image

NCTV: ransomware is risico voor nationale veiligheid van Nederland

maandag 28 juni 2021, 21:32 door Redactie, 23 reacties

Ransomware is een risico voor de nationale veiligheid van Nederland, zo stelt de Nationaal Coördinator Terrorismebestrijding (NCTV) in het vandaag verschenen Cybersecuritybeeld Nederland 2021 (pdf). Ook politie en het Openbaar Ministerie luiden de noodklok. Volgens de NCTV kunnen ransomware-aanvallen vitale processen verstoren. Dergelijke aanvallen hebben zich nog niet in Nederland voorgedaan, maar wel in het buitenland.

Wel zijn in Nederland organisaties, bedrijven en overheden getroffen. Zo noemt de NCTV de ransomware-aanval op de gemeente Hof van Twente een "moedwillige aantasting van de integriteit van de digitale ruimte van de overheid", die gevolgen kan hebben voor de continuïteit van de dienstverlening door de overheid en het maatschappelijk vertrouwen daarin.

De schade van ransomware is moeilijk vast te stellen. Wel constateert de politie dat ook in Nederland zowel geëiste, als uitbetaalde bedragen inmiddels in de miljoenen euro’s lopen. "We hebben al aanvallen op universiteiten, ziekenhuizen, bedrijven en gemeenten gezien", zegt Theo van der Plas, programmadirecteur cybercrime bij de politie.

Aanpak

Volgens de NCTV is de beste aanpak van ransomware om de kosten voor criminelen ten opzichte van de opbrengsten te laten stijgen. "Dit kan alleen als politie, het NCSC en OM samen met publieke en private partners en (potentiële) slachtoffers een vuist maken door proactief samen te werken en daarbij gericht informatie en inzichten te delen."

Michiel Zwinkels van het Openbaar Ministerie stelt dat het cruciaal is dat slachtoffers aangifte doen. "We moeten wel weten wat er speelt, wij kunnen nieuwe werkwijzen onderkennen. Ook al is een bedrijf niet meteen geholpen: een ander is dat met gegevens uit het onderzoek misschien wel. Bovendien kunnen we die meldingen gebruiken of maatregelen te treffen die een aanval voorkómen."

Op dit moment werken politie en OM aan een landelijk punt waar alle meldingen terecht komen. Zwinkels: "Dat maakt het mogelijk dwarsverbanden te leggen, en deze vorm van cybercrime gerichter aan te pakken."

Reacties (23)
28-06-2021, 21:50 door Anoniem
Ik dacht dat we sterke encryptie gingen verbieden? Dan analyseer je de geëncrypte data gewoon en reken je die weer terug naar de oorspronkelijke data. Of heb ik niet goed op zitten letten?
28-06-2021, 21:52 door Anoniem
Goh. We moesten toch zo nodig vanalles digitaal? Want dat had alleen maar voordelen!

Of zijn we nu aan het ontdekken dat er ook een paar stevige nadelen aan 'digitaal' kleven? Wel wat laat... na bijvoorbeeld het door de strot drukken van een EPD, LSP of hoe het deze week ook moge heten.

Mocht ik ooit slachtoffer worden, dan bepaal ik zelf wel of ik aangifte doe. Van de overheid hoef je zoals gebruikelijk niks te verwachten, dus waarom moeite doen om die op de hoogte te stellen van iets wat gebeurd is en waar ze toch niks aan gaan doen (behalve meer digitaal omdat digitaal niet werkt ofzo...).
28-06-2021, 23:30 door Anoniem
Boven alles groeide ransomware, waarbij bestanden gegijzeld worden in ruil voor losgeld, tot ongekende proporties. „Een plaag voor het MKB”, aldus de NCTV. Vaak hebben hackers het voorzien op de leveranciersketen, om daarmee een extra ontwrichtend effect te bereiken.

