image

Duitse overheid raadt steden af om losgeld ransomware te betalen

woensdag 4 maart 2020, 10:02 door Redactie, 12 reacties

Duitse steden die door ransomware besmet raken moeten het losgeld dat de aanvallers vragen voor het ontsleutelen van bestanden niet betalen, zo adviseert de Duitse overheid (pdf). Een coalitie van verschillende organisaties, waaronder de Duitse politie en het Bundesamt für Sicherheit in der Informationstechnik (BSI), hebben advies gepubliceerd hoe er met ransomware-eisen moet worden omgegaan.

Daarin wordt het betalen van het losgeld afgeraden. Dit zou criminelen namelijk aanmoedigen om hun activiteiten voort te zetten. Daarnaast is er een risico dat de aanvallers geen decryptietool leveren of dat die niet naar behoren werkt. Verder krijgen gemeentebesturen het advies om alle afpersingspogingen aan de autoriteiten te rapporteren.

"We moeten niet toegeven aan dergelijke losgeldeisen. Het moet duidelijk zijn dat gemeentebesturen niet zijn af te persen. Anders zullen criminelen met hun acties blijven doorgaan. De houding van onze besturen moeten kristalhelder en niet onderhandelbaar zijn. Elke afpersingspoging moet consistent worden gemeld. Voor aanvallen op gemeentelijke diensten, de data van burgers en hun belastinggeld moet een zerotolerancebeleid gelden", zo stelt de vereniging van Duitse gemeenten.

Volgens Arne Schönbohm, hoofd van het BSI, is de beste bescherming tegen ransomware het consistent implementeren van digitale beveiligingsmaatregelen. "Dit is een continu proces dat de Duitse overheid ondersteunt, bijvoorbeeld met it-beveiligingsprofielen voor gemeenten." Ook het hoofd van de Duitse politie, Holger Munch, stelt dat het belangrijk is dat gemeenten preventieve maatregelen nemen om hun systemen te beveiligen.

Image

Reacties (12)
04-03-2020, 10:51 door Anoniem
Ok maar wat moeten ze dan doen? "beveiligingsmaatregelen treffen" dat heeft geen zin meer als ze al besmet geraakt
zijn. Dus zeg maar wat ze dan moeten doen. Uithuilen en opnieuw beginnen? De data maar als verloren beschouwen?
Gigantisch veel geld uitgeven om al die nodige data weer te verzamelen?

Het is het bekende "je moet de criminelen niet aanmoedigen" lulverhaaltje wat het perspectief van de samenleving als
geheel oplegt aan het individuele slachtoffer. Daar heb je helemaal niks aan als er niet op hetzelfde moment een
grootschalig handhaven op dit soort criminaliteit tegenover staat.

Als het alternatief voor "betalen" is: meewerken met opsporing, de criminelen vinden en pakken, streng straffen en alsnog
je data terug krijgen: ja, dan moet je dat doen. Maar het is nu niet zo dat dit het alternatief is. Het alternatief voor losgeld
betalen is "je data kwijt zijn". En er staat voor het slachtoffer totaal geen compensatie tegenover, zelfs niet dat dit soort
criminaliteit dan minder zou worden.
04-03-2020, 11:30 door karma4
Door Anoniem: Ok maar wat moeten ze dan doen? "beveiligingsmaatregelen treffen" dat heeft geen zin meer als ze al besmet geraaktzijn. Dus zeg maar wat ze dan moeten doen. ...
De links in het betreffende PDF artikel werken niet. Ik heb er één kunnen achterhalen, die staat hierboven.
Als je hem bekijkt zie je het bekende riedeltje over hoe een ICT omgeving veilig in te richten. BIA (pia) en … 27kl cobit etc.
Gewoon zorgen dat je en voldoende preventiemaatregelen neemt en een noodscenario hebt klaarliggen, getest en al.
De verwijzing naar segmentatie en aparte high privileged accounts staat er ook.
04-03-2020, 12:12 door souplost
De beste beveilig met 100% garantie tegen walmare (afgerond 100% van alle malware) is een Linux desktop of een Mac ipv een Windows desktop.
04-03-2020, 13:19 door Anoniem
@souplost,

Moet je eens kijken bij waar dit alle gehost wordt via een shodannetje of een vulners rapportje en netcraftje?
Daar draait toch veelal linux of een linux flaw, niet? Het probleem ligt niet in het gebruikte OS, het systeem ligt in de brakke soms geheel ontbrekende veiligheid (ja ook achter de connecties). Start eens websniffer en Network sniffer extensies op en analyseer eens goed wat er aan onveiligheid plaats heeft via client en (web)server en hiertussen, in de cloud, ja ook op een chromebook (geen Microsfot te bekennen daar).

