image

Kantoormeubelfabrikant Steelcase lag twee weken stil door ransomware

vrijdag 13 november 2020, 17:39 door Redactie, 4 reacties

Het Amerikaanse Steelcase, de grootste kantoormeubelfabrikant ter wereld, lag vanwege een ransomware-aanval twee weken stil. Dat heeft het bedrijf in een bericht aan de Amerikaanse beurswaakhond SEC laten weten. De aanval vond op 22 oktober plaats en zorgde ervoor dat Steelcase meerdere systemen en bedrijfsoperaties voor een periode van twee weken stillegde.

Het ging om het grootste deel van de wereldwijde orderbeheer-, productie- en distributiesystemen en -operaties. Inmiddels heeft het bedrijf de normale bedrijfsvoering hervat en is het bezig om de bestellingen die door het uitschakelen van de systemen zijn vertraagd uit te leveren. Verschillende leveringen die voor het derde kwartaal gepland stonden zullen in het vierde kwartaal worden uitgeleverd, wat gevolgen voor de omzet van het derde kwartaal kan hebben.

Steelcase verwacht dat het extra kosten zal maken voor overuren en een verhoogde productie en levering van achterstallige bestellingen. Verder kreeg het bedrijf met kosten te maken voor het verwijderen van de ransomware en herstel en beveiligen van systemen. Uit een forensisch onderzoek dat na de aanval werd ingesteld blijkt dat er geen gevoelige bedrijfsgegevens zijn gestolen, zoals intellectueel eigendom of gegevens van klanten, leveranciers en medewerkers. Hoe het bedrijf besmet raakte en of er losgeld is betaald, is niet bekend. Steelcase telt een kleine 13.000 medewerkers en had vorig jaar een omzet van 3,4 miljard dollar.

Reacties (4)
15-11-2020, 09:30 door [Account Verwijderd]
Hoe het bedrijf besmet raakte en of er losgeld is betaald, is niet bekend.

Hoezo niet bekend? Er wordt op BleepingComputer gerapporteerd dat het om Ryuk Ransomware gaat:

https://www.bleepingcomputer.com/news/security/steelcase-furniture-giant-hit-by-ryuk-ransomware-attack/

Dus gewoon weer het gebruikelijke amateurisme (gebruik van Windows in professionele setting) bij bedrijven die ondertussen toch beter zouden kunnen weten.
15-11-2020, 10:02 door Anoniem
Door Toje Fos:
Hoe het bedrijf besmet raakte en of er losgeld is betaald, is niet bekend.

Hoezo niet bekend? Er wordt op BleepingComputer gerapporteerd dat het om Ryuk Ransomware gaat:
Dat vertelt waarmee ze besmet zijn, niet hoe dat is gebeurd en ook niet of er losgeld is betaald. Bleeping Computer vertelt wel iets over wat bij eerdere besmettingen door kennelijk dezelfde groep is gebruikt, maar niet dat dat hier weer de gebruikte methode is.

Dus gewoon weer het gebruikelijke amateurisme (gebruik van Windows in professionele setting) bij bedrijven die ondertussen toch beter zouden kunnen weten.
Je hebt de informatie niet dus vul je zelf maar wat in. Nee Toje Fos, daarmee is je niet bekend hoe ze besmet zijn geraakt en of er losgeld is betaald. Zelfs als je aanname waarschijnlijk is of later correct blijkt zijn dan is het op dit moment toch een aanname en geen vastgesteld feit. Een aanname waarin ik je trouwens niet zie beschrijven hoe de payload precies op de systemen van dit bedrijf is bezorgd.
15-11-2020, 14:28 door -Peter-
Door Toje Fos:Dus gewoon weer het gebruikelijke amateurisme (gebruik van Windows in professionele setting) bij bedrijven die ondertussen toch beter zouden kunnen weten.

Zoals al aangegeven duidt dit er nog steeds niet op hoe men binnen is gekomen en hoe men verder is gegaan.

En, wat moet men dan gebruiken?
Er is geen enkel systeem bestand tegen een ransomware aanval. Er zijn ook gevallen bekend van Linux systemen die met ransomware "besmet" zijn geraakt.