https://www.nrc.nl/nieuws/2021/06/28/nctv-nederland-legt-het-af-tegen-cyberdreiging-a4049099
28-06-2021, 23:55 door Anoniem
De overheid wolde zograag de doos van Pandora open doen. Nu blijken er in de doos allerei dingen te zitten die hun zwakke punten aan het licht brengen waar zij het vertrouwen van de burger ondergraven.
29-06-2021, 00:08 door walmare - Bijgewerkt: 29-06-2021, 00:09
Stelletje amateurs bij het NCTV. Geen enkel keer wordt windows genoemd in de PDF, terwijl de feiten zijn dat alle incidenten zich afspelen in het gesloten windows ecosysteem. Het blijft dus bij symptoombestrijding.
Tegen de zero days van de laatste maanden valt niet te patchen want die patches zijn er dan niet. Als die er wel zijn patcht men niet op tijd want grote kans dat het systeem niet meer opstart of dat je niet meer kan inloggen omdat er van alles corrupt is of settings verdwenen zijn. bedrijven zoals Google zijn en blijven spekkoper.
29-06-2021, 00:34 door Anoniem
Ransomware = bad
Ransomware gebruikt encryption
Dus encryption = bad

De rest is smoke and mirror:
Dit kan alleen als politie, het NCSC en OM samen met publieke en private partners en (potentiële) slachtoffers een vuist maken door proactief samen te werken en daarbij gericht informatie en inzichten te delen."
Verander het woordje informatie en inzichten naar data en je hebt het doel achter het hele project.


Want hoe kan je zeggen "De schade van ransomware is moeilijk vast te stellen"
Om vervolgens meteen te zeggen "beste aanpak van ransomware om de kosten voor criminelen ten opzichte van de opbrengsten te laten stijgen." Enige manier dat je dat kan weten als je de waarde weet van de data en dan weet je ook iets over de potentiele schade.

We weten niet hoeveel schade het vuur heeft veroorzaakt maar we gaan net zolang overal water op zetten todat het vuur geen vat meer heeft. (brandblussen NCTV style)

Een 66 bladzijde tellende brochure met algemene piet praat random gegooi met vakjargon terwijl het document echt toch meer richting directie gericht lijkt dan IT afdeling en vervolgens ook nog opgeleukt (lees vervuild) met plaatjes die werkelijk waar niks te maken hebben met het onderwerp.

"Verwevenheid met mondiale digitale ruimte betekent kwetsbaarheid"
Serieus NCTV je gaat een afbeelding plakken van twee mensen die een afbakening ketting, net slepen. Of is dit een inside joke verwijzing naar de sleepwet? Enige hoop nog serieus genomen te worden met dit project gaat nu mij betreft voor ons de prullenbak ik weiger onze medewerkers nog directie hier tijd aan te verspillen.We houden het wel bij ons eigen SOC en Secops netwerk.

Het zou ook helpen als er eens echt gekeken werdt naar aangifte inplaats van dat er actief ontmoedigd wordt tot aangifte omdat er teveel werk al ligt. Want daar wordt met geen woord over gerept in dat document of de persbericht dat ze nu al capaciteit problemen hebben.
29-06-2021, 01:24 door Anoniem
Dergelijke aanvallen hebben zich nog niet in Nederland voorgedaan, maar wel in het buitenland."