Wie doen dit -gebruikers van verouderd PHP, niet recente CMS, geen DNSSEC, geen voldoende header security, CSP etc.
Verouderde en kwetsbare protocollen draaiend vanwege ontbrekende backward compatibiliteit en noem het hele riedeltje maar op.

Alles is zo veilig als de zwakste schakel, die de malcreant/cybercrimineel weet uit te buiten, vaak geautomatiseerd.
Het is alles plug&play, cut and paste onveiligheid, getraind monkey werk, die peanuts krijgen betaald. Daat gaat de infrastructuur van naar de "p**letjes", niets anders.

En dan natuurlijk de amateurs en ongetrainde eindgebruikers, die klikken waar men beter niet kan klikken. Men voedt hen liever op tot nog meer gemak en nog meer twee-duimen-werk op het GBoardje veelal zonder hoofdletters en interpunctie. Een wonder dat er rampen plaats hebben? Facebook grotendeels vast gewhitelist in je browsertje of choice. En zo kan ik nog wel een paar postings doorgaan.

luntrus
04-03-2020, 13:27 door karma4
Door souplost: De beste beveilig met 100% garantie tegen walmare (afgerond 100% van alle malware) is een Linux desktop of een Mac ipv een Windows desktop.
Helaas daar komen de evangelisten weer die niets van informatieveiligheid begrijpen en als stoorzenders werken.

Ik kwam een veeam (backup) advies tegen conform de eerdere bovenstaande link 3-2-1 strategy en https://helpcenter.veeam.com/docs/backup/hyperv/install_vbr_account.html?ver=100 onbegrijpelijk dat het niet doorgevoerd tenzij de stoorzenders het effectief ondergraven hebben. Dezelfde problematiek speelt met Linux (cloud) waar de data bijna standaard open staat.
04-03-2020, 16:01 door Anoniem
Door souplost: De beste beveilig met 100% garantie tegen walmare (afgerond 100% van alle malware) is een Linux desktop of een Mac ipv een Windows desktop.

Misschien nog wat meer fabeltjes vertellen : https://www.techzine.be/nieuws/security/52972/voor-het-eerst-meer-malware-voor-mac-dan-voor-windows/
04-03-2020, 20:39 door souplost
Door Anoniem:
Door souplost: De beste beveilig met 100% garantie tegen walmare (afgerond 100% van alle malware) is een Linux desktop of een Mac ipv een Windows desktop.

Misschien nog wat meer fabeltjes vertellen : https://www.techzine.be/nieuws/security/52972/voor-het-eerst-meer-malware-voor-mac-dan-voor-windows/
Het gaat niet om het aantal malware (dat kan iedereen schrijven) maar om de malware die voor incidenten hebben gezorgd en dat is afgerond 100% het windowsplatform en 9 van de 10 keer veroorzaakt door een drive-by download infectie gefaciliteerd door een windows desktop. Dus een veel beter advies is gebruik een Linux desktop (of een mac). Walmare draait daar per definitie niet op.
04-03-2020, 20:51 door souplost - Bijgewerkt: 04-03-2020, 20:52
Door Anoniem: @souplost,

Moet je eens kijken bij waar dit alle gehost wordt via een shodannetje of een vulners rapportje en netcraftje?
Daar draait toch veelal linux of een linux flaw, niet? Het probleem ligt niet in het gebruikte OS, het systeem ligt in de brakke soms geheel ontbrekende veiligheid (ja ook achter de connecties). Start eens websniffer en Network sniffer extensies op en analyseer eens goed wat er aan onveiligheid plaats heeft via client en (web)server en hiertussen, in de cloud, ja ook op een chromebook (geen Microsfot te bekennen daar).

Wie doen dit -gebruikers van verouderd PHP, niet recente CMS, geen DNSSEC, geen voldoende header security, CSP etc.
Verouderde en kwetsbare protocollen draaiend vanwege ontbrekende backward compatibiliteit en noem het hele riedeltje maar op.

Alles is zo veilig als de zwakste schakel, die de malcreant/cybercrimineel weet uit te buiten, vaak geautomatiseerd.
Het is alles plug&play, cut and paste onveiligheid, getraind monkey werk, die peanuts krijgen betaald. Daat gaat de infrastructuur van naar de "p**letjes", niets anders.

