image

"Colonial Pipeline betaalde aanvallers bijna 5 miljoen dollar losgeld"

vrijdag 14 mei 2021, 09:52 door Redactie, 41 reacties

De Colonial Pipeline Company heeft de criminelen achter de ransomware-aanval op de grootste brandstofpijplijn van de Verenigde Staten bijna vijf miljoen dollar losgeld betaald, zo melden persbureau Bloomberg en The New York Times op basis van bronnen. Door de aanval raakte de brandstofvoorziening in meerdere Amerikaanse staten verstoord.

Het losgeld werd volgens bronnen enkele uren nadat de aanval met de DarkSide-ransomware had plaatsgevonden betaald. Vervolgens verstrekten de aanvallers een decryptietool voor het ontsleutelen van de versleutelde data. Eén van de bronnen stelt dat de geleverde tool zo traag was dat het bedrijf besloot om het systeem door middel van de eigen back-ups te herstellen. Sinds woensdagavond gaat er weer brandstof door de pijpleidingen van het bedrijf.

"Dat is goed nieuws, maar ik wil duidelijk zijn. We zullen dit niet meteen merken aan de pomp. Het is niet als het aandoen van het licht. Deze pijplijn is negenduizend kilometer lang en in zijn bestaan nog nooit volledig uitgeschakeld geweest. Nu moeten ze alles veilig weer aan de praat krijgen en dat gaat enige tijd duren en er kunnen zich problemen voordoen", aldus de Amerikaanse president Biden. Hij riep tankstations op om geen misbruik van de situatie te maken door hogere prijzen te rekenen.

Biden herhaalde dat Rusland niet achter de aanval zit, maar dat die wel vanuit Rusland is uitgevoerd. "We hebben direct contact met Moskou gehad over noodzaak voor verantwoordelijke landen om deze ransomware-aanvallen aan te pakken."

Reacties (41)
14-05-2021, 10:09 door Anoniem
Nu nog even wat miljoenen steken in verbetering van de cyber security?
Ik ga er vanuit dat men hier leering uit trekt (PDCA)
14-05-2021, 10:15 door Anoniem
Colonial Pipeline heeft binnen uren na de aanval betaald dus misdaad loont in dit geval.

Als de aanvallers in Rusland blijven en geen landen bezoeken met een uitleveringsverdrag met Amerika zullen ze nooit gepkat worden.
14-05-2021, 10:37 door Anoniem
Jemig, gelijk betalen.... wat is het domste wat je kunt doen.... En dan toch nog je eigen backups gaan gebruiken.

Er is dus letterlijk 5 miljoen zo ff door het putje gespoeld. En aangezien dit wel duidelijk is, kan dit niet gewoon strafbaar worden? Dit noem ik gewoon laks handelen...

TheYOSH
14-05-2021, 10:38 door Anoniem
Ruslands zit 'nooit' achter de aanvallen. Het zijn in Rusland opererende bedrijven die hun gang mogen gaan zolang ze Putin niet in de weg staan. En genoeg geld afdragen. Die gaan hun verdienmodel echt niet aanpassen omdat Biden er om vraagt.
14-05-2021, 11:53 door Anoniem
Biden herhaalde dat Rusland niet achter de aanval zit, maar dat die wel vanuit Rusland is uitgevoerd. "We hebben direct contact met Moskou gehad over noodzaak voor verantwoordelijke landen om deze ransomware-aanvallen aan te pakken."

Met andere woorden: IP adressen spoofen en net doen alsof die van Russia komen. Zoals Putin zei: "The technology nowadays is so sophisticated, that the hackers can make it look like it came from your 3 year old son "

Meeste "hacks/malware" komen toch echt uit de USA, en de meeste botnet servers worden
gehost in NL.
14-05-2021, 11:57 door Anoniem
wat mij ene vreem luchtje aan dit verhaal geeft is, hoe kan de ransomware zo snel toeslaan dat alles ineens encrypt is, maar de decryptor waarvoor ze betaald hebben te langzaam zijn?
14-05-2021, 12:04 door Anoniem
Misschien zit het allemaal wel in het plan.
Sleepy Joe, regerend vanuit zijn corona-vrije kelder, als een soort van Imperial Demolition Man.
Ook een manier om de Built Back Better agena te kunnen uitrollen.

Dit was geen laksheid, zoals een reactant meldt, dit stond vast al eventjes op de agenda.
Wat is 5 miljoen greenbacks als je verhoogde prijsniveau er al gegarandeerd aan komt.

Ransomware artiesten optredend als Ralph Demolka.
Ja, ze kwamen uit Rusland of via Rusland (digital footprint).
Hoeven we er dan ook verder niet meer naar op zoek te gaan.

Let op, vrienden, er komt een hele ontwrichtende periode aan voor Interwebz en de Infrastructuur.
De denktanks draaien overuren hoe ze het in elkaar gaan steken, de massa slaapt toch immers door.