De NCTV is bij deze gepromoveerd tot sleeper :)
29-06-2021, 08:53 door Anoniem
Door walmare: Stelletje amateurs bij het NCTV. Geen enkel keer wordt windows genoemd in de PDF, terwijl de feiten zijn dat alle incidenten zich afspelen in het gesloten windows ecosysteem. Het blijft dus bij symptoombestrijding.
Tegen de zero days van de laatste maanden valt niet te patchen want die patches zijn er dan niet. Als die er wel zijn patcht men niet op tijd want grote kans dat het systeem niet meer opstart of dat je niet meer kan inloggen omdat er van alles corrupt is of settings verdwenen zijn. bedrijven zoals Google zijn en blijven spekkoper.
Wat ook symptoombestrijding is, is het aan Windows te wijten. Wanneer je kwaad wil, richt je jezelf op datgene wat het meeste voorkomt. Kijk maar naar de smartphones. Daar is de meeste ellende op Android. En voor de duidelijkheid, Google stelt altijd dat Android baseert op jouw geliefde Linux. Stop met bashen van een OS en help liever mee, om te bereiken dat mensen veilig werken. Zolang mensen in de meest simpele phishing trappen, krijg je niets veilig.
29-06-2021, 09:14 door Anoniem
Het is niet alleen Windows. Door de jaren heen zijn er genoeg NAS apparaten besmet geraakt en deze draaien op Linux. Het OS heeft er niet zo veel mee van doen. Beheer en inrichting van het netwerk zijn de boosdoener. Ongepatchte services aan internet, ongepatchte end-points waar men vrolijk als admin/root kan werken, geen netwerk monitoring, niet genoeg kennis/mankracht. Het OS maakt dan weinig meer uit, je moet hooguit een ander truukje leren.
29-06-2021, 09:53 door Anoniem
Door Anoniem: Het is niet alleen Windows. Door de jaren heen zijn er genoeg NAS apparaten besmet geraakt en deze draaien op Linux. Het OS heeft er niet zo veel mee van doen. Beheer en inrichting van het netwerk zijn de boosdoener. Ongepatchte services aan internet, ongepatchte end-points waar men vrolijk als admin/root kan werken, geen netwerk monitoring, niet genoeg kennis/mankracht. Het OS maakt dan weinig meer uit, je moet hooguit een ander truukje leren.
We hebben het hier over schade aangericht bij grote en kleine bedrijven en niet over consumenten toepassingen met een hardcoded wachtwoord etc.
29-06-2021, 09:54 door Anoniem
Simpel feit, als je de infrastructuur niet veilig wil maken door overal optimaal o.a. "best policies" te eisen. Zelfs een simpele maatregel als 'https-overal' werkt niet. Dat is inherent aan de manier waarop we (wensen te) werken. Je moet eigenlijk stellen, hoe ga ik van een zeef een opvangcontainer maken? Het water loopt er dan toch steeds weer doorheen. Dat is in grote lijnen de situatie.

Waarom al de jaren dat Internet bestaat, dat niet in deze specifieke zin is veranderd, is een heel andere discussie, maar dan kom je bij de oorzaak (oorzaken) uit. Sommigen willen dat nooit ter discussie stellen. Het is hun profijtmodel. Ze verdienen geld aan de onveiligheid van de massa en de zogenaamde veiligheid van de enkeling (afgedwongen vaak).

Ik denk corruptie en nog grotere corruptie aan de top,. Iets, waar men liever niets aan wil doen, want dan rolt het hele systeem om.

Daarom hebben de 1% zowat alles en de overige 99% niet waar ze in een ideale wereld op zouden moeten kunnen rekenen.

Er is namelijk genoeg voor iedereen. Ransomware everywhere zit in de aard van het beessie. We zijn er voorlopig nog niet vanaf.

