image

Mandemakers dankzij back-up maandag weer volledig operationeel

donderdag 1 juli 2021, 16:45 door Redactie, 13 reacties

De Mandemakers Groep die eerder deze week door ransomware werd getroffen verwacht dankzij een back-up maandag weer volledig operationeel te zijn en de levering van meubels op te starten. Vanwege de aanval besloot het keuken-, badkamer- en meubelconcern de levering van meubels tijdelijk op te schorten. Het is de verwachting dat ook de showrooms van Mandemakers maandag weer telefonisch bereikbaar zijn. Vandaag kwam de telefooncentrale op het hoofdkantoor weer online, meldt Omroep Brabant.

"Mensen van planning en montage maken met met de hand een rooster om er zeker van te zijn dat de juiste planning naar de juiste klanten gaat. Ze werken dubbel zo hard nu", laat marketingdirecteur Wim de Ruiter aan de omroep weten. "We gaan gefaseerd terug naar de oude infrastructuur. We hopen maandag, uiterlijk woensdag, weer volledig up and running te zijn", zegt directeur Robert Coppens.

Eerder werd al bekend dat de aanvallers losgeld van het bedrijf eisten. Of dat is betaald en om wat voor bedrag het gaat wil de Mandemakers Groep niet laten weten. "Over wie de hackers zijn en hoe we hiermee omgaan doen we geen uitspraken", verklaart het bedrijf tegenover het Brabants Dagblad.

Reacties (13)
01-07-2021, 20:19 door Anoniem
Mijn complimenten. Gelukkig is er geen losgeld betaald voor de ontwikkeling van een of ander atoomprogramma van een staat.
01-07-2021, 21:52 door johanw
Ze hebben waarschijnlijk de kwetsbaarheid waarmee de hackers binnengekomen zijn ook weer terug gezet, ik ben benieuwd hoe lang dit goed gaat.
01-07-2021, 22:30 door Anoniem
Zit de kwetsbaarheid in een onderdeel dat wordt meegenomen in de backup dan?
01-07-2021, 22:53 door Anoniem
Door johanw: Ze hebben waarschijnlijk de kwetsbaarheid waarmee de hackers binnengekomen zijn ook weer terug gezet, ik ben benieuwd hoe lang dit goed gaat.
De mensen van Foxit zijn er aan het werk dus die zullen daar wel opletten neem ik aan.
01-07-2021, 23:32 door Anoniem
Door johanw: Ze hebben waarschijnlijk de kwetsbaarheid waarmee de hackers binnengekomen zijn ook weer terug gezet, ik ben benieuwd hoe lang dit goed gaat.

Vast niet . Als ze binnen een paar dagen een min of meer complete restore van "alles" (of in elk geval "veel") hebben kunnen doen , hebben ze heel veel dingen goed voor elkaar - en zullen ze echt niet een bewezen kwetsbare situatie 'as-is' terug restoren.

Iets was niet goed genoeg - want de hacker kwamen binnen - maar het is ook weer geen rocketscience om alleen data terug te zetten, of na systeem restore nu wel patches te deployen.
02-07-2021, 05:57 door Anoniem
Door johanw: Ze hebben waarschijnlijk de kwetsbaarheid waarmee de hackers binnengekomen zijn ook weer terug gezet, ik ben benieuwd hoe lang dit goed gaat.

Dat is niet hoe zo een procedure gaat. Je zorgt voor een geisoleerde backup infrastructuur voor enig probleem bestaat. (wat Mandemakers dus goed deed) Je zet vervolgens bijneen issue opdracht uit naar een cybersecurity firm (Fox-IT in dit geval) Je gooit alles plat wat connectie met elkaar heeft (inclusief voip)

De firm bekijkt wat de aanvalsvectors waren hoe de beveiliging gepatched moet worden. Dan wipen ze alle infecteerde data en in twijfelgevallen zetten nieuwe hardware neer. Vervolgen zetten ze de back-ups offline over en patchen indien nodig software in de back-ups en rollen het in fases weer uit binnen productie.

Per fase monitoren ze het netwerk verkeer of alles schoon is en einde stellen ze een rapportage op en verbeterplan.

Ik kan enkel zeggen complimenten voor management, IT en andere medewerkers voor nette infrastrucuur geen radio stilte omtrent de situatie en voor het kunnen terugvallen op lowtech B plan zodat meeste operations door konden gaan.

Fijn om eens een te lezen over een bedrijf dat wel disastercontrol snapt en waarbij beveiliging niet hun sector is.
02-07-2021, 06:24 door Anoniem
Door Anoniem: Zit de kwetsbaarheid in een onderdeel dat wordt meegenomen in de backup dan?

Worden medewerkers tegenwoordig ook gebackupped?
(Klikt ondertussen nog maar eens op een vreemd mailtje)
02-07-2021, 07:03 door Anoniem
Door Anoniem:
Iets was niet goed genoeg - want de hacker kwamen binnen - maar het is ook weer geen rocketscience om alleen data terug te zetten, of na systeem restore nu wel patches te deployen.

