Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Hoe komt ransomware op zakelijke laptops?

11-11-2020, 08:48 door Anoniem, 25 reacties
Hoe worden zakelijke laptops geïnfecteerd met ranswomware?
Wat zijn de veel voorkomende oorzaken mogelijkheden?
Reacties (25)
11-11-2020, 09:53 door Anoniem
Rechtsboven op deze webpagina is een zoekfunctie. Gebruik die eens.
11-11-2020, 10:01 door Anoniem
dit klinkt een beetje als een huiswerkvraag?
11-11-2020, 10:21 door Anoniem
Ik zou zeggen dat voor zakelijk de belangrijkste zijn:

1) Phishing (of andere social engineering)
2) Niet of laat updaten
3) Niet-werk gerelateerde/shady dingen opzoeken op de werk-pc en dingen installeren waarvan je niet weet wat het doet.

2 en 3 zou je kunnen oplossen dmv een strak updatebeleid en admin rechten (alleen installeren met wachtwoord, dat alleen de it-beheerder weet en gebruikt)

Social engineering wordt lastiger, aangezien het zwakke punt dan mensen zijn die je niet echt betrouwbaar kunt programmeren :)
11-11-2020, 10:49 door Anoniem
Simpel, iemand krijgt in zijn privé mail een berichtje met een link, ziet dat op zijn telefoon en stuurt het door. Opent daarna de link en haalt de troep binnen. Dus gewoon een vorm van social engineering. Filteren op afzender werkt dan niet, want eigen mail, dus waarschijnlijk vertrouwd. En ze gaan mekkeren wanneer het door filtering op inhoud wordt geblokkeerd.
11-11-2020, 11:10 door Anoniem
Is een retorische vraag. Afgerond 100% is te herleiden tot 1 besturingssysteem, of te wel DE grote gelegenheidsverschaffer.
11-11-2020, 11:17 door Anoniem
Laat het woordje "zakelijk en laptops" maar weg.
Geldt ook voor alle consumenten systemen, dus zowel desktops, laptops en tablets, etc.
11-11-2020, 12:56 door MathFox
Toegevoegd aan het lijstje van Anoniem@10:21:
4) De laptop verbinden met een besmet LAN dat door de laptop vertrouwd wordt.
11-11-2020, 13:35 door Anoniem
Door Anoniem: Is een retorische vraag. Afgerond 100% is te herleiden tot 1 besturingssysteem, of te wel DE grote gelegenheidsverschaffer.
Theoretisch kan het op elk platform. Geef Linux met teveel rechten aan een "gewone" gebruiker, dan zal het met social engineering ook heel fout gaan.
11-11-2020, 14:08 door Anoniem
Door Anoniem:
Door Anoniem: Is een retorische vraag. Afgerond 100% is te herleiden tot 1 besturingssysteem, of te wel DE grote gelegenheidsverschaffer.
Theoretisch kan het op elk platform. Geef Linux met teveel rechten aan een "gewone" gebruiker, dan zal het met social engineering ook heel fout gaan.
Dat gebeurd dus blijkbaar bewezen niet.
11-11-2020, 21:22 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Is een retorische vraag. Afgerond 100% is te herleiden tot 1 besturingssysteem, of te wel DE grote gelegenheidsverschaffer.
Theoretisch kan het op elk platform. Geef Linux met teveel rechten aan een "gewone" gebruiker, dan zal het met social engineering ook heel fout gaan.
Dat gebeurd dus blijkbaar bewezen niet.
Ook afhankelijk van de aantallen gebruikte systemen. Wat nauwelijks gebruikt wordt, zal nauwelijks besmet raken, dus Linux!
11-11-2020, 23:02 door Anoniem
Door Anoniem:
Door Anoniem: Is een retorische vraag. Afgerond 100% is te herleiden tot 1 besturingssysteem, of te wel DE grote gelegenheidsverschaffer.
Theoretisch kan het op elk platform. Geef Linux met teveel rechten aan een "gewone" gebruiker, dan zal het met social engineering ook heel fout gaan.

Linux systemen, ook op zakenlijke laptops, kunnen met OpenZFS worden uitgerust. Dat type filesysteem is voorzien van een snapshot roll-back functie. De Linux kernel kan daarnaast ook worden uitgerust AppArmor en met een module die de entropie van ieder ongeautoriseerd encryptieproces dadelijk detecteerd en meteen in de kiem smoort. Combineer dit met een watchdog, aparte logservers en off-line plus off-site backups, en je kunt het wel even uitzingen.