En dan natuurlijk de amateurs en ongetrainde eindgebruikers, die klikken waar men beter niet kan klikken. Men voedt hen liever op tot nog meer gemak en nog meer twee-duimen-werk op het GBoardje veelal zonder hoofdletters en interpunctie. Een wonder dat er rampen plaats hebben? Facebook grotendeels vast gewhitelist in je browsertje of choice. En zo kan ik nog wel een paar postings doorgaan.

luntrus
Het gaat niet over misgeconfigueerde of ongepatchte servers (daar is wel wat aan te doen).
De oorzaak van afgerond 100% van de laatste malware incidenten gemeld hier op security.nl is een geïnfecteerde Windows desktop door een drive-by download. Al deze walware draait per definitie niet op een Linux desktop of Mac! Incompatibiliteit laat nu haar voordelen zien. Er heeft zich nog geen enkel bedrijf of organisatie gemeld geïnfecteerd te zijn door een drive-by download incident op een Linux desktop. Sterker nog deze methode werkt al 29 jaar niet op een Linux desktop.
04-03-2020, 21:22 door karma4
Door souplost:
Het gaat niet over misgeconfigueerde of ongepatchte servers (daar is wel wat aan te doen).
De oorzaak van afgerond 100% van de laatste malware incidenten gemeld hier op security.nl is een geïnfecteerde Windows desktop door een drive-by download. Al deze walware draait per definitie niet op een Linux desktop of Mac! Incompatibiliteit laat nu haar voordelen zien. Er heeft zich nog geen enkel bedrijf of organisatie gemeld geïnfecteerd te zijn door een drive-by download incident op een Linux desktop. Sterker nog deze methode werkt al 29 jaar niet op een Linux desktop.
De werkelijke oorzaak zoals maastricht maersk en vele anderen is het niet op order hebben van informatieveiligheid vanuit het centrale beheer. Geen backup op meerdere devices strategieen geen gescheiden rollen geen netwerksegmentatie etc.

De evangelisten als stoorzenders hebben met dat idee dat het een is kwestie zou zijn de boel flink verziekt. Overal root gebruiken code injection en slechte software zoals al die wp plugins zou aan het os liggen. Dan is er nog nooit zoiets slechts als linux geweest.

Als het idee bij beslissers gaat leven dat ict mensen het niet eens zijn dan komt snel de korte termijn kostenbesparing als leidend argument.
04-03-2020, 21:57 door souplost - Bijgewerkt: 04-03-2020, 22:00
Door karma4:
Door souplost:
Het gaat niet over misgeconfigueerde of ongepatchte servers (daar is wel wat aan te doen).
De oorzaak van afgerond 100% van de laatste malware incidenten gemeld hier op security.nl is een geïnfecteerde Windows desktop door een drive-by download. Al deze walware draait per definitie niet op een Linux desktop of Mac! Incompatibiliteit laat nu haar voordelen zien. Er heeft zich nog geen enkel bedrijf of organisatie gemeld geïnfecteerd te zijn door een drive-by download incident op een Linux desktop. Sterker nog deze methode werkt al 29 jaar niet op een Linux desktop.
De werkelijke oorzaak zoals maastricht maersk en vele anderen is het niet op order hebben van informatieveiligheid vanuit het centrale beheer. Geen backup op meerdere devices strategieen geen gescheiden rollen geen netwerksegmentatie etc.

De evangelisten als stoorzenders hebben met dat idee dat het een is kwestie zou zijn de boel flink verziekt. Overal root gebruiken code injection en slechte software zoals al die wp plugins zou aan het os liggen. Dan is er nog nooit zoiets slechts als linux geweest.

Als het idee bij beslissers gaat leven dat ict mensen het niet eens zijn dan komt snel de korte termijn kostenbesparing als leidend argument.
Beste Karma4 er was geen enkel LInux systeem (server of desktop) geïnfecteerd. DE besmetting is begonnen op 2 windows werkstations getuige het rapport van Fox-IT. Tijdens de youtube stream lieten ze trouwens een windows laptop als grote veroorzaker zien.
Blijf je hoofd maar in het zand steken en belangrijke informatie zien als stoorzenders. Een van de eigenschappen van evangelisten.
06-03-2020, 12:57 door Anoniem
Door Anoniem:
Het is het bekende "je moet de criminelen niet aanmoedigen" lulverhaaltje wat het perspectief van de samenleving als
geheel oplegt aan het individuele slachtoffer. Daar heb je helemaal niks aan als er niet op hetzelfde moment een
grootschalig handhaven op dit soort criminaliteit tegenover staat.
Bij vliegtuigkapingen heeft dat "lulverhaaltje" anders uitstekend geholpen.


Als het alternatief voor "betalen" is: meewerken met opsporing, de criminelen vinden en pakken, streng straffen en alsnog
je data terug krijgen: ja, dan moet je dat doen. Maar het is nu niet zo dat dit het alternatief is. Het alternatief voor losgeld
betalen is "je data kwijt zijn". En er staat voor het slachtoffer totaal geen compensatie tegenover, zelfs niet dat dit soort
criminaliteit dan minder zou worden.
Het alternatief voor betalen is je disaster recovery plan in werking stellen. Dit is nou juist waarom je backups hebt, waarom je firedrills doet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.