image

2021: een jaar vol ransomware-aanvallen op Nederlandse bedrijven

donderdag 30 december 2021, 14:44 door Redactie, 15 reacties

Lege kaasschappen, naar huis gestuurd personeel en grote hoeveelheden gestolen persoonsgegevens, ook in 2021 werden Nederlandse bedrijven, onderwijsinstellingen en andere organisaties geregeld het slachtoffer van ransomware. In dit artikel blikt Security.NL terug op een jaar vol ransomware-aanvallen. Daarnaast nemen we de grootste ransomware-aanvallen in het buitenland onder de loep, alsmede gebruikte aanvalsmethodes en reacties op de dreiging van ransomware.

De afgelopen jaren deden zich verschillende grote ransomware-aanvallen in Nederland voor, zoals de aanval op de Universiteit Maastricht, de Nederlandse Organisatie voor Wetenschappelijk Onderzoek (NWO), de gemeente Hof van Twente, uitzendbureau Randstad, de Gelderse veiligheidsregio, Apollo Vredestein, onderzoeksinstituut Wetsus en GWK Travelex, en de lijst is dit jaar weer een stuk langer geworden.

Januari

  • ANWB waarschuwt klanten voor een datalek nadat het systeem van een leverancier door ransomware werd getroffen.

Februari

Maart

  • De Gemeente Hof van Twente maakt bekend dat de aanvallers die de systemen in 2020 met ransomware infecteerden via een zwak wachtwoord, "Welkom2020", zijn binnengekomen.

April

  • Een ransomware-aanval op logistiek dienstverlener Bakker Logistiek zorgt voor lege schappen op de kaasafdelingen van Albert Heijn.

Juni

  • De Nationaal Coördinator Terrorismebestrijding (NCTV) noemt ransomware in het Cybersecuritybeeld Nederland 2021 een risico voor de nationale veiligheid van Nederland.
  • Keukenbedrijf Mandemakers wordt getroffen door een ransomware-aanval waardoor showrooms telefonisch onbereikbaar zijn en leveringen tijdelijk worden opgeschort.

Juli

  • De Nederlandse politie neemt servers van ransomwaregroep DarkSide in beslag. De groep, die zichzelf niet veel later opheft, zat onder andere achter de aanval op de Colonial Pipeline Company in de Verenigde Staten.

Augustus

  • Drie securitybedrijven luiden de noodklok over het aantal ransomware-incidenten in Nederland en vinden dat de overheid meer actie moet ondernemen.
  • Scholengemeenschap ROC Mondriaan wordt het slachtoffer van een ransomware-aanval. De onderwijsinstelling betaalt geen losgeld. De aanvallers publiceren gestolen gegevens op internet.

September

  • RTL Nederland wordt getroffen door een ransomware-aanval. Belangrijke systemen worden met ransomware geïnfecteerd, zoals het redactiesysteem van RTL Nieuws en het advertentieplanningssysteem. De aanvaller wist binnen te komen door de inloggegevens van een externe beheerpartij die waren buitgemaakt. RTL betaalt het losgeld.
  • Zorggroep Charim in Veenendaal wordt getroffen door een ransomware-aanval waarbij allerlei bestanden worden versleuteld.
  • Het Beverwijkse uitzendbureau IJmond Werkt! is slachtoffer van een ransomware-aanval geworden, waarbij de aanvallers gestolen data mogelijk op internet hebben gepubliceerd.
  • Het systeem waar zo'n 130 Nederlandse boekhandels gebruik van maken wordt platgelegd door ransomware, waardoor medewerkers alles handmatig moeten bijhouden.

Oktober

  • Het Nederlandse industrieconcern VDL Group wordt getroffen door een omvangrijke cyberaanval die merkbaar is bij alle 105 bedrijven van het concern. Bij VDL Nedcar wordt een deel van het personeel noodgedwongen naar huis gestuurd. VDL wil niet laten weten of het om een ransomware-aanval gaat, maar weet systemen een maand na de aanval via back-ups te herstellen.

November

  • Europese vestigingen van elektronicaketen MediaMarkt in onder andere België, Duitsland en Nederland worden getroffen door de Hive-ransomware.

December

  • De SP wil dat slachtoffers van ransomware-aanvallen verplicht worden dit te melden om zo andere organisaties te waarschuwen.

Grootste ransomware-aanvallen in het buitenland

Niet alleen in Nederland, wereldwijd werden organisaties en bedrijven dit jaar het slachtoffer van ransomware. Soms met grote gevolgen. Hieronder een aantal van de grootste incidenten van dit jaar.