File servers running ZFS are almost universally immune to ransomware, because ZFS is capable of snapshotting even a large file system many times an hour, and these snapshots are immutable (read only) and easily rolled back or files recovered in the event of data corruption. In general, only an administrator can delete (but cannot modify) snapshots.

https://en.wikipedia.org/wiki/Ransomware#File_system_defenses_against_ransomware
11-11-2020, 23:07 door Erik van Straten
Indien ransomware gestart wordt op een zakelijke laptop, gebeurt dat tegenwoordig in de meeste gevallen doordat de domain controller(s) gecompromitteerd zijn en de ransomware vanaf die DC('s) naar o.a. die laptop (tegelijk met zoveel mogelijk andere te versleutelen systemen) werd gepushed en gestart.
11-11-2020, 23:08 door Anoniem
Local hardening is niet uitgevoerd (waardoor je applicaties bv kan installeren)
Zerodays
Fysieke toegang tot de laptop door derden
USB toegang (maar valt onder local hardening)
Policy verweking onder windows uitgeschakeld
Wifi verbinding gehacked....
Hardware security issues
Gedrag gebruiker
etc..
11-11-2020, 23:11 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Is een retorische vraag. Afgerond 100% is te herleiden tot 1 besturingssysteem, of te wel DE grote gelegenheidsverschaffer.
Theoretisch kan het op elk platform. Geef Linux met teveel rechten aan een "gewone" gebruiker, dan zal het met social engineering ook heel fout gaan.
Dat gebeurd dus blijkbaar bewezen niet.
Ook afhankelijk van de aantallen gebruikte systemen. Wat nauwelijks gebruikt wordt, zal nauwelijks besmet raken, dus Linux!
Wat ik begrepen heb is dat het aantal webservers gedomineerd wordt of werd door Linux, maar dat kan ik mis hebben.

De informatie hierover kun je terugvinden op http://netcraft.com
11-11-2020, 23:27 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Is een retorische vraag. Afgerond 100% is te herleiden tot 1 besturingssysteem, of te wel DE grote gelegenheidsverschaffer.
Theoretisch kan het op elk platform. Geef Linux met teveel rechten aan een "gewone" gebruiker, dan zal het met social engineering ook heel fout gaan.
Dat gebeurd dus blijkbaar bewezen niet.
Ook afhankelijk van de aantallen gebruikte systemen. Wat nauwelijks gebruikt wordt, zal nauwelijks besmet raken, dus Linux!
dan ben je met linux nog wel een tijdje spekkoper!
11-11-2020, 23:52 door [Account Verwijderd]
Door Anoniem: Hoe worden zakelijke laptops geïnfecteerd met ranswomware?
Wat zijn de veel voorkomende oorzaken mogelijkheden?

Als je nog steeds Windows gebruikt (zeker als dat zakelijk is) dan vraag je er gewoon om.
12-11-2020, 00:31 door Anoniem
Door Anoniem:
Ook afhankelijk van de aantallen gebruikte systemen. Wat nauwelijks gebruikt wordt, zal nauwelijks besmet raken, dus Linux!
Ja maar wat wordt er "nauwelijks gebruikt"? Er draaien veel meer processoren op de wereld Linux dan Windows.
Ga je kijken naar laptops (waar deze vraag over gaat) dan ligt dat anders. Maar ook daar is het toch wel minstens 5%
als je Linux-gebaseerde systemen zoals ChromeOS meetelt, en dan zou je toch wel enige problemen moeten zien.
12-11-2020, 09:34 door _R0N_
Door Erik van Straten: Indien ransomware gestart wordt op een zakelijke laptop, gebeurt dat tegenwoordig in de meeste gevallen doordat de domain controller(s) gecompromitteerd zijn en de ransomware vanaf die DC('s) naar o.a. die laptop (tegelijk met zoveel mogelijk andere te versleutelen systemen) werd gepushed en gestart.

Wat?

