image

Amerikaanse ziekenhuizen getroffen door ransomware-aanval

dinsdag 4 mei 2021, 11:00 door Redactie, 22 reacties

Verschillende Amerikaanse ziekenhuizen en zorginstellingen van zorgverlener Scripps Health zijn getroffen door een ransomware-aanval, waardoor personeel op pen en papier is teruggevallen, verschillende afspraken zijn uitgesteld, zorgpersoneel en patiënten geen toegang meer tot patiëntendossiers hebben en ambulances uit voorzorg naar andere ziekenhuizen worden omgeleid.

Volgens The San Diego Union-Tribune zijn ook de back-upservers van de zorgverlener getroffen. Scripps Health exploiteert vijf ziekenhuizen en negentien andere zorginstellingen. De aanval op de systemen van de organisatie vond afgelopen zaterdag plaats en is nog altijd merkbaar. Zo zijn de digitale patiëntendossiers offline, alsmede het systeem met de geplande afspraken. Ook het online portaal waar patiënten hun eigen dossiers kunnen inzien is offline.

Zorgpersoneel maakt bij al bekende patiënten gebruik van papieren dossiers. Ernstige noodgevallen, zoals hartaanvallen, worden omgeleid naar andere ziekenhuizen. Wanneer de systemen weer zijn hersteld is nog onbekend. Scripps Health heeft geen details over de aanval zelf bekendgemaakt.

Reacties (22)
04-05-2021, 11:38 door Anoniem
Hoe helpt men ransomware aanvallen de wereld uit?
04-05-2021, 12:25 door walmare
Het gebruik van windowswerkplekken heeft de laatste jaren voor miljarden aan schade veroorzaakt. Wij lezen het elke week en dat is natuurlijk nog maar het topje van de ijsberg want de vuile was buiten hangen doet men niet.
Heb geen medelijden meer met directies die verantwoordelijk zijn voor het gebruik van consumenten software in een professionele setting. Zo wordt de zorg wel erg duur en onbetrouwbaar.
04-05-2021, 12:36 door Anoniem
Door walmare: Het gebruik van windowswerkplekken heeft de laatste jaren voor miljarden aan schade veroorzaakt. Wij lezen het elke week en dat is natuurlijk nog maar het topje van de ijsberg want de vuile was buiten hangen doet men niet.
Heb geen medelijden meer met directies die verantwoordelijk zijn voor het gebruik van consumenten software in een professionele setting. Zo wordt de zorg wel erg duur en onbetrouwbaar.

De aanname die je doet is dat het OS een factor is. Daar is geen enkele onderbouwing voor.
De zeer zwakke beveiliging bij talloze bedrijven, het achterstallig onderhoud, het ontbreken van beveiligde backups - dat zijn de factoren die maken dat ransomware zo succesvol is.
04-05-2021, 13:13 door Anoniem
Door Anoniem:
Door walmare: Het gebruik van windowswerkplekken heeft de laatste jaren voor miljarden aan schade veroorzaakt. Wij lezen het elke week en dat is natuurlijk nog maar het topje van de ijsberg want de vuile was buiten hangen doet men niet.
Heb geen medelijden meer met directies die verantwoordelijk zijn voor het gebruik van consumenten software in een professionele setting. Zo wordt de zorg wel erg duur en onbetrouwbaar.

De aanname die je doet is dat het OS een factor is. Daar is geen enkele onderbouwing voor.
De zeer zwakke beveiliging bij talloze bedrijven, het achterstallig onderhoud, het ontbreken van beveiligde backups - dat zijn de factoren die maken dat ransomware zo succesvol is.

Je kan je netwerk nog zo beveiligen, maar het probleem zit toch echt bij het niet trainen/opleiden van je gebruikers..
04-05-2021, 13:21 door Anoniem
Door Anoniem:
Door walmare: Het gebruik van windowswerkplekken heeft de laatste jaren voor miljarden aan schade veroorzaakt. Wij lezen het elke week en dat is natuurlijk nog maar het topje van de ijsberg want de vuile was buiten hangen doet men niet.
Heb geen medelijden meer met directies die verantwoordelijk zijn voor het gebruik van consumenten software in een professionele setting. Zo wordt de zorg wel erg duur en onbetrouwbaar.