  • Bij de aanval op de Colonial Pipeline Company werd de grootste brandstofpijplijn van de Verenigde Staten platgelegd, wat onder andere voor brandstoftekorten in het land zorgde. Het bedrijf betaalde 4,4 miljoen dollar losgeld, waarvan het grootste deel door de FBI werd teruggehaald. Daarnaast zorgde de aanval ervoor dat de aanpak van ransomware hoog op de Amerikaanse politieke agenda terechtkwam en de Amerikaanse president Biden dit onder andere met de Russische president Putin besprak.
  • JBS, de grootste vleesverwerker ter wereld, werd eind mei slachtoffer van een ransomware-aanval, waardoor het tijdelijk alle slachterijen in Australië moest sluiten, alsmede alle fabrieken in de VS die rundvlees verwerken. Het bedrijf betaalde de aanvallers 11 miljoen dollar losgeld.
  • De Ierse gezondheidszorg Health Service Executive (HSE) moest alle systemen na een ransomware-aanval uitschakelen wat tot het annuleren van afspraken met patiënten leidde. De aanvallers wisten via een malafide e-mailbijlage toegang tot de systemen te krijgen. In juni liet de directeur van de HSE weten dat de aanval de Ierse gezondheidszorg al 100 miljoen euro had gekost.
  • Op vrijdag 2 juli werden bedrijven wereldwijd getroffen door een ransomware-aanval waarbij de aanvallers gebruikmaakten van een kwetsbaarheid in de VSA-software van Kaseya. Managed serviceproviders gebruiken deze software om de systemen van hun klanten te beheren. De aanvallers gebruikten de VSA-kwetsbaarheid om ransomware bij deze klanten te installeren.

    Tot zestig serviceproviders en tot vijftienhonderd van hun klanten werden op deze manier aangevallen. De aanvallers eisten 70 miljoen dollar voor een generieke decryptietool waarmee alle slachtoffers hun bestanden kunnen ontsleutelen. Uiteindelijk wist de FBI de decryptiesleutel in handen te krijgen en deelde die met Kaseya, waardoor alle klanten weer toegang tot hun gegevens konden krijgen.

Aanvalsvector

Een kenmerk van organisaties die laten weten dat ze door ransomware zijn getroffen is dat zelden de gebruikte aanvalsvector bekend wordt gemaakt. Als er al melding wordt gedaan gaan de verklaringen vaak over een "it-storing", "cyberincident" of "cyberaanval". Soms wordt er later aangegeven dat het om ransomware gaat. Verdere details blijven meestal achterwege.

De Universiteit van Maastricht, de gemeente Hof van Twente en de Universiteit van Amsterdam (UvA) waren in dat opzicht positieve uitzonderingen, aangezien ze in detail lieten weten hoe de aanvallers te werk waren gegaan. In het geval van de Ierse gezondheidszorg werd het onderzoek naar de aanval openbaar gemaakt.

De werkwijze van ransomwaregroepen volgt vaak een vrij standaard patroon waarbij er eerst toegang tot een systeem moet worden verkregen. In de praktijk gaat het meestal om misbruik van het remote desktop protocol (RDP), bijvoorbeeld via bruteforce-aanvallen of het gebruik van gestolen inloggegevens, phishingmails en misbruik van bekende kwetsbaarheden die niet door de aangevallen organisatie zijn gepatcht. De FBI liet onlangs nog weten dat phishing en bruteforce-aanvallen op RDP-endpoints de meestgebruikte methodes zijn.

Image

Zodra de aanvallers toegang tot een systeem hebben gekregen proberen ze hun rechten te verhogen, met als uiteindelijk doel domeinbeheerder te worden. Vaak wordt ook de aanwezige antivirussoftware centraal uitgeschakeld, waarna de uitrol van de ransomware plaatsvindt. Dat aanvallers een vast proces volgen bleek wel uit de gelekte handleidingen van de Conti-ransomwaregroep die op internet verschenen.

Dit jaar kende ook een toename van het aantal ransomwaregroepen dat eerst data van de aangevallen organisatie steelt. Wanneer het slachtoffer het losgeld niet betaalt dreigen de aanvallers de gestolen gegevens te publiceren. Sommige groepen houden zich inmiddels alleen bezig met het stelen van data en afpersen van slachtoffers.

Hoewel de gebruikte aanvalsmethodes en oplossingen hiervoor bekend zijn, is het de verwachting dat ransomware-aanvallen ook in 2022 weer aan de orde van de dag zullen zijn. Zo waarschuwden meerdere experts dat de recent ontdekte Log4j-kwetsbaarheid bij ransomware-aanvallen zal worden ingezet, wat inmiddels ook is gebeurd.