J.O.
14-05-2021, 12:48 door Anoniem
Door Anoniem: Nu nog even wat miljoenen steken in verbetering van de cyber security?
Ik ga er vanuit dat men hier lering uit trekt (PDCA)
Je slaat hier de spijker regelrecht op z'n kop! Naar mijn informatie heeft men de beveiliging reeds opgeschroefd.
Maar zoals altijd komt het spreekwoord over "een kalf en een put" bovendrijven...
14-05-2021, 12:51 door Anoniem
Door Anoniem: Jemig, gelijk betalen.... wat is het domste wat je kunt doen.... En dan toch nog je eigen backups gaan gebruiken.

Er is dus letterlijk 5 miljoen zo ff door het putje gespoeld. En aangezien dit wel duidelijk is, kan dit niet gewoon strafbaar worden? Dit noem ik gewoon laks handelen...

TheYOSH
Nou, wat ik wel vreemd vind van dit verhaal is dat men betaald heeft en ook nog de backups heeft gebruikt. Ik neem aan dat als je backups goed zijn, je helemaal niet hoeft toe te geven aan criminelen. Mogelijk is het verhaal niet helemaal juist weergegeven. Dus ik vraag mij af wat er werkelijk aan de hand is geweest.
14-05-2021, 12:58 door Anoniem
Blijkbaar als je het geld voor de Noormannen betaald hebt,
raak je deze Noormannen nooit meer kwijt.

Maar alle gekhied op een stokje.
Men had daar juist ervoor een nieuwe security manager aangenomen.
Die viel dan wel meteen met zijn neus in de boter.

Verzekering betaalt niet.
Er wordt verder geen onderzoek gedaan en de volgende aanval staat al op de rol.

#sockpuppet
14-05-2021, 13:07 door Anoniem
Russisch toetsenbord aansluiten op USB, je hoeft het verder niet te gebruikemn, helpt al tegen dit soort malwars.
14-05-2021, 13:39 door Anoniem
Door Anoniem: Russisch toetsenbord aansluiten op USB, je hoeft het verder niet te gebruikemn, helpt al tegen dit soort malwars.
Heeft u daar ervaring mee dan?
14-05-2021, 13:51 door Anoniem
Door Anoniem: Met andere woorden: IP adressen spoofen en net doen alsof die van Russia komen. Zoals Putin zei: "The technology nowadays is so sophisticated, that the hackers can make it look like it came from your 3 year old son "

Meeste "hacks/malware" komen toch echt uit de USA, en de meeste botnet servers worden
gehost in NL.
Hoe weet je zo zeker dat de meeste hacks uit de USA komen als je het eens bent met Putin dat je helemaal niet kan zien waar het vandaan komt?

Maar er is meer zichtbaar dan jij denk ik aanneemt. De voor de slachtoffers zichtbare IP-adressen zijn echt niet het enige waaraan men kan zien waar een aanval vandaan komt.

De gebruikte malware zelf wordt ook doorgelicht, en in dit geval bleek die code te bevatten die blokkeert dat systemen in voormalige Soviet-republieken aangevallen worden. Dat is een aanwijzing dat men die landen geen schade wil berokkenen of dat men bang is voor de autoriteiten daar. Daarmee is het een vette aanwijzing dat deze malware niet uit de USA komt maar uit de voormalige Sovietunie.

Verder bevatten binaries en andere bestanden die onderdeel zijn van de malware allerlei leesbare teksten, zoals API-namen en tekststrings. Als men daar volop Russisch in aantreft is dat ook een vette hint dat er Russische programmeurs actief zijn geweest.

Ook kijkt men ook of er code is hergebruikt die in eerdere aanvallen ook is gebruikt. Als dergelijke eerdere aanvallen telkens aan Rusland of aan een specifieke hackersgroep konden worden gekoppeld dan is dat een aanwijzing dat je daar nu weer mee te maken hebt.

Hoe meer van dergelijke aanwijzingen naar Rusland wijzen hoe waarschijnlijk het wordt dat er Russen achter zitten.
14-05-2021, 14:01 door Anoniem
Door Anoniem: Russisch toetsenbord aansluiten op USB, je hoeft het verder niet te gebruikemn, helpt al tegen dit soort malwars.
Een toetsenbord geeft scancodes af, dat zijn (min of meer) de rij- en kolomnummers van de toetsen. Het zijn instelling op de computer die bepalen in wat voor tekens die vertaald worden. Dit maakt het mogelijk voor fabrikanten om hetzelfde toetsenbord in meerdere talen te leveren, met als enige verschil de opdruk van de toetskapjes.

Dit gaat daarom niet werken, je pc ziet helemaal niet uit zichzelf dat er een Russisch toetsenbord is toegevoegd, dat zal je moeten configureren. En deze malware zal naar die configuratie kijken en niet naar het toetsenbord zelf.
14-05-2021, 14:23 door johanw
Door Anoniem: wat mij ene vreem luchtje aan dit verhaal geeft is, hoe kan de ransomware zo snel toeslaan dat alles ineens encrypt is, maar de decryptor waarvoor ze betaald hebben te langzaam zijn?
Alles versleutelen gaat langzaam,maar men houdt de sleutel op de lokale computer totdat dat klaar is zo dat alles lijkt te werken. Pas daarna wordt die sleutel verwijderd en komt er een popup over betalen.