Nee, ransomware wordt getriggered doordat iemand zo dom is om software te starten met een account dat te hoge rechten heeft. Vaak wordt het als trojan binnen gehaald door macro's in documenten die eruit zien als afkomstig uit betrouwbare bron.
Als de software eenmaal het werkstation heeft geinfecteerd controleert het of het rechten heeft om andere bereikbare computers te benaderen en de software daar ook te installeren. Zolang je de software niet stopt zal het zichzelf blijven vermenigvuldigen.

Domain controllers zijn, als het goed is en in de meeste gevallen, enkel bereikbaar voor de werkstations en dus zeker niet het entrypoint.

Het grootste probleem is dus de gebruiker.
12-11-2020, 10:14 door Anoniem
Door _R0N_:
Door Erik van Straten: Indien ransomware gestart wordt op een zakelijke laptop, gebeurt dat tegenwoordig in de meeste gevallen doordat de domain controller(s) gecompromitteerd zijn en de ransomware vanaf die DC('s) naar o.a. die laptop (tegelijk met zoveel mogelijk andere te versleutelen systemen) werd gepushed en gestart.

Wat?

Nee, ransomware wordt getriggered doordat iemand zo dom is om software te starten met een account dat te hoge rechten heeft. Vaak wordt het als trojan binnen gehaald door macro's in documenten die eruit zien als afkomstig uit betrouwbare bron.
Als de software eenmaal het werkstation heeft geinfecteerd controleert het of het rechten heeft om andere bereikbare computers te benaderen en de software daar ook te installeren. Zolang je de software niet stopt zal het zichzelf blijven vermenigvuldigen.

Domain controllers zijn, als het goed is en in de meeste gevallen, enkel bereikbaar voor de werkstations en dus zeker niet het entrypoint.

Het grootste probleem is dus de gebruiker.
Nee het grooste punt is het systeem die deze gebruiker faciliteert door alles maar automatisch te openen (drive-by infectie)
12-11-2020, 11:01 door Erik van Straten
Door _R0N_:
Door Erik van Straten: Indien ransomware gestart wordt op een zakelijke laptop, gebeurt dat tegenwoordig in de meeste gevallen doordat de domain controller(s) gecompromitteerd zijn en de ransomware vanaf die DC('s) naar o.a. die laptop (tegelijk met zoveel mogelijk andere te versleutelen systemen) werd gepushed en gestart.

Wat?

Nee, ransomware wordt getriggered doordat iemand zo dom is om software te starten met een account dat te hoge rechten heeft. Vaak wordt het als trojan binnen gehaald door macro's in documenten die eruit zien als afkomstig uit betrouwbare bron.
Als de software eenmaal het werkstation heeft geinfecteerd controleert het of het rechten heeft om andere bereikbare computers te benaderen en de software daar ook te installeren. Zolang je de software niet stopt zal het zichzelf blijven vermenigvuldigen.

Domain controllers zijn, als het goed is en in de meeste gevallen, enkel bereikbaar voor de werkstations en dus zeker niet het entrypoint.

Het grootste probleem is dus de gebruiker.
Het hoort geen groot probleem te zijn als een werkstation (of zakelijke laptop) gecompromitteerd raakt. Je moet er gewoon vanuit gaan dat dit, vroeger of later, gebeurt.

DC's zijn zelden het entrypoint, maar ook niet altijd zijn dat "domme" gebruikers: vaak zijn het aan internet gehangen RDP servers of ongepatchte VPN-servers.

Als er wat fout wordt gedaan door één van de gebruikers, is dat vaak het toestaan van macro's in een MS Office document (dat als bijlage aan een e-mail is toegevoegd, of via een link in een e-mail, vaak naar een vertrouwd uitziende server, wordt gedownload). De malware die door die macro (+ vaak scripts waaronder geschreven in PowerShell) gedownload wordt, is zelden de ransomware zelf, maar kwaadaardige software zoals Emotet (dat is geen ransomware).

Emotet of vergelijkbaar probeert zich vervolgens binnen het domein lateraal te verspreiden, totdat deze een computer vindt waarop de gebruiker hoge privileges heeft. Van daaruit wordt dan steeds verder geprobeerd "omhoog te klimmen" totdat de DC's worden gecompromitteerd.