Men heeft het dan wel over een besmetting, en dat was in het verleden gebruikelijk, maar tegenwoordig is het niet een kwestie van simpele ranswomare die via een mailtje binnenkomt en je systeem besmet. Ja, die is er ook nog steeds. De grote criminele organisaties gaan echter anders te werk. Die gebruiken phishing en andere methoden om accounts te compromiteren, die te gebruiken om in te loggen en vanaf daar verder te gaan. Zolang er mensen het beheer voeren van systemen, zullen er mensen in phishing trappen, zullen die accounts misbruikt kunnen worden, zal een menselijke crimineel de acties kunnen ondernemen die gewone beheerders ook kunnen uitvoeren, zullen criminele gebruik maken van zero-days voor het systeem waar ze op hebben ingebroken en zullen er zero-days blijven op alle mogelijke systemen.

Ik ben geen fan van Microsoft. Verre van dat en dat kun je zien als je mijn andere commentaren leest.
Maar jij stelt dat een OS dat door een commercieel, professioneel bedrijf is gemaakt niet professioneel is. Terwijl je (hier neem ik aan dat je liever hebt dat men Linux gebruikt) stel dat het wel professioneel is om een OS te gebruiken dat voor een groot deel gebaseerd is op vrijwilligers.

Waar het gebruikelijk is dat je Windows systemen maandelijks update, is dat met Linux servers, zelfs in de professionele wereld, nog steeds niet zo gebruikelijk. Zelfs een grote partij als Oracle komt nog steeds maar 1 keer per kwartaal uit met patches voor hun distributie.

Een discussie over profesionaliteit is niet anders dan FUD, van de andere partij.

Peter
16-11-2020, 15:13 door Anoniem
Door -Peter-:
Door Toje Fos:Dus gewoon weer het gebruikelijke amateurisme (gebruik van Windows in professionele setting) bij bedrijven die ondertussen toch beter zouden kunnen weten.

Zoals al aangegeven duidt dit er nog steeds niet op hoe men binnen is gekomen en hoe men verder is gegaan.

En, wat moet men dan gebruiken?
Er is geen enkel systeem bestand tegen een ransomware aanval. Er zijn ook gevallen bekend van Linux systemen die met ransomware "besmet" zijn geraakt.

Men heeft het dan wel over een besmetting, en dat was in het verleden gebruikelijk, maar tegenwoordig is het niet een kwestie van simpele ranswomare die via een mailtje binnenkomt en je systeem besmet. Ja, die is er ook nog steeds. De grote criminele organisaties gaan echter anders te werk. Die gebruiken phishing en andere methoden om accounts te compromiteren, die te gebruiken om in te loggen en vanaf daar verder te gaan. Zolang er mensen het beheer voeren van systemen, zullen er mensen in phishing trappen, zullen die accounts misbruikt kunnen worden, zal een menselijke crimineel de acties kunnen ondernemen die gewone beheerders ook kunnen uitvoeren, zullen criminele gebruik maken van zero-days voor het systeem waar ze op hebben ingebroken en zullen er zero-days blijven op alle mogelijke systemen.

Ik ben geen fan van Microsoft. Verre van dat en dat kun je zien als je mijn andere commentaren leest.
Maar jij stelt dat een OS dat door een commercieel, professioneel bedrijf is gemaakt niet professioneel is. Terwijl je (hier neem ik aan dat je liever hebt dat men Linux gebruikt) stel dat het wel professioneel is om een OS te gebruiken dat voor een groot deel gebaseerd is op vrijwilligers.

Waar het gebruikelijk is dat je Windows systemen maandelijks update, is dat met Linux servers, zelfs in de professionele wereld, nog steeds niet zo gebruikelijk. Zelfs een grote partij als Oracle komt nog steeds maar 1 keer per kwartaal uit met patches voor hun distributie.

Een discussie over profesionaliteit is niet anders dan FUD, van de andere partij.

Peter
Je zit er helemaal naast. Hier worden de Linux servers 1x per maand ge-patcht omdat er maar 1x per maand windows patching is. De botteneck is dus windowsbeheer. Daarnaast ben ik het met Toje Fos eens. Elke consumenten PC wordt met windows 10 uitgerust.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.