Het Nationaal Cyber Security Centrum verwacht ook dat de dreiging van ransomware nog niet voorbij is. "Vanwege het succesvolle verdienmodel van ransomware de afgelopen periode is de verwachting dat ransomware verder zal evolueren. Dit houdt in dat er nieuwe aanvalsscenario’s verwacht worden en dat de ransomware tools ook steeds geraffineerder worden", aldus de overheidsinstantie in de laatst gepubliceerde Trendlijst.

Reacties (15)
30-12-2021, 14:53 door Anoniem
Gelukkig heeft het ministerie van EZ drie miljoen euro beschikbaar gesteld, voor de komende drie jaar.

Dat zal ze leren!
30-12-2021, 21:36 door walmare
Jeetje wat een hoop ellende.
100% van deze gevallen hebben windows gemeen. Knap om dit dan niet te noemen.
Dat windows een ransomware-magneet is, is ook in een rapport verschenen: https://www.windowscentral.com/windows-ransomware-magnet-according-new-virustotal-report
Je weet dus wat je te doen staat...
31-12-2021, 08:57 door Anoniem
Door walmare: Jeetje wat een hoop ellende.
100% van deze gevallen hebben windows gemeen. Knap om dit dan niet te noemen.
Dat windows een ransomware-magneet is, is ook in een rapport verschenen: https://www.windowscentral.com/windows-ransomware-magnet-according-new-virustotal-report
Je weet dus wat je te doen staat...

Dit komt natuurlijk ook omdat Windows verreweg het grootste platform is en daardoor ook het meest interessant. Als de hele wereld zou over stappen op Linux of Mac dan verschuift het probleem gewoon daar naar toe. Daarnaast worden ook steeds vaker dingen als VMware getarget wat ppl gewoon Linux based is.
31-12-2021, 10:23 door walmare - Bijgewerkt: 31-12-2021, 10:38
Door Anoniem:
Door walmare: Jeetje wat een hoop ellende.
100% van deze gevallen hebben windows gemeen. Knap om dit dan niet te noemen.
Dat windows een ransomware-magneet is, is ook in een rapport verschenen: https://www.windowscentral.com/windows-ransomware-magnet-according-new-virustotal-report
Je weet dus wat je te doen staat...

Dit komt natuurlijk ook omdat Windows verreweg het grootste platform is en daardoor ook het meest interessant. Als de hele wereld zou over stappen op Linux of Mac dan verschuift het probleem gewoon daar naar toe. Daarnaast worden ook steeds vaker dingen als VMware getarget wat ppl gewoon Linux based is.
Dat is een aanname en dus niet natuurlijk. Het rapport is de werkelijkheid en de werkelijkheid is ook dat de servers het interessants zijn want daar liggen de kroonjuwelen opgeslagen en laat Linux nu net daar veel meer marktaandeel hebben.
Windows heeft alleen op de desktop een flink hoger aandeel en dat is het minst interessant want daar ligt geen data opgeslagen. Omdat Linux met minix het meest gebruikte OS is in de wereld zou je toch wel minstens 1 groot ransomware incident verwachten maar dat is er niet. Supercomputers (best aantrekkelijk) 100% marktaandeel en 0% versleuteld.
vmware is trouwens niet Linux based (wel ooit begonnen als console) maar vmkernel en busybox.
31-12-2021, 10:29 door Anoniem
Het gebruik van de nederlandse universiteits standaard voor het delen van vertrouwelijke informatie (zie bijvoorbeeld https://www.cyberhelden.nl/episodes/episode-34-35/) is ongevoelig voor ransomware aanvallen.
31-12-2021, 10:39 door [Account Verwijderd]
Zucht.

Een OS krijgt weer de schuld in plaats van de criminelen. Ik zal ook maar in het achterhoofd houden dat als er bij mij wordt ingebroken ik Nemef en Ivana (fabrikant van slot- en insteekslot) de schuld moet geven i.p.v. de ploert die bij mij inbraakschade en alle gevolgen van dien heeft aangericht.
31-12-2021, 13:06 door Anoniem
Door Ard van Wiersum: Zucht.

Een OS krijgt weer de schuld in plaats van de criminelen. Ik zal ook maar in het achterhoofd houden dat als er bij mij wordt ingebroken ik Nemef en Ivana (fabrikant van slot- en insteekslot) de schuld moet geven i.p.v. de ploert die bij mij inbraakschade en alle gevolgen van dien heeft aangericht.

De verzekeringsmaatschappij helpt je wel herinneren door niet uit te keren.
31-12-2021, 15:21 door Anoniem
Door Ard van Wiersum: Zucht.