luntrus
29-06-2021, 11:42 door Anoniem
Door Anoniem: Het is niet alleen Windows. Door de jaren heen zijn er genoeg NAS apparaten besmet geraakt en deze draaien op Linux. Het OS heeft er niet zo veel mee van doen. Beheer en inrichting van het netwerk zijn de boosdoener. Ongepatchte services aan internet, ongepatchte end-points waar men vrolijk als admin/root kan werken, geen netwerk monitoring, niet genoeg kennis/mankracht. Het OS maakt dan weinig meer uit, je moet hooguit een ander truukje leren.
Het OS blijkt er heel veel mee van doen te hebben. Check de feiten. Parels in Maastricht draaiden onder een OS wat als enige niet was geïnfecteerd en tegenwoordig het meest gebruikte server OS ter wereld is. De bedrijfsmatige malware incidenten zijn 100% windows gerelateerd en dat kan je niet alleen op beheer afschuiven wat zo vaak wordt gedaan. Want als dat zo is is het systeem blijkbaar niet te beheren. Lees Luntrus 09:54
29-06-2021, 13:40 door karma4
Door Anoniem: Het OS blijkt er heel veel mee van doen te hebben. Check de feiten. Parels in Maastricht draaiden onder een OS wat als enige niet was geïnfecteerd en tegenwoordig het meest gebruikte server OS ter wereld is. De bedrijfsmatige malware incidenten zijn 100% windows gerelateerd en dat kan je niet alleen op beheer afschuiven wat zo vaak wordt gedaan. Want als dat zo is is het systeem blijkbaar niet te beheren. Lees Luntrus 09:54
Lees de feiten met de analyses.
- Beheerders met ongelimiteerde toegang die ze op willekeurige apparatuur gebruiken (al meer dan 2 flaters)
- Backups die niet geisoleerd en niet op meerdere manieren zijn gemaakt (meer dan 2 flaters)
- Monitoring en de reactie er op ontbrekend/ afwezig (meer dan 2 flaters)
Het zijn de OS fanatici die daar schuldig zijn met hun afleiding een aandachtrekkerij waarmee basisbeheer onderuit gaat.
Zelfs supercomputers (niet Windows) worden zo misbruikt. Tja in die gevallen was het het toch maar bijzaak en hobby.
Het is dat soort corruptie waardoor het behoorlijk mis gaat. Firewalls (gefaald) en meer (backup) zouden enkel Windows zijn?
He verbaasde me dat het storage deel geen fatsoenlijk SAN was.
29-06-2021, 13:55 door Anoniem
Ik denk dat er meer moet worden ingezet op het opsporen, pakken en straffen van de daders.
Als dat moeilijk is dan moet men beginnen met de redenen die dat moeilijk maken aan te pakken.
Aan de kant van "beveiliging van de systemen" kun je het toch niet winnen, maar het aantal verknipte personen wat zich bezig houdt met afpersing is beperkt en zodra ze zich niet meer veilig wanen zal dat aantal verder afnemen en het probleem verdwijnen.
Het is een illusie dat je het kunt oplossen door systemen veiliger te maken, het zal echt moeten komen van het uitroeien van de misdadigers.
29-06-2021, 13:58 door karma4
Door Anoniem: Dergelijke aanvallen hebben zich nog niet in Nederland voorgedaan, maar wel in het buitenland."De NCTV is bij deze gepromoveerd tot sleeper :)
Wat verder lezen en begrijpen aub. Het gaat om benoemde vitale processen in Nederland.
Eerder is met de activistische privacy groepen als een advies besloten dat het NCSC geen informatie over IT dreigingen buiten de benoemde groep mag delen. Het delen van informatie werd als potentieel sleepnet afgedaan.
29-06-2021, 15:01 door Anoniem
Door karma4:
Door Anoniem: Het OS blijkt er heel veel mee van doen te hebben. Check de feiten. Parels in Maastricht draaiden onder een OS wat als enige niet was geïnfecteerd en tegenwoordig het meest gebruikte server OS ter wereld is. De bedrijfsmatige malware incidenten zijn 100% windows gerelateerd en dat kan je niet alleen op beheer afschuiven wat zo vaak wordt gedaan. Want als dat zo is is het systeem blijkbaar niet te beheren. Lees Luntrus 09:54
Lees de feiten met de analyses.
- Beheerders met ongelimiteerde toegang die ze op willekeurige apparatuur gebruiken (al meer dan 2 flaters)
- Backups die niet geisoleerd en niet op meerdere manieren zijn gemaakt (meer dan 2 flaters)
- Monitoring en de reactie er op ontbrekend/ afwezig (meer dan 2 flaters)
Het zijn de OS fanatici die daar schuldig zijn met hun afleiding een aandachtrekkerij waarmee basisbeheer onderuit gaat.
Zelfs supercomputers (niet Windows) worden zo misbruikt. Tja in die gevallen was het het toch maar bijzaak en hobby.
Het is dat soort corruptie waardoor het behoorlijk mis gaat. Firewalls (gefaald) en meer (backup) zouden enkel Windows zijn?
He verbaasde me dat het storage deel geen fatsoenlijk SAN was.
Alleen windows was daar ge-encrypt. Dan moet je toch echt bij Microsoft en de windowsbeheerders zijn. Natuurlijk moet je ook alles (organisatorisch vooral) wat boven het OS zit in orde hebben (met een security plan). Dat is vanzelfsprekend maar je kan geen stad bouwen op een moeras zonder palen.
29-06-2021, 17:12 door karma4 - Bijgewerkt: 29-06-2021, 17:14
Door Anoniem:Alleen windows was daar ge-encrypt. Dan moet je toch echt bij Microsoft en de windowsbeheerders zijn. Natuurlijk moet je ook alles (organisatorisch vooral) wat boven het OS zit in orde hebben (met een security plan). Dat is vanzelfsprekend maar je kan geen stad bouwen op een moeras zonder palen.