In feite werkt het net zo als diskencryptieprogramma's als TrueCrypt en Bitlocker, alleen die laatste 2 blijven toegang bieden. Maar als je het wachtwoord vergeet ben je je eigen data net zo goed kwijt.
14-05-2021, 14:32 door Anoniem
Ach, alles dat nodig was was een berichtje in de MSM dat er wel eens benzinetekorten zouden kunnen ontstaan en de brainless massa doet precies wat men hoopt dat ze doen, een benzinetekort creeeren door benzine te hoarden in alles wat ze kunnen vinden, emmers, jerrycans tot zelfs aan plastic bags toe! En als de plastic bag lekt, schuif er nog eentje over en zet deze bom achter in je kofferbak. Unbelievable. Maar ja, in een pandemie is toiletpapier tien keer belangrijker dan eten.
14-05-2021, 14:33 door Anoniem
Het begon allemaal met hacken door telefoonbliepjes hackers
(waaruit de grote Big Tech bedrijven als MS etc. ontstonden).

Het zal tevens ook eindigen met een hele grote berg als er 'gehackt' van gemaakt is.

Vergeef me de ironie en het sarcasme, maar het is wel de realiteit.

luntrus
14-05-2021, 15:00 door Anoniem
Door johanw:
Door Anoniem: wat mij ene vreem luchtje aan dit verhaal geeft is, hoe kan de ransomware zo snel toeslaan dat alles ineens encrypt is, maar de decryptor waarvoor ze betaald hebben te langzaam zijn?
Alles versleutelen gaat langzaam,maar men houdt de sleutel op de lokale computer totdat dat klaar is zo dat alles lijkt te werken. Pas daarna wordt die sleutel verwijderd en komt er een popup over betalen.

In feite werkt het net zo als diskencryptieprogramma's als TrueCrypt en Bitlocker, alleen die laatste 2 blijven toegang bieden. Maar als je het wachtwoord vergeet ben je je eigen data net zo goed kwijt.

dat soort dingen kunnen alleen als de reeds encrypte files tranparant blijven door het OS zelf! eze moeten dus de disk encrypty software van het OS zelf gebruiken lijkt me.
14-05-2021, 16:01 door Anoniem
@ anoniem van 13:51

Ik help het je hopen, dat je aangehangen Russische toetsenbordje hen ervan weerhoudt ;).
Als het uit de Oekraine komt, vindt je dezelfde "vette" aanwijzingen voor "van Russische origine".
De meesten daar spreken nog gewoon die taal. Allemaal bang voor "Baba Jaga" op haar kippenpoten.

Had men al geen moeite om het werk van een Russische raket of een Oekrainse straaljager uit elkaar te houden
in het blauw boven de korenvelden (vlag van Oekraine)?

Nooit zullen we horen wie er precies verantwoordelijk waren voor de dood van de generaal W. Sikorski.
Maar het kwam Stalin en met de amerikaanse presidentsverkiezingen voor de deur, die Yanks, wel zeer goed uit.
Want ... Katyn, ook 80 jaar lang al zo'n stuk geschiedsvervalsing
....(en er wordt nog steeds info erover achtergehouden door de Rus)

Het westen is vaak even onbetrouwbaar gebleken als het oosten. Lood om oud ijzer, oftwel een pot nat.
Of "een laagje erboven", waar men het al lang over e.e.a. eens was geworden.
Denk maar aan de "gedeeltelijk verborgen hand tussen de vestknoopjes van het uniform".

#sockpuppet
14-05-2021, 16:08 door Anoniem
Heeft men dat allemaal al hier via "Hansken" uit Delft waargenomen?
Die "Hans toch" zou Rob Jensen zeggen. (alles licht ironisch bedoeld overigens).

Maar ja, lieve mensen, voorlopig zijn we er mooi klaar mee,
met deze steeds gevaarlijker wordende ransomware aanvallen op het grid.
En dat is echt iets minder ironisch nieuws.

Wat gaan we eraan doen of laat men met een bedoeling liever G*ds water over G*ds akker stromen"?
Het worden interessante tijden en niet zulke leuke ook.

Jodocus Oyevaer
14-05-2021, 18:43 door karma4
Door Anoniem: Nu nog even wat miljoenen steken in verbetering van de cyber security?
Ik ga er vanuit dat men hier leering uit trekt (PDCA)
Weinig kan, de operationele kosten zijn direct zichtbaar, dan is geld in beveiliging in een kostenpost die wel weg kan.
De impact bij een incident kan een via het incidentele karakter in de cijfers verborgens worden.
De kpi's voor managers liggen vanuit die insteek niet bij een goede veilige infrastructuur. Zie Maersk, iedereen wist van het probleem maar niemand wilde er wat aan doen. Iemand anders moest het doen.
14-05-2021, 19:42 door Anoniem
Door johanw:
Door Anoniem: wat mij ene vreem luchtje aan dit verhaal geeft is, hoe kan de ransomware zo snel toeslaan dat alles ineens encrypt is, maar de decryptor waarvoor ze betaald hebben te langzaam zijn?
Alles versleutelen gaat langzaam,maar men houdt de sleutel op de lokale computer totdat dat klaar is zo dat alles lijkt te werken. Pas daarna wordt die sleutel verwijderd en komt er een popup over betalen.