Vervolgens worden, tegenwoordig, vaak zoveel mogelijk bestanden met vertrouwelijke informatie naar servers van de criminelen geüpload. Bij handmatige toegang (via automatisch geïnstalleerde backdoors) zoeken de criminelen uit hoe er geback-upped wordt en hoe back-ups zoveel mogelijk meegenomen kunnen worden tijdens het uitvoeren van de ransomware (of op andere wijze onbruikbbaar gemaakt). Bovendien wordt vaak, soms ruim voordat de ransomware wordt uitgerold, andere kwaardaardige software gepushed naar werkstations, bijv. voor het verkrijgen van gebruikerswachtwoorden op third party sites zoals banken, het uitschakelen van antimalware softwareen het verzenden van mails namens de legitieme afzenders met daarin weer office documenten met kwaadaardige macro's.

Daarna wordt ofwel de ransomware klaargezet (op DC's of evt. andere systemen) en op het gewenste moment "uitgerold". Vaak gebeurt dat op vrijdagavond zodat de kans, dat systeembeheerders ingrijpen, zo laag mogelijk is.

Je kunt niet één gebruiker er de schuld van geven als jouw hele AD omgeving gecomprimitteerd raakt, en dat is wat er tegenwoordig meestal gebeurt bij de grotere bedrijven die "omvallen". Het gaat om een aaneenschakeling van blunders door systeemontwerpers en beheerders. In veel gevallen wordt er niet eens gebruik gemaakt van exploits, waardoor patchen maar beperkt zin heeft. Met name de werkwijze van systeembeheerders is meestal doorslaggevend voor het "succes" van de criminelen.

Google eens naar Emotet en lees je in op deze materie.
12-11-2020, 11:05 door Anoniem
Door Erik van Straten:
Als er wat fout wordt gedaan door één van de gebruikers, is dat vaak het toestaan van macro's in een MS Office document (dat als bijlage aan een e-mail is toegevoegd, of via een link in een e-mail, vaak naar een vertrouwd uitziende server, wordt gedownload). De malware die door die macro (+ vaak scripts waaronder geschreven in PowerShell) gedownload wordt, is zelden de ransomware zelf, maar kwaadaardige software zoals Emotet (dat is geen ransomware).
Maar dan is er toch al een fout gemaakt door de beheerders: het niet instellen van een AppLocker policy die het
verbiedt dat gebruikers software kunnen downloaden en uitvoeren?
12-11-2020, 12:31 door Erik van Straten
Door Anoniem:
Door Erik van Straten:
Als er wat fout wordt gedaan door één van de gebruikers, is dat vaak het toestaan van macro's in een MS Office document (dat als bijlage aan een e-mail is toegevoegd, of via een link in een e-mail, vaak naar een vertrouwd uitziende server, wordt gedownload). De malware die door die macro (+ vaak scripts waaronder geschreven in PowerShell) gedownload wordt, is zelden de ransomware zelf, maar kwaadaardige software zoals Emotet (dat is geen ransomware).
Maar dan is er toch al een fout gemaakt door de beheerders: het niet instellen van een AppLocker policy die het
verbiedt dat gebruikers software kunnen downloaden en uitvoeren?
Terug naar de oorspronkelijke vraag: Hoe komt ransomware op zakelijke laptops?
Antwoord: in de meeste gevallen wordt deze gepushed vanaf een gehackte DC.

Welke maatregelen systeemontwerpers moeten bedenken en systeembeheerders uitvoeren om risico's zoveel mogelijk te beperken, is een lang verhaal dat bovendien per situatie verschilt. AppLocker kan een rol spelen, maar daar zijn bypasses voor bekend en het levert een hoop helpdeskcalls op omdat gebruikers ook een boel non-malware niet meer kunnen uitvoeren.

Advies: begin een nieuwe thread met "hoe verklein ik het risico dat cybercriminelen toegang krijgen tot onze data, mogelijk gevolgd door ransomware, met besturingssysteem X en Y op onze servers en Z op werkstations + laptops" (en vraag meteen naar de heilige graal).
12-11-2020, 15:20 door Anoniem
Door Anoniem: Is een retorische vraag. Afgerond 100% is te herleiden tot 1 besturingssysteem, of te wel DE grote gelegenheidsverschaffer.
Het is ook het enige systeem waarmee men hun werkzaamheden kan uitvoeren. Iets anders kiezen is dus geen oplossing.

Door Toje Fos:
Door Anoniem: Hoe worden zakelijke laptops geïnfecteerd met ranswomware?
Wat zijn de veel voorkomende oorzaken mogelijkheden?