Ik weet niet of iets van storage systemen SAN NAS begrijpt, dat zijn gewoonlijk geen Windows systemen.
Als je het met beheer daar de plank zo misslaat dat een herstel niet mogelijk is dan zit je behoorlijk fout met wijzen naar een OS. Je bent dan veroorzaker en deel van het probleem.
Zie: https://www.maastrichtuniversity.nl/file/49715/download?token=L-HUZ5YR

De palen en fundering is begrijpen waar je mee bezig bent en wat de risico's zijn. In je OS flaming strijd maak je een moeras van de basis. Zie de gehachkte SAN's (WD) en meer.
29-06-2021, 18:03 door Anoniem
Wie de Maastricht casus echt heeft gelezen weet dat de zwakheden daar zaten in operationeel beheer.
Teveel beheerders met teveel rechten die zich niet aan de eigen regels hielden en dan ook nog eens geen actieve monitoring.

Een patroon dat helaas bij heel veel organisaties te vinden is. En waarom het zo makkelijk verdienen is met ransomware.
30-06-2021, 00:10 door Anoniem
Door karma4:
Door Anoniem:Alleen windows was daar ge-encrypt. Dan moet je toch echt bij Microsoft en de windowsbeheerders zijn. Natuurlijk moet je ook alles (organisatorisch vooral) wat boven het OS zit in orde hebben (met een security plan). Dat is vanzelfsprekend maar je kan geen stad bouwen op een moeras zonder palen.

Ik weet niet of iets van storage systemen SAN NAS begrijpt, dat zijn gewoonlijk geen Windows systemen.
Als je het met beheer daar de plank zo misslaat dat een herstel niet mogelijk is dan zit je behoorlijk fout met wijzen naar een OS. Je bent dan veroorzaker en deel van het probleem.
Zie: https://www.maastrichtuniversity.nl/file/49715/download?token=L-HUZ5YR

De palen en fundering is begrijpen waar je mee bezig bent en wat de risico's zijn. In je OS flaming strijd maak je een moeras van de basis. Zie de gehachkte SAN's (WD) en meer.
De NAS waar jij op doelt zit niets eens Linux in maar is een eigen OS. daarnaast is geen enkele NAS (hier bedoel je weer de consumenten dingen) die verantwoordelijk is voor de miljarden schade. Dat is 100% windows ecosysteem.
Alle sysemen die in Maastricht waren versleuteld zijn 100% windows en 0 % adere OS'en !
30-06-2021, 00:13 door Anoniem
Door Anoniem: Wie de Maastricht casus echt heeft gelezen weet dat de zwakheden daar zaten in operationeel beheer.
Teveel beheerders met teveel rechten die zich niet aan de eigen regels hielden en dan ook nog eens geen actieve monitoring.