In feite werkt het net zo als diskencryptieprogramma's als TrueCrypt en Bitlocker, alleen die laatste 2 blijven toegang bieden. Maar als je het wachtwoord vergeet ben je je eigen data net zo goed kwijt.

Dat is afhankelijk van de ransomware.

Een eenvoudige versie is een asymmetrisch encryptor variant, waarbij de private-key meteen wordt uitgestuurd, en een script alle (belangrijke en op datum gesorteerde) files encrypt met de public-key en de originele file verwijderd.

Wat een normale gebruiker recent aan data heeft produceerd is vaak onder een paar GB per jaar, dus dat is snel versleuteld.
14-05-2021, 19:56 door Anoniem
Door karma4:
Door Anoniem: Nu nog even wat miljoenen steken in verbetering van de cyber security?
Ik ga er vanuit dat men hier leering uit trekt (PDCA)
Weinig kan, de operationele kosten zijn direct zichtbaar, dan is geld in beveiliging in een kostenpost die wel weg kan.
De impact bij een incident kan een via het incidentele karakter in de cijfers verborgens worden.
De kpi's voor managers liggen vanuit die insteek niet bij een goede veilige infrastructuur. Zie Maersk, iedereen wist van het probleem maar niemand wilde er wat aan doen. Iemand anders moest het doen.

Dat is onzin.

Ik ben bekend met een distributeur / inkoper voor supermarkt-ketens. Ondanks dat ze miljarden omzet hebben, bestaat het ICT-Office uit 5 personen, die alles inrichten/oprichten/afsluiten en inkopen op het gebied van ICT. Dat zijn gewoon experts, met kennis van zaken.

Het gaat fout als de CTO een klungel is die maar wat doet.
14-05-2021, 22:51 door walmare
Ze zullen alsnog alles opnieuw moeten installeren anders zijn ze snel weer de cigaar. Een oliepijplijdingsbedrijf dat niet kan garanderen dat ze in control is, is wel even wennen. Ik zie uit naar de volgende crash
14-05-2021, 23:13 door Anoniem
Door walmare: Ze zullen alsnog alles opnieuw moeten installeren anders zijn ze snel weer de cigaar. Een oliepijplijdingsbedrijf dat niet kan garanderen dat ze in control is, is wel even wennen. Ik zie uit naar de volgende crash

"Uitzien naar een volgende crash" vind ik een beetje vreemde opmerking. Maar goed, ik denk dat je bedoelt dat er een volgende crash in het verschiet ligt als ze operationeel geen andere aanpak hanteren.

Zelf denk ik dat er betere segmentatie van operationele en controlerende ICT zal moeten plaatsvinden. Waar nu (vermoed ik) aan gewerkt wordt.

Dit soort attacks komt niet via één punt binnen, maar is waarschijnlijk op meerdere onderdelen van de organisatie tegelijkertijd gericht.
15-05-2021, 10:03 door Anoniem
Door Anoniem:
Door johanw:
Door Anoniem: wat mij ene vreem luchtje aan dit verhaal geeft is, hoe kan de ransomware zo snel toeslaan dat alles ineens encrypt is, maar de decryptor waarvoor ze betaald hebben te langzaam zijn?
Alles versleutelen gaat langzaam,maar men houdt de sleutel op de lokale computer totdat dat klaar is zo dat alles lijkt te werken. Pas daarna wordt die sleutel verwijderd en komt er een popup over betalen.

In feite werkt het net zo als diskencryptieprogramma's als TrueCrypt en Bitlocker, alleen die laatste 2 blijven toegang bieden. Maar als je het wachtwoord vergeet ben je je eigen data net zo goed kwijt.

Dat is afhankelijk van de ransomware.

Een eenvoudige versie is een asymmetrisch encryptor variant, waarbij de private-key meteen wordt uitgestuurd, en een script alle (belangrijke en op datum gesorteerde) files encrypt met de public-key en de originele file verwijderd.

Wat een normale gebruiker recent aan data heeft produceerd is vaak onder een paar GB per jaar, dus dat is snel versleuteld.

als het zo snel encrypted is (symmetrisch / a-symmetrisch) dan is het ook net zo snel weer decrypted...
15-05-2021, 10:24 door walmare
Door Anoniem:
Door walmare: Ze zullen alsnog alles opnieuw moeten installeren anders zijn ze snel weer de cigaar. Een oliepijplijdingsbedrijf dat niet kan garanderen dat ze in control is, is wel even wennen. Ik zie uit naar de volgende crash

"Uitzien naar een volgende crash" vind ik een beetje vreemde opmerking. Maar goed, ik denk dat je bedoelt dat er een volgende crash in het verschiet ligt als ze operationeel geen andere aanpak hanteren.