De aanname die je doet is dat het OS een factor is. Daar is geen enkele onderbouwing voor.
De zeer zwakke beveiliging bij talloze bedrijven, het achterstallig onderhoud, het ontbreken van beveiligde backups - dat zijn de factoren die maken dat ransomware zo succesvol is.
Door Anoniem:
Door walmare: Het gebruik van windowswerkplekken heeft de laatste jaren voor miljarden aan schade veroorzaakt. Wij lezen het elke week en dat is natuurlijk nog maar het topje van de ijsberg want de vuile was buiten hangen doet men niet.
Heb geen medelijden meer met directies die verantwoordelijk zijn voor het gebruik van consumenten software in een professionele setting. Zo wordt de zorg wel erg duur en onbetrouwbaar.

De aanname die je doet is dat het OS een factor is. Daar is geen enkele onderbouwing voor.
De zeer zwakke beveiliging bij talloze bedrijven, het achterstallig onderhoud, het ontbreken van beveiligde backups - dat zijn de factoren die maken dat ransomware zo succesvol is.
Als er 1 merk zwemband zou zijn waar talloze mensen mee zijn verdronken dan zou het direct van de markt gehaald worden.
Afgrond 100% van de incidenten is 1 type OS betrokken omdat het malware zou eenvoudig fasciliteert (afhandeling attachments en driveby download infecties). We doen vervolgens of we stekeblind zijn. Bedrijven (Google IBM etc) met een Linux desktop hebben tot op heden 0 incidenten. Daarnaast lezen we bij door Microsoft gesteunde overheids initiatieven dat ze hebben afgesproken dat er geen focus op OS mag zijn. Nogalwiedes.
04-05-2021, 13:33 door walmare
Door Anoniem:
Door walmare: Het gebruik van windowswerkplekken heeft de laatste jaren voor miljarden aan schade veroorzaakt. Wij lezen het elke week en dat is natuurlijk nog maar het topje van de ijsberg want de vuile was buiten hangen doet men niet.
Heb geen medelijden meer met directies die verantwoordelijk zijn voor het gebruik van consumenten software in een professionele setting. Zo wordt de zorg wel erg duur en onbetrouwbaar.

De aanname die je doet is dat het OS een factor is. Daar is geen enkele onderbouwing voor.
De zeer zwakke beveiliging bij talloze bedrijven, het achterstallig onderhoud, het ontbreken van beveiligde backups - dat zijn de factoren die maken dat ransomware zo succesvol is.
Het eerste probleem is het binnenkomen. In vrijwel alle gevallen is de windowswerkplek de grote gelegenheidsverschaffer. Dat men vandaar uit met 1 domeinwachtwoord verder kan hobbelen is inderdaad een zwakke beveiliging maar zo werkt het wel vaak. Bij veel bedrijven/gemeentes (beheerd door externen die er verstand van horen te hebben) is 1 domein admin wachtwoord genoeg. Wat je vervolgens ziet na een infectie is dat alles is versleuteld behalve de Linux systemen (incl chromebooks)
04-05-2021, 13:34 door Anoniem
Door Anoniem:
Door walmare: Het gebruik van windowswerkplekken heeft de laatste jaren voor miljarden aan schade veroorzaakt. Wij lezen het elke week en dat is natuurlijk nog maar het topje van de ijsberg want de vuile was buiten hangen doet men niet.
Heb geen medelijden meer met directies die verantwoordelijk zijn voor het gebruik van consumenten software in een professionele setting. Zo wordt de zorg wel erg duur en onbetrouwbaar.