Een patroon dat helaas bij heel veel organisaties te vinden is. En waarom het zo makkelijk verdienen is met ransomware.
Het operationeel beheer is blijkbaar voor windows niet te doen. Geen enkele Linux server (waar de kroonjuwelen onder gebracht waren) was geïnfecteerd daar. Je kunt de Action niet met de bijenkorf vergelijken. Verschil in kwaliteit bestaat echt.
30-06-2021, 00:26 door Anoniem
Waarom wordt er dan niet iets gedaan om het verdienmodel van deze ransomware cybercriminelen wat moeilijker te maken?

Met een shodannetje, dorkje en een lijstje van kwetsbaarheden op een bepaalde verbinding of de steeds maar voortdurende webshell ellende, gaat het feest maar door. Steeds geraffineerder met eigen pentesters, certificering en signering.

Organisaties worden niet of onvoldoende afgerekend op bestaande onveiligheid (geen https-only, ssl, CSP, header security niet goed ingesteld, brakke en onveilige plug-ins gebruikt, back-end en front-end problemen, geen consequenties meestal tot de sh*t hits the fan).

Waarom wordt dit naast onprofessionaliteit en regelrecht amateurisme allemaal gedoogd? Doen we op de snelweg en in de lucht toch ook niet en ook niet bij het treinverkeer (er worden geen treinen gekaapt meer, toch?). Waarom leven we digitaal nog in een soort van Wild Wild West (de ware betekenis van www vaak).

Javascript onveilighei is een hele belangrijke - onvoldoende script veiligheid. Een CEO of eindverantwoordelijke mag niet kunnen weglopen voor deze verantwoordelijkheid, beveiliging gebruiken als een last resort thing ofwel als sluitstuk op de begroting gaat flink in de papieren lopen (zoveel % van de jaaromzet soms). Gelijk wegsturen zo iemand met onvoldoende security-besef. Geen ouwe jongens krentenbrood maniertjes om ze in het veld te houden. Brandt je je k*ntje zul je op de blaren moeten zitten, manager. Het gebeurt veel te weinig. Zachte heelmeesters en het stinkende wonden gevolg zien we nog veel te vaak.

Toch gaan we door met "houtje touwtje" internet qua code en security. Wie willen dat continueren? Als een Grote Clouddienst bij herhaling een spammer of andere cyber-crimineel (in dit geval een ransomware acteur) faciliteert, moet daar een prijskaartje aanhangen als de cybercrimineel niet vervolgd wordt, blijft het doorgaan. Na abuse geen maatregelen, moet dat zwaar gaan tellen voor netwerkbeheerders en hosters. Brakke en criminele hostertjes downholen en zorgen dat ze niet kunnen herstarten, licentie instellen en afnemen. kan ook met mainland China en in India zo geregeld worden, kost alleen wat. Voor geld is veiligheid te koop (zoals dat ook geld voor onveiligheid).

Dat kan goed want na een aantal keren van netwerk en IP verkassen (ze stellen zich namelijk altijd meegaand op en gaan dan elders verder en zo is het circus vaak het gemakkelijkst in stand te houden) moet een dienst die hier een eind aan wil maken een paar keer eens een heel goed voorbeeld stellen, zodat de aspiratie deze minkukels verder wel vergaat en bij voorbaat hen de moed in de schoenen zinkt.

Ook de bovenwereld, die er van profiteert aanpakken. Want echt de rottigheid stopt niet alleen bij de gewone ransomware boeven, maar is ook inherent aan het verdienmodel van Big IT, aangespoord juist door diensten als Crooks In Action (CIA), NSA, FBI en het zogeheten militair-industrieel complex verdienmodel. Alleen wordt dat technologisch zo goed mogelijk verdoezeld en als techno-info bij de massa weggehouden. Alsof die massa dat al echt ene r**t zou kunnen schelen. Ze worden alleen maar even boos, als ze niet dom verder kunnen met naar alles en iedereen te klikken wat beweegt. 80% van de mensheid zijn volgers, en uit volgers kunnen geen leiders opstaan. En van de 20% leiders worden ook velen gederailleerd, die niet passen binnen de geprefereerde status-quo. Zo is de 1% continue machthebber.