Zelf denk ik dat er betere segmentatie van operationele en controlerende ICT zal moeten plaatsvinden. Waar nu (vermoed ik) aan gewerkt wordt.

Dit soort attacks komt niet via één punt binnen, maar is waarschijnlijk op meerdere onderdelen van de organisatie tegelijkertijd gericht.
Ja dat bedoel ik. de hackers kunnen een extra backdoor hebben geïnstalleerd die nog steeds aanwezig is omdat er niet opnieuw is geinstalleerd.
15-05-2021, 12:36 door Anoniem
A Closer Look at the DarkSide Ransomware Gang
by Brian Krebs, May 11, 2021

https://krebsonsecurity.com/2021/05/a-closer-look-at-the-darkside-ransomware-gang/


Further reading: Intel 471’s take on the Colonial Pipeline attack.

https://www.intel471.com/blog/darkside-ransomware-colonial-pipeline-attack
15-05-2021, 13:00 door Anoniem
Juist, eens met walmare, dat na een dergelijke aanval je systeem niet meer te vertrouwen kan zijn.
Ik zeg duidelijk "kan", hoeft niet a priori. Had de aanval een BYOD oorzaak, ergens op de 'plant'?

Als security een last-resort-issue (sluitpost op de begroting) wordt, is er weinig om je aan vast te kunnen houden.
Zo simpel ligt het inmiddels wel.

Alleen de beleidsmakers, die er eind-verantwoordelijk voor zijn, worden er niet verantwoordelijk voor gehouden.
Als het van hun persoonlijke bonus zou moeten worden betaald en dat een paar jaar lang, ging het wel anders.

De man, die er op het kistje bij moet zitten, wordt meestal het eerst massaal het slachtoffer.

En de prijs van "gas" aan de pomp loopt op en Extra Milage gaat omlaag.
Dus er vallen immer de verkeerde slachtoffers.

De rest, ik bedoel de glorious 1%, die altijd al profiteert met weinig doen, schrijft nog meer giga-winst weg.

The "System" always wins in the end, and the tables are always turned against you and me.
Born loosers that we are.

#sockpuppet
15-05-2021, 14:03 door Anoniem
Door Anoniem: Ik ben bekend met een distributeur / inkoper voor supermarkt-ketens. Ondanks dat ze miljarden omzet hebben, bestaat het ICT-Office uit 5 personen, die alles inrichten/oprichten/afsluiten en inkopen op het gebied van ICT. Dat zijn gewoon experts, met kennis van zaken.

Handelt die grote supermarkt distributeur toevallig in kaas? ----> https://www.security.nl/posting/698665/
15-05-2021, 16:14 door Briolet
Door Anoniem: Jemig, gelijk betalen.... wat is het domste wat je kunt doen.... En dan toch nog je eigen backups gaan gebruiken.

Er is dus letterlijk 5 miljoen zo ff door het putje gespoeld. …

TheYOSH

[sarcasme mode]Nee, dat is een goede investering. Met dit geld kan men de software verbeteren, zodat het uitpakken in de toekomst wel sneller loopt. Je moet start-ups toch een beetje financieel ondersteunen. (-: [/sarcasme mode]

Zoals anderen aangaven, kunnen er nog allerlei backdoors achtergelaten zijn. Als men niet betaald had, was er misschien gepoogd het terug zetten te frustreren via die backdoors. Die backdoors hoefden dan niet netjes te versleutelen, maar konden dan proberen alles zo snel mogelijk te wissen als straf voor het niet betalen.
Dat neemt niet weg dat ik, vanaf de zijlijn, ook vind dat je deze mensen niet moet sponsoren. Het maakt het probleem (voor anderen) alleen maar groter.
15-05-2021, 22:30 door Anoniem
Door Briolet:
Door Anoniem: Jemig, gelijk betalen.... wat is het domste wat je kunt doen.... En dan toch nog je eigen backups gaan gebruiken.

Er is dus letterlijk 5 miljoen zo ff door het putje gespoeld. …

TheYOSH

[sarcasme mode]Nee, dat is een goede investering. Met dit geld kan men de software verbeteren, zodat het uitpakken in de toekomst wel sneller loopt. Je moet start-ups toch een beetje financieel ondersteunen. (-: [/sarcasme mode]

Zoals anderen aangaven, kunnen er nog allerlei backdoors achtergelaten zijn. Als men niet betaald had, was er misschien gepoogd het terug zetten te frustreren via die backdoors. Die backdoors hoefden dan niet netjes te versleutelen, maar konden dan proberen alles zo snel mogelijk te wissen als straf voor het niet betalen.
Dat neemt niet weg dat ik, vanaf de zijlijn, ook vind dat je deze mensen niet moet sponsoren. Het maakt het probleem (voor anderen) alleen maar groter.
Als je alles vanaf scratch opnieuw installeert zonder internet toegang kunnen ze niks frustreren natuurlijk. Alleen backup is natuurlijk nog wel een dingetje. Dat moet je ook echt wel in een windowsomgeving onder Linux brengen. Zorg dat je geen monocultuur hebt anders wordt je in 1 keer weggevaagd.
17-05-2021, 10:47 door Axel
[Verwijderd door moderator]
17-05-2021, 12:34 door Anoniem
Er is dus letterlijk 5 miljoen zo ff door het putje gespoeld.