Iets - of iemand…
02-07-2021, 09:18 door Power2All
Ik ben al onder de indruk dat ze uberhaupt iets aan backups hebben gedaan.
Veel bedrijven voor gewerkt en gezien, waar het backuppen ofwel totaal niet gedaan wordt; of gedeeltelijk waardoor bij iets ernstigs, ze letterlijk het bedrijf kunnen sluiten; ofwel dat er backups zijn, maar corrupt zijn, waardoor ze gewoon niet gebruikt kunnen worden...; of nog leuker, waar hun backup keys publiek staan, waardoor ook de backups worden beschadigd en/of encrypted worden door de aanvallers...
02-07-2021, 09:20 door Anoniem
Door Anoniem: Mijn complimenten. Gelukkig is er geen losgeld betaald voor de ontwikkeling van een of ander atoomprogramma van een staat.
Inderdaad. Je kunt nergens een bankrekening openen als je zaken doet met de verkeerde landen, maar als je er losgeld naar overmaakt is er niets aan de hand. Doe ik nu iets verkeerd????
02-07-2021, 10:01 door Anoniem
Door johanw: Ze hebben waarschijnlijk de kwetsbaarheid waarmee de hackers binnengekomen zijn ook weer terug gezet, ik ben benieuwd hoe lang dit goed gaat.

Dat is vaak het probleem. Terugzetten van de oude systemen is ook vaak het terugzetten van ingesleten gedrag. En daarmee blijft de deur helaas openstaan.

Terugzetten van data en gevens doen wij alleen maar op omgevingen die opnieuw zijn opgebouwd. "scattered earth principles".
03-07-2021, 00:24 door karma
Door Anoniem:
Door johanw: Ze hebben waarschijnlijk de kwetsbaarheid waarmee de hackers binnengekomen zijn ook weer terug gezet, ik ben benieuwd hoe lang dit goed gaat.

Dat is niet hoe zo een procedure gaat. Je zorgt voor een geisoleerde backup infrastructuur voor enig probleem bestaat. (wat Mandemakers dus goed deed) Je zet vervolgens bijneen issue opdracht uit naar een cybersecurity firm (Fox-IT in dit geval) Je gooit alles plat wat connectie met elkaar heeft (inclusief voip)

De firm bekijkt wat de aanvalsvectors waren hoe de beveiliging gepatched moet worden. Dan wipen ze alle infecteerde data en in twijfelgevallen zetten nieuwe hardware neer. Vervolgen zetten ze de back-ups offline over en patchen indien nodig software in de back-ups en rollen het in fases weer uit binnen productie.

Per fase monitoren ze het netwerk verkeer of alles schoon is en einde stellen ze een rapportage op en verbeterplan.

Ik kan enkel zeggen complimenten voor management, IT en andere medewerkers voor nette infrastrucuur geen radio stilte omtrent de situatie en voor het kunnen terugvallen op lowtech B plan zodat meeste operations door konden gaan.

Fijn om eens een te lezen over een bedrijf dat wel disastercontrol snapt en waarbij beveiliging niet hun sector is.
Helemaal geen complimenten voor het management en IT. De TCO voor het gebruik van een malware gevoelig ecosysteem is naar record hoogte geschoten. De Mandemakers Groep heeft de goden verzocht door het gebruik van consumenten software in een professionele setting. winst is wel dat er gelukkig geen gemeenschapsgeld is gebruikt.
03-07-2021, 12:19 door Anoniem
Door karma:
Helemaal geen complimenten voor het management en IT. De TCO voor het gebruik van een malware gevoelig ecosysteem is naar record hoogte geschoten. De Mandemakers Groep heeft de goden verzocht door het gebruik van consumenten software in een professionele setting. winst is wel dat er gelukkig geen gemeenschapsgeld is gebruikt.
Er is helemaal niks officieel bekend over het ecosysteem van Mandemakers. Die informatie is enkel bekend bij hun medewerkers, IT service provider, zakelijke relaties, Fox-IT en het AP. Nog is het bekend welke vector(s) er is gebruikt en wat de malware signature(s) is. Al die informatie is momenteel onder een NDA en zover mij bekend is er nog niks uitgelekt. Als je bevestigde nieuws bronnen hebt waar ze interne documenten tonen of getuigen verslagen horen we het natuurlijk graag.

De meeste hier weten vast wel waar je op doelt met de consumenten software maar voor de mensen die het nog niet snappen misschien toch even toelichten?

De enige die bepaald of iets consumenten gericht is of bedrijfs is de maker. Of je daar het uiteindelijk mee eens bent en het intregeert in jou persoonlijke infrastrucuur of die van je bedrijf is aan jezelf of de besluitmakers maar de definitie of iets consumenten of bedrijfs gericht is bepaald de maker.

Ben zelf Linux netwerk, managed hosting beheerder met een miniscuul deel Windows erbij voor intern en ik heb meer te maken met hack pogingen op Linux dan ik ooit op Windows zou tegenkomen intern, inclusief Outlook. Lijkt me ook vrij logisch waarom Linux hier specifiek gevaarlijker is dan Windows en het heeft niks inherent met de gebruikte software te maken maar bereik, hoeveelheid en functie toewijzing.

Maar bij jou argumentatie omdat het malware gevoeliger is moet ik namens 500+ bedrijven eigenlijk beslissen om Linux te vervangen met iets anders omdat de TCO anders te hoog wordt voor de klanten?
Volgens mij ligt het wel wat genuanceerder.

En helaas is er wel gemeenschapsgeld gebruikt maar dat is eenmaal hoe het werkt. Iemand betaald het AP orgaan en laat dat nou net alle belastingbetalers zijn. Voor 2020 was dat voorlopig 23.242.000 voor 2021 is er nog geen voorlopige kostenoverzicht bekend. https://autoriteitpersoonsgegevens.nl/nl/publicaties/feiten-en-cijfers-over-de-ap

Wat wel bekend is dat ze naar 100 miljoen willen per jaar. https://autoriteitpersoonsgegevens.nl/sites/default/files/atoms/files/ap_position_paper_mei_2021.pdf
Ik ben voor maar mogen ze mij betreft wel even de boetes aanzienlijk hoger meteen maken want die zijn nu echt naar mijn mening een joke.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.