Maar ga je niet eens echt schoon schip maken, hou je deze ellende tot in lengte van dagen en is het alsnog wellicht een excuus om Internet eens echt aan te vallen met grote dramatische schadelijke outings als gevolg. Interwebz 2 zal echter zeker geheel onder controle en surveillance staan voor de mens, die echt geen spoortje privacy dan meer is gegund. Anders gaat het hopeloos mis, denken de machthebbers. We zitten dus voorlopig nog wel even tussen Scylla (een monster met zes hondenkoppen) en Charybdis (dat wil zeggen zij die naar beneden zuigt),

luntrus
01-07-2021, 13:32 door walmare - Bijgewerkt: 01-07-2021, 13:32
Door Anoniem: Waarom wordt er dan niet iets gedaan om het verdienmodel van deze ransomware cybercriminelen wat moeilijker te maken?

luntrus
Omdat men alleen oog heeft voor de symptoombestrijding. Het grote probleem is heilig verklaard want het ligt altijd aan de gebruiker en als die niks heeft misdaan de beheerder. In bijna alle gevallen is de kantoortuin de wuhan van deze ellende maar door de autoriteiten onder de radar gehouden.
01-07-2021, 13:40 door Anoniem
Ik zei sleeper omdat niet randsomware de oorzaak is als wel de gigantische ongebreidelde behoefte om te digitaliseren.

Dit gepromoot door bedrijven die de overheid graag willen helpen en weten dat het een lappen deken is en de een na andere mooie presentatie presenteren inclusief beloftes.

En dit gaat ver soms tot in de aanbestedingen toe, Veel bedrijven weten dat ICT security een issue is maar wordt veelal als een probleem voor later weggezet zodat ze daar ook weer aan kunnen verdienen. De kennis bij de overheid dient op dat gebied echt naar een hoger niveau getild te worden. Zodat de eisen ook opgeschroefd worden. Het gaat de goede kant op maar moet sneller. Anders zijn we straks geen kennisland maar ransomeware land.

Ransomware is op dit moment niet te voorkomen omdat niemand een goed overzicht heeft van die lappen deken in de software en OS 'en. Laat staan dat iemand een goed overzicht heeft van alle potentiele security issues. En dit is niet uniek voor Nederland.

Voorkomen is beter dan aan de gevolgen werken. Automatisering is geen doel maar een schaar die veilig gebruikt moet worden voor langere tijd. Zeker bij de overheid waar zo ontzettend veel mensen werken en de samenleving diep kunnen raken.

Weg met die tunnelvisie en stel je behoudend op. En laat je niet gek maken door beloftes van particuliere bedrijven die met snelle jongens prachtige oplossingen bieden en je intussen in presentaties manipuleren door bepaalde woorden regelmatig te herhalen. Ik telde een keer in een presentatie van een bekend IT bedrijf 60 keer een bepaald product. Smerige spelletjes.

De software die overal gebruikt wordt kan allang gecompromitteerd zijn omdat de controles vroeger veel minder waren. Dus het kan een tikkende tijdbom zijn.

En niet alles wordt aan de grote klok gehangen.

Maar we hebben wel een verantwoordelijkheid naar het Nederlandse volk en dat ben jij en ook je kinderen etc.. Dus laten we ons best doen om dit tegen te gaan op alle niveaus

Auto's met gebreken worden ook van de weg gehaald. En nee ik weet dat het niet zo simpel is. We moeten aan de slag met zijn allen zowel bij de overheid als bij de particuliere bedrijven.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.