Wat kost een uur downtime, van Colonial Pipeline ?
17-05-2021, 12:38 door Anoniem
Russisch toetsenbord aansluiten op USB, je hoeft het verder niet te gebruikemn, helpt al tegen dit soort malwars.

Heeft u daar ervaring mee dan?

Er bestaat aardig wat Russische malware, welke systemen negeert, met Russische settings. Reduceert de kans om gepakt te worden enorm, wanneer de makers geen slachtoffers maken, in eigen land.
17-05-2021, 12:40 door Anoniem
Dat neemt niet weg dat ik, vanaf de zijlijn, ook vind dat je deze mensen niet moet sponsoren.

Over de impact hoef je verder niet na te denken ? In hoeveel staten werd, door de impact van dit incident, de noodtoestand uitgeroepen ? Het is altijd zo gemakkelijk om te stellen dat je nooit moet betalen, zonder daarbij in te gaan op de consequenties, bij -niet- betalen. Niemand betaalt ransomware makers voor de lol.
17-05-2021, 12:42 door Anoniem
Er is dus letterlijk 5 miljoen zo ff door het putje gespoeld. …

... ervanuitgaande dat de woordvoerder van Colonial Pipeline de waarheid spreekt, en deze niet verdraait.
17-05-2021, 14:05 door Anoniem
Door Anoniem:
Door karma4:
Door Anoniem: Nu nog even wat miljoenen steken in verbetering van de cyber security?
Ik ga er vanuit dat men hier leering uit trekt (PDCA)
Weinig kan, de operationele kosten zijn direct zichtbaar, dan is geld in beveiliging in een kostenpost die wel weg kan.
De impact bij een incident kan een via het incidentele karakter in de cijfers verborgens worden.
De kpi's voor managers liggen vanuit die insteek niet bij een goede veilige infrastructuur. Zie Maersk, iedereen wist van het probleem maar niemand wilde er wat aan doen. Iemand anders moest het doen.

Dat is onzin.

Ik ben bekend met een distributeur / inkoper voor supermarkt-ketens. Ondanks dat ze miljarden omzet hebben, bestaat het ICT-Office uit 5 personen, die alles inrichten/oprichten/afsluiten en inkopen op het gebied van ICT. Dat zijn gewoon experts, met kennis van zaken.

Het gaat fout als de CTO een klungel is die maar wat doet.

Nee hoor. Karma4 heeft in dit opzicht wel gelijk.

Er zijn - (m.i. zeker in de 'traditionele industrie') een hoop bedrijven waar IT gewoon een noodzakelijk kwaad is, waar zo min mogelijk geld aan uitgegeven wordt.
Dan is het erg logisch dat uitgaven zonder direct zichtbaar nut ('preventie' en "robuuster maken") ontzettend kritisch bekeken worden, en totaal niet voorkomen in de targets van management .
Ook jammer dat er feitelijk geen solide metric is voor 'veiligheid' .

Ook al is de CTO _geen_ klungel, als die geen budget , resources en voldoende bevoegdheid heeft gaat zo'n bedrijf kwetsbaar zijn, en hebben ze vroeger of later een keer pech. Of met een hack, met ransomware, of met een "normale" storing die grote impact heeft.
Natuurlijk gaat het nog harder mis als de CTO _wel_ een klungel is - dat kan samengaan, want maar heel weinig _goede_ mensen willen werken op een plek waar ze niet erg serieus genomen worden en geen mogelijkheden krijgen om hun vak goed uit te voeren.
Degenen die er dan wel gaan zitten zijn dan vaak tweede garnituur die graag het 'C' baasje speelt, geniet van het 'C' salaris en bluft dat alles onder controle is . Zolang het niet mis gaat komen ze daar prima mee weg.
17-05-2021, 14:51 door Anoniem
Door Anoniem:
Door Anoniem:
Door karma4:
Door Anoniem: Nu nog even wat miljoenen steken in verbetering van de cyber security?
Ik ga er vanuit dat men hier leering uit trekt (PDCA)
Weinig kan, de operationele kosten zijn direct zichtbaar, dan is geld in beveiliging in een kostenpost die wel weg kan.
De impact bij een incident kan een via het incidentele karakter in de cijfers verborgens worden.
De kpi's voor managers liggen vanuit die insteek niet bij een goede veilige infrastructuur. Zie Maersk, iedereen wist van het probleem maar niemand wilde er wat aan doen. Iemand anders moest het doen.

Dat is onzin.

Ik ben bekend met een distributeur / inkoper voor supermarkt-ketens. Ondanks dat ze miljarden omzet hebben, bestaat het ICT-Office uit 5 personen, die alles inrichten/oprichten/afsluiten en inkopen op het gebied van ICT. Dat zijn gewoon experts, met kennis van zaken.

Het gaat fout als de CTO een klungel is die maar wat doet.

Nee hoor. Karma4 heeft in dit opzicht wel gelijk.