De aanname die je doet is dat het OS een factor is. Daar is geen enkele onderbouwing voor.
De zeer zwakke beveiliging bij talloze bedrijven, het achterstallig onderhoud, het ontbreken van beveiligde backups - dat zijn de factoren die maken dat ransomware zo succesvol is.
Ben blij dat er nu eens iemand anders op deze alsmaar terugkerende domme opmerking over consumentensoftware reageert. Is overigens blijkbaar ook het enige wat er nog uitkomt en dat iedere keer weer bij dit soort problemen. Heeft totaal inhoudelijk geen enkele toevoeging en is alleen maar vreselijk irritant. Het is zo makkelijk om iedere keer weer iets zonder inhoud te roepen.
04-05-2021, 14:23 door Anoniem
Het is gewoon een simpel reken sommetje, welk OS wordt de target?

Marktaandeel desktop omgevingen:
Windows: 78%
MacOS: 13%
Linux: 2%
ChromeOS: 1%

Dus waar is de kans dat je iets aan de haak slaat het meest aanwezig?
Dit even los staande van de security van een OS, wat natuurlijk ook meespeelt.

Als alles geencrypt is dus server & backup servers heeft dit niets te maken met een "simpele" gebruiker, maar puur met de feit dat men is binnengekomen en de tijd heeft genomen om backdoors te implementeren. Is het een slecht wachtwoord geweest van een admin? Is het een lek geweest in een stuk software die direct is verbonden met publieke domein?
b.v. het portal systeem?

Dit is iig geen stukje cryptoware geweest die een gebruiker heeft aangeklikt, en die direct aan de slag is gegaan om alles wat te bereiken viel is gaan versleutelen.

Dit is gewoon doordacht en gepland.

Er wordt gewoonweg ook te weinig gedaan aan bewustwording bij gebruikers, geen trainingen gegevens om te gaan met potentiele gevaren. Wat is veilig? wat is absoluut niet veilig. hoe herken je het?
Daar gaat het vaak al mis!
04-05-2021, 14:36 door Anoniem
Ik vind dat de schuld te veel bij de beheerders/bedrijven gelegd wordt, iedere keer weer. Nieuws!! Bedrijf ABC is gehacked! Hadden ze de beveiliging wel goed op orde?

Mijn inziens komen de daders er te gemakkelijk mee weg, vooral bij het aanvallen van een ziekenhuis in dit geval, tijdens een pandemie?! Heb je wel iets van gevoel in je lijf? Zulke mensen die dit doen, verdienen mijn inziens geen plek in de maatschappij en moet je verdelgen als ongedierte. Acties zoals deze (en vooral deze) het is gewoon walgelijk!! Hoeveel mensen sterven hierdoor? Dit is gewoon terrorisme! Een aanval op een samenleving!
04-05-2021, 15:05 door Anoniem

De aanname die je doet is dat het OS een factor is. Daar is geen enkele onderbouwing voor.
De zeer zwakke beveiliging bij talloze bedrijven, het achterstallig onderhoud, het ontbreken van beveiligde backups - dat zijn de factoren die maken dat ransomware zo succesvol is.
Ben blij dat er nu eens iemand anders op deze alsmaar terugkerende domme opmerking over consumentensoftware reageert. Is overigens blijkbaar ook het enige wat er nog uitkomt en dat iedere keer weer bij dit soort problemen. Heeft totaal inhoudelijk geen enkele toevoeging en is alleen maar vreselijk irritant. Het is zo makkelijk om iedere keer weer iets zonder inhoud te roepen.[/quote]
Volledig mee eens, het roepen om maar iets te roepen. Het is populair tegenwoordig.
Voordat je iets roept moet je weten wat er is gebeurt, pas daarna kun je daaraan een conclusie verbinden.
Maar schijnbaar weten veel mensen precies hoe het werkt, maar doen er niets mee. Als je weet hoe het werkt
waarom vermarkt je het dan niet? Dan zijn we gelijk af van al deze criminele praktijken.
04-05-2021, 16:39 door walmare - Bijgewerkt: 04-05-2021, 16:42


Volledig mee eens, het roepen om maar iets te roepen. Het is populair tegenwoordig.
Voordat je iets roept moet je weten wat er is gebeurt, pas daarna kun je daaraan een conclusie verbinden.
Maar schijnbaar weten veel mensen precies hoe het werkt, maar doen er niets mee. Als je weet hoe het werkt
waarom vermarkt je het dan niet? Dan zijn we gelijk af van al deze criminele praktijken.