Als je nog steeds Windows gebruikt (zeker als dat zakelijk is) dan vraag je er gewoon om.
En waar draait eigenlijk de hele wereld op als Desktop OS?
Misschien met een redenen? Omdat bijvoorbeeld de Applicaties die men nodig heeft om werkzaamheden uit te voeren, daarop draaien?
Dat je niet zelf alles aan elkaar moet knutselen?
Dat er eigenlijk geen goed alternatief is, wat de mogelijkheden biedt zoals Microsoft deze aanbied?

Door Anoniem:
Door Anoniem:
Ook afhankelijk van de aantallen gebruikte systemen. Wat nauwelijks gebruikt wordt, zal nauwelijks besmet raken, dus Linux!
Ja maar wat wordt er "nauwelijks gebruikt"? Er draaien veel meer processoren op de wereld Linux dan Windows.
Ga je kijken naar laptops (waar deze vraag over gaat) dan ligt dat anders. Maar ook daar is het toch wel minstens 5%
als je Linux-gebaseerde systemen zoals ChromeOS meetelt, en dan zou je toch wel enige problemen moeten zien.
De meeste webservers draaien inderdaad bijvoorbeeld Linux. En waar worden de meeste defaced websites tegenwoordig op gehost? Tip: Dat is niet Windows.
Waar komen trouwens de grootste datalekken tegenwoordig vandaan.....Top 10 komt ook allemaal van niet Windows systemen.
12-11-2020, 15:22 door Anoniem
Door Anoniem:
Nee het grooste punt is het systeem die deze gebruiker faciliteert door alles maar automatisch te openen (drive-by infectie)
Drive by infectie, komt bijna al niet meer voor. Tegenwoordig gaat het veel slimmer, marco's is bijvoorbeeld een groot probleem tegenwoordig.
Of gewoon gebruikers die iets downloaden.
12-11-2020, 21:12 door Anoniem
Door Anoniem:
Door Anoniem: Is een retorische vraag. Afgerond 100% is te herleiden tot 1 besturingssysteem, of te wel DE grote gelegenheidsverschaffer.
Het is ook het enige systeem waarmee men hun werkzaamheden kan uitvoeren. Iets anders kiezen is dus geen oplossing.

Door Toje Fos:
Door Anoniem: Hoe worden zakelijke laptops geïnfecteerd met ranswomware?
Wat zijn de veel voorkomende oorzaken mogelijkheden?

Als je nog steeds Windows gebruikt (zeker als dat zakelijk is) dan vraag je er gewoon om.
En waar draait eigenlijk de hele wereld op als Desktop OS?
Misschien met een redenen? Omdat bijvoorbeeld de Applicaties die men nodig heeft om werkzaamheden uit te voeren, daarop draaien?
Dat je niet zelf alles aan elkaar moet knutselen?
Dat er eigenlijk geen goed alternatief is, wat de mogelijkheden biedt zoals Microsoft deze aanbied?

Door Anoniem:
Door Anoniem:
Ook afhankelijk van de aantallen gebruikte systemen. Wat nauwelijks gebruikt wordt, zal nauwelijks besmet raken, dus Linux!
Ja maar wat wordt er "nauwelijks gebruikt"? Er draaien veel meer processoren op de wereld Linux dan Windows.
Ga je kijken naar laptops (waar deze vraag over gaat) dan ligt dat anders. Maar ook daar is het toch wel minstens 5%
als je Linux-gebaseerde systemen zoals ChromeOS meetelt, en dan zou je toch wel enige problemen moeten zien.
De meeste webservers draaien inderdaad bijvoorbeeld Linux. En waar worden de meeste defaced websites tegenwoordig op gehost? Tip: Dat is niet Windows.
Waar komen trouwens de grootste datalekken tegenwoordig vandaan.....Top 10 komt ook allemaal van niet Windows systemen.
Het topic gaat niet over datalekken maar over ransomware. Het feit is dat dat al jaren een 100% windowsaangelegenheid is. Nog geen enkele Linux desktop die er mee te kampen heeft gehad, terwijl afgerond bijna 100% van de Google medewerkers een Linux based OS gebruiken, wat ook aantoont dat de beschikbaarheid van applicaties het probleem al lang niet meer is.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.