Er zijn - (m.i. zeker in de 'traditionele industrie') een hoop bedrijven waar IT gewoon een noodzakelijk kwaad is, waar zo min mogelijk geld aan uitgegeven wordt.
Dan is het erg logisch dat uitgaven zonder direct zichtbaar nut ('preventie' en "robuuster maken") ontzettend kritisch bekeken worden, en totaal niet voorkomen in de targets van management .
Ook jammer dat er feitelijk geen solide metric is voor 'veiligheid' .

Ook al is de CTO _geen_ klungel, als die geen budget , resources en voldoende bevoegdheid heeft gaat zo'n bedrijf kwetsbaar zijn, en hebben ze vroeger of later een keer pech. Of met een hack, met ransomware, of met een "normale" storing die grote impact heeft.
Natuurlijk gaat het nog harder mis als de CTO _wel_ een klungel is - dat kan samengaan, want maar heel weinig _goede_ mensen willen werken op een plek waar ze niet erg serieus genomen worden en geen mogelijkheden krijgen om hun vak goed uit te voeren.
Degenen die er dan wel gaan zitten zijn dan vaak tweede garnituur die graag het 'C' baasje speelt, geniet van het 'C' salaris en bluft dat alles onder controle is . Zolang het niet mis gaat komen ze daar prima mee weg.
Dan zijn het blijkbaar alleen de op windows gebaseerde organisaties die security niet series nemen (gekeken naar de incidenten) en dat geloof ik niet. De New York stockexchange ligt bv veel meer onder attack maar ja Redhat he
18-05-2021, 13:39 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door karma4:
Door Anoniem: Nu nog even wat miljoenen steken in verbetering van de cyber security?
Ik ga er vanuit dat men hier leering uit trekt (PDCA)
Weinig kan, de operationele kosten zijn direct zichtbaar, dan is geld in beveiliging in een kostenpost die wel weg kan.
De impact bij een incident kan een via het incidentele karakter in de cijfers verborgens worden.
De kpi's voor managers liggen vanuit die insteek niet bij een goede veilige infrastructuur. Zie Maersk, iedereen wist van het probleem maar niemand wilde er wat aan doen. Iemand anders moest het doen.

Dat is onzin.

Ik ben bekend met een distributeur / inkoper voor supermarkt-ketens. Ondanks dat ze miljarden omzet hebben, bestaat het ICT-Office uit 5 personen, die alles inrichten/oprichten/afsluiten en inkopen op het gebied van ICT. Dat zijn gewoon experts, met kennis van zaken.

Het gaat fout als de CTO een klungel is die maar wat doet.

Nee hoor. Karma4 heeft in dit opzicht wel gelijk.

Er zijn - (m.i. zeker in de 'traditionele industrie') een hoop bedrijven waar IT gewoon een noodzakelijk kwaad is, waar zo min mogelijk geld aan uitgegeven wordt.
Dan is het erg logisch dat uitgaven zonder direct zichtbaar nut ('preventie' en "robuuster maken") ontzettend kritisch bekeken worden, en totaal niet voorkomen in de targets van management .
Ook jammer dat er feitelijk geen solide metric is voor 'veiligheid' .

Ook al is de CTO _geen_ klungel, als die geen budget , resources en voldoende bevoegdheid heeft gaat zo'n bedrijf kwetsbaar zijn, en hebben ze vroeger of later een keer pech. Of met een hack, met ransomware, of met een "normale" storing die grote impact heeft.
Natuurlijk gaat het nog harder mis als de CTO _wel_ een klungel is - dat kan samengaan, want maar heel weinig _goede_ mensen willen werken op een plek waar ze niet erg serieus genomen worden en geen mogelijkheden krijgen om hun vak goed uit te voeren.
Degenen die er dan wel gaan zitten zijn dan vaak tweede garnituur die graag het 'C' baasje speelt, geniet van het 'C' salaris en bluft dat alles onder controle is . Zolang het niet mis gaat komen ze daar prima mee weg.
Dan zijn het blijkbaar alleen de op windows gebaseerde organisaties die security niet series nemen (gekeken naar de incidenten) en dat geloof ik niet. De New York stockexchange ligt bv veel meer onder attack maar ja Redhat he

Je trekt de verkeerde correlatie .

Bij de NSE zal "IT" prioriteit #1 zijn - die hele tent is totaal en volledig afhankelijk ervan - en dat weten ze. Er zal dus ook veel aandacht zijn om dat goed werkend te houden.

Bij Maersk - of die kaas-boer uit Zeewolde - zal men gedacht hebben dat ze vooral in de scheepvaart, of in de kaas zitten.
Of, zoals bij de pijpleidingen toko - we verpompen olie .
Dat de core-business ook op z'n gat ligt als het kantoornetwerk totaal wegvalt had men niet gerealiseerd .