Natuurlijk weten we wel wat er is gebeurd. De feiten worden genoemd! Malware heeft namelijk weer een windows ecosysteem om zeep geholpen. Gewoon blijven wegkijken is blijkbaar populair tegenwoordig.
04-05-2021, 19:00 door Anoniem
Door walmare:


Volledig mee eens, het roepen om maar iets te roepen. Het is populair tegenwoordig.
Voordat je iets roept moet je weten wat er is gebeurt, pas daarna kun je daaraan een conclusie verbinden.
Maar schijnbaar weten veel mensen precies hoe het werkt, maar doen er niets mee. Als je weet hoe het werkt
waarom vermarkt je het dan niet? Dan zijn we gelijk af van al deze criminele praktijken.

Natuurlijk weten we wel wat er is gebeurd. De feiten worden genoemd! Malware heeft namelijk weer een windows ecosysteem om zeep geholpen. Gewoon blijven wegkijken is blijkbaar populair tegenwoordig.
Het probleem is dat je iedere keer weer het accent legt op basis van conclusies die jij trekt die niet gebaseerd zijn op feiten.Dus nu graag van jou de onderbouwing van je conclusies en dan graag van de hoed en de rand. Want wellicht ligt de oorzaak bij een systeem gebaseerd op Linux en dat zal niet de eerste keer zijn.
04-05-2021, 20:42 door Anoniem
Door walmare:

Natuurlijk weten we wel wat er is gebeurd. De feiten worden genoemd! Malware heeft namelijk weer een windows ecosysteem om zeep geholpen. Gewoon blijven wegkijken is blijkbaar populair tegenwoordig.

Ik leest net iets over EXIM..
https://www.security.nl/posting/702097/Exim-mailservers+kwetsbaar+door+kritieke+beveiligingslekken

Is dat ook Windows? of is het Mac?
04-05-2021, 22:31 door Anoniem
Door Anoniem:
Door walmare:

Natuurlijk weten we wel wat er is gebeurd. De feiten worden genoemd! Malware heeft namelijk weer een windows ecosysteem om zeep geholpen. Gewoon blijven wegkijken is blijkbaar populair tegenwoordig.

Ik leest net iets over EXIM..
https://www.security.nl/posting/702097/Exim-mailservers+kwetsbaar+door+kritieke+beveiligingslekken

Is dat ook Windows? of is het Mac?
Wat heeft dat nu weer met ransomware te maken? Exim is een oude message transfer agent. Door sommigen vroeger gebruikt als sendmail (onderhouds bakbeest) vervanger. Tegenwoordig gebruiken de meesten postfix maar er zijn nog mac fans die dit op een macmini hebben draaien.
05-05-2021, 00:33 door Anoniem
Door Anoniem:
Door walmare:


Volledig mee eens, het roepen om maar iets te roepen. Het is populair tegenwoordig.
Voordat je iets roept moet je weten wat er is gebeurt, pas daarna kun je daaraan een conclusie verbinden.
Maar schijnbaar weten veel mensen precies hoe het werkt, maar doen er niets mee. Als je weet hoe het werkt
waarom vermarkt je het dan niet? Dan zijn we gelijk af van al deze criminele praktijken.

Natuurlijk weten we wel wat er is gebeurd. De feiten worden genoemd! Malware heeft namelijk weer een windows ecosysteem om zeep geholpen. Gewoon blijven wegkijken is blijkbaar populair tegenwoordig.
Het probleem is dat je iedere keer weer het accent legt op basis van conclusies die jij trekt die niet gebaseerd zijn op feiten.Dus nu graag van jou de onderbouwing van je conclusies en dan graag van de hoed en de rand. Want wellicht ligt de oorzaak bij een systeem gebaseerd op Linux en dat zal niet de eerste keer zijn.
Alle malware incidenten zijn afgerond 100% Windows gerelateerd. Is dat niet genoeg?
05-05-2021, 08:02 door Anoniem
vragen ter zelfreflectie vwb de punten tot nu toe:

- puur statistisch gezien, hoeveel, waar en op welke manier gebeuren de meeste malware 'incidenten'? probeer eens een zo volledig mogelijk overzichtj ete maken voor je zelf voordat je verder gaat...

