image

Online onderwijsbedrijf K12 betaalt losgeld na ransomware-aanval

donderdag 3 december 2020, 09:43 door Redactie, 2 reacties

K12, een Amerikaans bedrijf dat online lesprogramma's voor scholen aanbiedt, is slachtoffer van een ransomware-aanval geworden en heeft het door de aanvaller gevraagde losgeld betaald. Dat heeft het bedrijf, dat vorig jaar een omzet van 1 miljard dollar had, via een persbericht bekendgemaakt.

Volgens K12 had de aanval geen impact op het Learning Management System waarmee scholen online lessen kunnen aanbieden. De aanvaller kreeg wel toegang tot de zakelijke back-officesystemen waarop gegevens van leerlingen en medewerkers stonden. Om wat voor informatie het precies gaat wordt nog onderzocht. De aanvaller wist voor het uitrollen van de ransomware data van K12 te stelen.

Het onderwijsbedrijf heeft de aanvaller betaald om te voorkomen dat de data op internet wordt gepubliceerd. "We hebben met onze verzekeringsmaatschappij samengewerkt om de ransomware-aanvaller te betalen, als een proactieve en preventieve stap om ervoor te zorgen dat de informatie die de aanvaller van onze systemen wist te bemachtigen niet wordt gepubliceerd op het internet of op andere wijze openbaar wordt gemaakt."

K12 erkent dat er altijd een risico bestaat dat de aanvaller zich niet aan de afspraken houdt, maar dat in dit specifieke geval en het advies dat over deze aanvaller werd gegeven, de betaling een redelijke maatregel was om misbruik van de informatie te voorkomen. Afsluitend stelt K12 dat de aanval geen wezenlijke impact op de bedrijfs-, operationele en financiële resultaten zal hebben. K12 zal vanaf 16 december onder de naam Stride verder gaan.

Reacties (2)
03-12-2020, 14:51 door -Peter-
K12 gelooft criminelen? Ze schatten het risico dat ze opgelicht worden, laag in. Dan moeten ze misschien eens het raport van Coveware lezen:

https://www.coveware.com/blog/q3-2020-ransomware-marketplace-report

Wat conclusies:
Sodinokibi: Victims that paid were re-extorted weeks later with threats to post the same data set.
Maze / Sekhmet / Egregor (related groups): Data posted on a leak site accidentally or willfully before the client understood there was data taken.
Netwalker: Data posted of companies that had paid for it not to be leaked
Mespinoza: Data posted of companies that had paid for it not to be leaked
Conti: Fake files are shown as proof of deletion

Peter
03-12-2020, 18:25 door walmare
Volgens K12 had de aanval geen impact op het Learning Management System waarmee scholen online lessen kunnen aanbieden. De aanvaller kreeg wel toegang tot de zakelijke back-officesystemen
Dat lijkt logisch want het LMS systeem is een LAMP applicatie en draait daar vast onder onder Linux https://moodle.com/solutions/schools/ . De walmare heeft zich natuurlijk weer genesteld in het backoffice. Zo dom om daar maar mee door te blijven gaan. Daar moeten ze nu voor boeten. Op naar de volgende case.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.