Gaat het dan vanzelf wel goed als ze Linux kiezen - en dan beheer en updates net zo hard negeren als ze met hun (Windows) kantoor omgeving doen ?
Helaas niet - dan zie je aan al die kleine kuthosters met brakke controlpanels, brakke webshops, Wordpress shit - draait typisch op Linux - en dat wordt dus ook massaal gehacked en geransomed .

fwiw - ik heb een stellige voorkeur voor Linux . Dat _is_ een beter OS platform, en geeft je meer en betere mogelijkheden om de systemen goed te runnen .
Maar ik ben geen idioot die gaat beloven dat als je maar Linux runt je nooit een probleem krijgt hoe weinig je er ook naar omkijkt.
Ook een supercar performed voor geen meter met een prutser achter het stuur .
19-05-2021, 09:51 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door karma4:
Door Anoniem: Nu nog even wat miljoenen steken in verbetering van de cyber security?
Ik ga er vanuit dat men hier leering uit trekt (PDCA)
Weinig kan, de operationele kosten zijn direct zichtbaar, dan is geld in beveiliging in een kostenpost die wel weg kan.
De impact bij een incident kan een via het incidentele karakter in de cijfers verborgens worden.
De kpi's voor managers liggen vanuit die insteek niet bij een goede veilige infrastructuur. Zie Maersk, iedereen wist van het probleem maar niemand wilde er wat aan doen. Iemand anders moest het doen.

Dat is onzin.

Ik ben bekend met een distributeur / inkoper voor supermarkt-ketens. Ondanks dat ze miljarden omzet hebben, bestaat het ICT-Office uit 5 personen, die alles inrichten/oprichten/afsluiten en inkopen op het gebied van ICT. Dat zijn gewoon experts, met kennis van zaken.

Het gaat fout als de CTO een klungel is die maar wat doet.

Nee hoor. Karma4 heeft in dit opzicht wel gelijk.

Er zijn - (m.i. zeker in de 'traditionele industrie') een hoop bedrijven waar IT gewoon een noodzakelijk kwaad is, waar zo min mogelijk geld aan uitgegeven wordt.
Dan is het erg logisch dat uitgaven zonder direct zichtbaar nut ('preventie' en "robuuster maken") ontzettend kritisch bekeken worden, en totaal niet voorkomen in de targets van management .
Ook jammer dat er feitelijk geen solide metric is voor 'veiligheid' .

Ook al is de CTO _geen_ klungel, als die geen budget , resources en voldoende bevoegdheid heeft gaat zo'n bedrijf kwetsbaar zijn, en hebben ze vroeger of later een keer pech. Of met een hack, met ransomware, of met een "normale" storing die grote impact heeft.
Natuurlijk gaat het nog harder mis als de CTO _wel_ een klungel is - dat kan samengaan, want maar heel weinig _goede_ mensen willen werken op een plek waar ze niet erg serieus genomen worden en geen mogelijkheden krijgen om hun vak goed uit te voeren.
Degenen die er dan wel gaan zitten zijn dan vaak tweede garnituur die graag het 'C' baasje speelt, geniet van het 'C' salaris en bluft dat alles onder controle is . Zolang het niet mis gaat komen ze daar prima mee weg.
Dan zijn het blijkbaar alleen de op windows gebaseerde organisaties die security niet series nemen (gekeken naar de incidenten) en dat geloof ik niet. De New York stockexchange ligt bv veel meer onder attack maar ja Redhat he

Je trekt de verkeerde correlatie .

Bij de NSE zal "IT" prioriteit #1 zijn - die hele tent is totaal en volledig afhankelijk ervan - en dat weten ze. Er zal dus ook veel aandacht zijn om dat goed werkend te houden.

Bij Maersk - of die kaas-boer uit Zeewolde - zal men gedacht hebben dat ze vooral in de scheepvaart, of in de kaas zitten.
Of, zoals bij de pijpleidingen toko - we verpompen olie .
Dat de core-business ook op z'n gat ligt als het kantoornetwerk totaal wegvalt had men niet gerealiseerd .

Gaat het dan vanzelf wel goed als ze Linux kiezen - en dan beheer en updates net zo hard negeren als ze met hun (Windows) kantoor omgeving doen ?
Helaas niet - dan zie je aan al die kleine kuthosters met brakke controlpanels, brakke webshops, Wordpress shit - draait typisch op Linux - en dat wordt dus ook massaal gehacked en geransomed .

fwiw - ik heb een stellige voorkeur voor Linux . Dat _is_ een beter OS platform, en geeft je meer en betere mogelijkheden om de systemen goed te runnen .
Maar ik ben geen idioot die gaat beloven dat als je maar Linux runt je nooit een probleem krijgt hoe weinig je er ook naar omkijkt.
Ook een supercar performed voor geen meter met een prutser achter het stuur .

Maar ik ben geen idioot die gaat beloven dat als je maar Linux runt je nooit een probleem krijgt hoe weinig je er ook naar omkijkt.
Er is niemand behalve jij die dit zegt! Wordpress wordt niet massaal geransomed. Heeft te weinig rechten.
Professionele inrichtingen vergelijken met "kleine kuthosters" is ook niet slim. Bedrijven gaan op slot door versleutelde windows servers. Linux servers zijn steeds 100% buiten schot gebleven.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.