- omdat ~80% van de Desktops MS is, zijn andere high value targets ineens niet interresant?

- is opvoeden van ieder mens werkelijk wel DE oplossing? hoe realistisch is dat?

- met deze reflecties nu ter hand, welke (meerdere) deel oplossingen zou je kunnen doen waarbij je het oog op bruikbaarheid van zaken niet uit het oog verliest (en een ballans vind)?
05-05-2021, 10:46 door Anoniem
Door Anoniem:
Door walmare:

Natuurlijk weten we wel wat er is gebeurd. De feiten worden genoemd! Malware heeft namelijk weer een windows ecosysteem om zeep geholpen. Gewoon blijven wegkijken is blijkbaar populair tegenwoordig.

Ik leest net iets over EXIM..
https://www.security.nl/posting/702097/Exim-mailservers+kwetsbaar+door+kritieke+beveiligingslekken

Is dat ook Windows? of is het Mac?
Nee, Unix, eigenlijk de basis van Linux.
05-05-2021, 11:08 door Anoniem
Door Anoniem:
Door Anoniem:
Door walmare:


Volledig mee eens, het roepen om maar iets te roepen. Het is populair tegenwoordig.
Voordat je iets roept moet je weten wat er is gebeurt, pas daarna kun je daaraan een conclusie verbinden.
Maar schijnbaar weten veel mensen precies hoe het werkt, maar doen er niets mee. Als je weet hoe het werkt
waarom vermarkt je het dan niet? Dan zijn we gelijk af van al deze criminele praktijken.

Natuurlijk weten we wel wat er is gebeurd. De feiten worden genoemd! Malware heeft namelijk weer een windows ecosysteem om zeep geholpen. Gewoon blijven wegkijken is blijkbaar populair tegenwoordig.
Het probleem is dat je iedere keer weer het accent legt op basis van conclusies die jij trekt die niet gebaseerd zijn op feiten.Dus nu graag van jou de onderbouwing van je conclusies en dan graag van de hoed en de rand. Want wellicht ligt de oorzaak bij een systeem gebaseerd op Linux en dat zal niet de eerste keer zijn.
Alle malware incidenten zijn afgerond 100% Windows gerelateerd. Is dat niet genoeg?
Nee, het is van belang op dit forum om je bij de feiten te houden zodat iedereen er wat van kan leren etc....

Niet meteen ongefundeerd conclusies trekken want daar hebben we geen van allen wat aan, de feiten liggen over het algemeen een stuk genuanceerder.

Je kunt heel hard roepen iedere keer weer dat de oplossingen van Microsoft niet deugen en lek zijn en wat nogal niet meer., het feit is dat het wereldwijd een grote speler is geworden omdat de rest blijkbaar heeft liggen slapen.

Als je weet met hoeveel ik het niet eens ben wil niet zeggen dat het opgelost wordt als ik mijn mond houd maar ook niet als ik alleen maar gaat wijzen.

Ik noem Microsoft ook regelmatig Mickey Mouse oplossingen maar moet het vanuit mijn beroep wel kunnen ondersteunen en laten we wel zijn, de meeste van ons zijn maar wat content met Microsoft omdat we er onze boterham mee verdienen en is blij als door de juiste input en motivatie het product toch veiliger gemaakt kan worden.

Het zou fijn als we met zijn allen eens wat verder kwamen met security.nl dan alleen maar te roepen.

Het feit is dat ik meer op buitenlandse sites aan oplossingen vind dan op de meeste Nederlandse sites, Security.nl geeft mij heel veel goede en belangrijke informatie maar dat geldt helaas niet voor veel van de commentaren die ik hier terugvind.
05-05-2021, 13:15 door Anoniem
Door Anoniem:
Door Anoniem:
Door walmare:

Natuurlijk weten we wel wat er is gebeurd. De feiten worden genoemd! Malware heeft namelijk weer een windows ecosysteem om zeep geholpen. Gewoon blijven wegkijken is blijkbaar populair tegenwoordig.

