Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Gijzelsoftware zet VNOG op slot

14-09-2020, 00:28 door [Account Verwijderd], 3 reacties
Laatst bijgewerkt: 14-09-2020, 00:31
Op maandag 14 september 2020 om 00.21 uur lees ik dat de Veiligheidsregio Noord-Oost Gelderland op slot is gezet door gijzelsoftware. Hieronder het bericht van de VNOG:

Op zaterdagmiddag 12 september is de Veiligheidsregio Noord- en Oost-Gelderland (VNOG) getroffen door gijzelsoftware. Interne systemen zijn geraakt en werken beperkt, ook e-mail kan niet worden gebruikt. Informatie die de eenheden van de brandweer nodig hebben bij een uitruk zijn beschikbaar. Meldingssystemen zoals P2000 en C2000 werken gewoon. De veiligheid is niet in het geding. Ook de rol van de veiligheidsregio bij de bestrijding van het coronavirus gaat gewoon door.

Met specialisten en deskundigen, van onder meer landelijke autoriteiten (waaronder het NCSC het Nationaal Cyber Security Centrum) en politie, wordt nu onderzocht of de aanvallers toegang tot data hebben gekregen en wat de gevolgen zijn. We zetten alles op alles om te zorgen dat alle systemen zo spoedig mogelijk weer veilig kunnen werken. Hoe lang dit gaat duren is op dit moment niet te zeggen.

We doen veel aan preventie en de VNOG is altijd alert op cyberaanvallen. Uit welke hoek de aanval komt is niet bekend.

Welke gijzelsoftware waarmee de VNOG is aangevallen wordt niet genoemd. Interessant is ook de vraag hoe het komt dat je IT-systemen besmet kunnen raken als je - volgens eigen zeggen - "veel aan preventie doet". Maar misschien kan de VNOG ons meer details geven over dit incident en welke preventieve maatregelen er waren genomen?

Bron: https://www.vnog.nl/actueel/nieuws/2290-vnog-getroffen-door-gijzelsoftware
Reacties (3)
14-09-2020, 07:39 door Anoniem
Dat C2000 en P2000 het nog doen, is - vanuit technisch perspectief - net zoiets als schrijven: "De systemen van de Albert Heijn doen het nog". De ICT van de meldkamers is namelijk van politie, niet van de veiligheidsregio. Op zich snap ik dat ze dit melden omdat niet iedereen zich hiervan bewust zal zijn, maar het kan ook als ' play down' toegepast worden.

Nu ben ik heel benieuwd hoe lang de overheid zelf het advies 'Niet betalen' gaat volhouden. Tijdens het ransomware incident bij de Universiteit van Maastricht was men daar heel stellig in. Er moest een onderzoek komen of er geen (overheidsgeld)geld dat bedoeld is voor onderwijs als losgeld is ingezet. Als de ransomware 'goed' in elkaar zit, dan is het vaak de enige manier om binnen aanvaardbare tijd weer operationeel te zijn. Dat maakt deze case extra interessant.
14-09-2020, 08:56 door Anoniem
IT-Systemen raken besmet wanneer de maatregelen niet afdoende waren. Maar dat is zo'n heerlijke dooddoener.

Mitigation kent vele schillen echter een cybercrimineel hoeft zich niet aan een schil te houden.

Het zijn net muizen die overal door heen knagen in je huis en vervolgens de stroomkabels doorknagen. Ik heb bewondering voor dat doorzettingsvermogen, inventiviteit en opportunisme van die muizen echter wat ze er mee proberen te bereiken totaal niet.

En ik vermoed zoals altijd dat de local hardening niet goed is uitgevoerd.

En of de data besmet is dat kun je gewoon niet 100% zeker weten.

Er kunnen delen van de ransomware of hulpmiddelen verborgen zitten in de dynamische data.

Zolang dat knelpunt niet opgelost wordt blijven we met die ellende zitten.

Dit is een tijdbom..die alleen maar erger wordt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.