen en die heeft geen zin/haast of mogelijkheid.
Er draait gewoon een heel hoop legacy bij bedrijven, en alles communiceert altijd eigenlijk met of tegen Active Directory.

Hoe groter de omgeving, hoe complexer het allemaal is/wordt.

Gelukkig is men tegenwoordig wel verplicht om een ernstig datalek direct te melden aan de Autoriteit Persoonsgegevens.
Niet alleen een ernstig datalek, maar ieder datalek.
Bijzondere is dat de grootste datalekken in de wereld niet van Windows afkomstig zijn. Eigenlijk alle echt grote datalekken komen vanuit Linux systemen.
Maar als je alleen al kijkt naar hoeveel websites gehacked zijn. Hoeveel webwinkels oude versies van hun software hebben draaien, welke ook vaak lek zijn, of misbruikt worden.
Melden die dit ook allemaal? De grote datalekken worden wel gemeld, mede ivm de pers. Maar juist de kleine datalekken wordt niet gemeld.
01-01-2020, 07:42 door The FOSS - Bijgewerkt: 01-01-2020, 07:42
... double click ...
01-01-2020, 07:42 door The FOSS - Bijgewerkt: 01-01-2020, 07:43
Door Anoniem:
Gelukkig is men tegenwoordig wel verplicht om een ernstig datalek direct te melden aan de Autoriteit Persoonsgegevens.
Niet alleen een ernstig datalek, maar ieder datalek.
Bijzondere is dat de grootste datalekken in de wereld niet van Windows afkomstig zijn. Eigenlijk alle echt grote datalekken komen vanuit Linux systemen.
Maar als je alleen al kijkt naar hoeveel websites gehacked zijn. Hoeveel webwinkels oude versies van hun software hebben draaien, welke ook vaak lek zijn, of misbruikt worden.
Melden die dit ook allemaal? De grote datalekken worden wel gemeld, mede ivm de pers. Maar juist de kleine datalekken wordt niet gemeld.

Ja, nogal wiedes want daar - op de grote (Linux) servers bij de grote jongens - gebeurt het echte werk! Als je je verdiept in die datalekken zie je echter bijna zonder uitzondering dat de root cause in knullig beheer ligt. Waarbij databases zonder- of met default wachtwoord via internet toegankelijk waren. Of services zonder- of met default wachtwoord. Zullen we knullig beheer even uitsluiten - aan beide kanten Windows, Linux - en dan zien wat er over blijft? Juist...
02-01-2020, 10:20 door Anoniem
Door The FOSS:
Ja, nogal wiedes want daar - op de grote (Linux) servers bij de grote jongens - gebeurt het echte werk!
Websites laten heel wat anders zien. De meeste hacked websites komen ook van linux.

Als je je verdiept in die datalekken zie je echter bijna zonder uitzondering dat de root cause in knullig beheer ligt. Waarbij databases zonder- of met default wachtwoord via internet toegankelijk waren. Of services zonder- of met default wachtwoord.
En laten alle grote malware uitbraken ook allemaal de zelfde problemen hebben, slecht beheer. Eigenlijk het zelfde.
Enige grote andere probleem waar ze last van hebben. Gebruikers.... Die mogen nooit hinder ondervinden, alles moet altijd werken, en security is alleen maar lastig.
En updates... Tja... Ook alleen maar lastig. Heb het vaak genoeg zien gebeuren... Flash updates moeten eerst volledig getest worden, wat een paar weken doorlooptijd heeft. Leuk met een zero day exploit.
Java... Updates mogen niet geïnstalleerd worden, want onze backend kan niet met de nieuwe versie overweg.

Zullen we knullig beheer even uitsluiten - aan beide kanten Windows, Linux - en dan zien wat er over blijft? Juist...
Vrij weinig. Aangezien het meeste met goed beheer op te lossen is.

Afgezien dat je vrij weinig kunt doen aan gebruikers.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.