Ik leest net iets over EXIM..
https://www.security.nl/posting/702097/Exim-mailservers+kwetsbaar+door+kritieke+beveiligingslekken

Is dat ook Windows? of is het Mac?
Nee, Unix, eigenlijk de basis van Linux.
Exim is een MTA waar er zo veel van zijn. Heeft helemaal niets met Linux te maken. Ook totaal offtopic in deze draad.
Verhuizen graag naar https://www.security.nl/posting/702097/Exim-mailservers+kwetsbaar+door+kritieke+beveiligingslekken
05-05-2021, 14:02 door walmare - Bijgewerkt: 05-05-2021, 14:03
Ook? Mickey Mouse roepen is zo kinderachtig en Micro$oft is ook al lang achterhaald want iedereen weet dat je de hoofdprijs betaalt.
het feit is dat het wereldwijd een grote speler is geworden omdat de rest blijkbaar heeft liggen slapen.
Nou de criminelen duidelijk niet gezien de ransomware in dit ecosysteem. Ze zijn trouwens groot geworden met bluffen en misbruik van monopolie terwijl de systemen elke dag crashten. Wat dat betreft heb je over het slapen gelijk.

de meeste van ons zijn maar wat content met Microsoft omdat we er onze boterham mee verdienen en is blij als door de juiste input en motivatie het product toch veiliger gemaakt kan worden.
De meeste beheerders zijn helemaal niet blij, gezien alle overuren die de laatste tijd zijn gemaakt om Exchange etc in de lucht te houden en krijgen. Als je naar de maandelijkse criticals kijkt lijkt het ook alleen maar onveiliger te worden.

Het zou fijn als we met zijn allen eens wat verder kwamen met security.nl dan alleen maar te roepen.
Dat doe ik. Jij kijkt de problemen weg omdat jij er van eet. Er is grootschalig afgesproken dat er geen focus op OS mag zijn w.b. ransomware zodat iedereen in slaap gesust kan worden zodat er vrolijk kan worden doorverdient.
Ransomware speelt zich afgerond 100% af op het windowsplatform. Dat is niet zo maar roepen maar een feit dat al voor miljarden aan schade heeft opgeleverd. Ik ben MSCE en verdien er gelukkig niet meer mijn geld mee maar heb er wel mee te maken in negatieve zin. Daar kan ik een heel lijstje van opnoemen wat ik niet zal doen.

Probeer eens objectief naar die ransomware te kijken en je niet alleen bezig te houden met symptoonbestrijding omdat jij je geld er meeverdient en kom niet aanzetten met marktaandeel want windows is al lang niet meer het meest gebruikte OS.
De kroonjuwelen bij de universiteit in Maastricht draaiden gelukkig onder Linux onaangetast (evenals de chromebooks), terwijl het windows ecosysteem om zeep was geholpen. Begin maar eens om de backups onder Linux te draaien (is een NCS C aanbeveling) https://www.ncsc.nl/binaries/ncsc/documenten/factsheets/2020/juni/30/factsheet-ransomware/71059_NCSC_FS+Ransomeware+NL_WEB.pdf
05-05-2021, 16:47 door Anoniem
Door walmare: Ook? Mickey Mouse roepen is zo kinderachtig en Micro$oft is ook al lang achterhaald want iedereen weet dat je de hoofdprijs betaalt.
het feit is dat het wereldwijd een grote speler is geworden omdat de rest blijkbaar heeft liggen slapen.
Nou de criminelen duidelijk niet gezien de ransomware in dit ecosysteem. Ze zijn trouwens groot geworden met bluffen en misbruik van monopolie terwijl de systemen elke dag crashten. Wat dat betreft heb je over het slapen gelijk.

de meeste van ons zijn maar wat content met Microsoft omdat we er onze boterham mee verdienen en is blij als door de juiste input en motivatie het product toch veiliger gemaakt kan worden.
De meeste beheerders zijn helemaal niet blij, gezien alle overuren die de laatste tijd zijn gemaakt om Exchange etc in de lucht te houden en krijgen. Als je naar de maandelijkse criticals kijkt lijkt het ook alleen maar onveiliger te worden.

Het zou fijn als we met zijn allen eens wat verder kwamen met security.nl dan alleen maar te roepen.
Dat doe ik. Jij kijkt de problemen weg omdat jij er van eet. Er is grootschalig afgesproken dat er geen focus op OS mag zijn w.b. ransomware zodat iedereen in slaap gesust kan worden zodat er vrolijk kan worden doorverdient.
Ransomware speelt zich afgerond 100% af op het windowsplatform. Dat is niet zo maar roepen maar een feit dat al voor miljarden aan schade heeft opgeleverd. Ik ben MSCE en verdien er gelukkig niet meer mijn geld mee maar heb er wel mee te maken in negatieve zin. Daar kan ik een heel lijstje van opnoemen wat ik niet zal doen.

Probeer eens objectief naar die ransomware te kijken en je niet alleen bezig te houden met symptoonbestrijding omdat jij je geld er meeverdient en kom niet aanzetten met marktaandeel want windows is al lang niet meer het meest gebruikte OS.
De kroonjuwelen bij de universiteit in Maastricht draaiden gelukkig onder Linux onaangetast (evenals de chromebooks), terwijl het windows ecosysteem om zeep was geholpen. Begin maar eens om de backups onder Linux te draaien (is een NCS C aanbeveling) https://www.ncsc.nl/binaries/ncsc/documenten/factsheets/2020/juni/30/factsheet-ransomware/71059_NCSC_FS+Ransomeware+NL_WEB.pdf
Zullen we maar stoppen met deze discussie. Het is heel duidelijk je breidt er linksom of rechtsom wel je gelijk aan en vergeet daarbij verder te kijken dan je eigen gelijk.
05-05-2021, 19:33 door karma4 - Bijgewerkt: 05-05-2021, 19:38
Door Anoniem: ..Volledig mee eens, het roepen om maar iets te roepen. Het is populair tegenwoordig.
Voordat je iets roept moet je weten wat er is gebeurt, pas daarna kun je daaraan een conclusie verbinden.
Maar schijnbaar weten veel mensen precies hoe het werkt, maar doen er niets mee. Als je weet hoe het werkt
waarom vermarkt je het dan niet? Dan zijn we gelijk af van al deze criminele praktijken.

Dank jullie en helaas ...

Door walmare:
Probeer eens objectief naar die ransomware te kijken en je niet alleen bezig te houden met symptoonbestrijding omdat jij je geld er meeverdient en kom niet aanzetten met marktaandeel want windows is al lang niet meer het meest gebruikte OS.
De kroonjuwelen bij de universiteit in Maastricht draaiden gelukkig onder Linux onaangetast (evenals de chromebooks), terwijl het windows ecosysteem om zeep was geholpen. ..
.
Onzel walmare heeft niet door dat een gebrek aan netwwerkscheiding gebreke aan integriteiet bij beheerders (envea aanloggen weinig met het OS van doen heeft. UIt het ncsc document:
- Netwerk monitoring
- Netwerksegmentatie
- Hardening van beheer-interfaces
Verder:
- Limiteer de toegang tot gegevens en filesystems
- Creëer een back-upstrategie
Het is de waslijst waar het gewoonlijk mis gaat. Iot Linux of wat voor een OS omdat een OS hier niets mee doet.

------------------------------------------------------------------------------------------------------------------
Wat me zorgen baart zijn deze supply chains
https://www.security.nl/posting/701483/Codecov+deelt+meer+informatie+over+supply-chain-aanval+met+klanten.
kennelijk heeft men niet door welke stukken software in de keten zo getroffen kunnen zijn

Dat is de eerste:
https://www.security.nl/posting/702193/Cloudcommunicatieplatform+Twilio+slachtoffer+van+Codecov-backdoor
.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.