Een OS krijgt weer de schuld in plaats van de criminelen. Ik zal ook maar in het achterhoofd houden dat als er bij mij wordt ingebroken ik Nemef en Ivana (fabrikant van slot- en insteekslot) de schuld moet geven i.p.v. de ploert die bij mij inbraakschade en alle gevolgen van dien heeft aangericht.
Hij zegt niet dat het OS schuldig is. Natuurlijk is de crimineel schuldig. Een magnetron moet je niet gebruiken om een kat in op te warmen, net zo min als je windows niet moet gebruiken voor professionele doeleinden, blijkt uit alle genoemde ransomware incidenten. Als alle mensen die verzuipen een zwemband van beton gemeenschappelijk hebben, moet je je toch afvragen of die zwemband wel zo handig is. Iedereen die dit afdoet als Zucht, en jij blijkbaar ook, heeft een belang maar kwaliteit bestaat (ook bij deursloten).
Ik weet dat er afspraken binnen het windows oligopolie (incl een overheidinstantie) zijn om geen focus op OS te willen hebben.
Moet jij opletten als er een incident komt waarbij Linux systemen zijn versleuteld het OS ineens focus krijgt. Daar kan je vergif op innemen. Wordt wakker er zijn bijna geen onderzoeksjournalisten meer en de meesten dansen naar de pijpen van de grote bedrijven of plegen copycat.
01-01-2022, 00:04 door Anoniem
Happy New Year! :-)

(
* ) *
) * (
) ( (
( ) ( )
) * ) ) (
( ( ( *
) H ) )
[ ] (
( * |-| * ) (
* ) |_| . )
( | | .
) / \ . ' . *
( |_____| ' . .
) | ___ | \~~~/ ' . (
* | \ / | \_/ \~~~/ )
| _Y_ | | \_/ (
* |-----| __|__ | *
`-----` __|__

__, ,__) __, ,__) __, ,__)
(--|__| _ ,_ ,_ (--|\ | _ (--\ | _ _ ,_
_| |(_||_)|_)(_| _| \|(/_(_|_) \|(/_(_||
( | | ,_| ( (__|
03-01-2022, 11:34 door Anoniem
Door Anoniem:
Door Ard van Wiersum: Zucht.

Een OS krijgt weer de schuld in plaats van de criminelen. Ik zal ook maar in het achterhoofd houden dat als er bij mij wordt ingebroken ik Nemef en Ivana (fabrikant van slot- en insteekslot) de schuld moet geven i.p.v. de ploert die bij mij inbraakschade en alle gevolgen van dien heeft aangericht.
Hij zegt niet dat het OS schuldig is. Natuurlijk is de crimineel schuldig. Een magnetron moet je niet gebruiken om een kat in op te warmen, net zo min als je windows niet moet gebruiken voor professionele doeleinden, blijkt uit alle genoemde ransomware incidenten. Als alle mensen die verzuipen een zwemband van beton gemeenschappelijk hebben, moet je je toch afvragen of die zwemband wel zo handig is. Iedereen die dit afdoet als Zucht, en jij blijkbaar ook, heeft een belang maar kwaliteit bestaat (ook bij deursloten).
Ik weet dat er afspraken binnen het windows oligopolie (incl een overheidinstantie) zijn om geen focus op OS te willen hebben.
Moet jij opletten als er een incident komt waarbij Linux systemen zijn versleuteld het OS ineens focus krijgt. Daar kan je vergif op innemen. Wordt wakker er zijn bijna geen onderzoeksjournalisten meer en de meesten dansen naar de pijpen van de grote bedrijven of plegen copycat.
Ze hoeven geen focus te leggen op het OS, dat doen jij en je medestanders wel. Punt blijft, wanneer je toegang tot gegevens wil hebben, je de aandacht richt op wat het meeste voorkomt. Er zijn maar weinig inbrekers, die een dak slopen om een huis in te komen. Die richten zich liever op een deur of raam. Daar weten ze de zwakke plekken van en die zijn makkelijker bereikbaar. De meeste servers van bedrijven staan in een serveruimte en maken zelf geen verbinding met de buitenwereld. De meeste werkstations staan overal en dankzij internet zijn ze vaak ook naar de buitenwereld gericht. Maar geloof me, zou je alle werkstations van Linux, BSD of MacOS voorzien en ze willen je pakken, dan gaan ze zich daar wel op focussen.
03-01-2022, 12:45 door Anoniem
Door Anoniem:
Door Anoniem:
Door Ard van Wiersum: Zucht.

Een OS krijgt weer de schuld in plaats van de criminelen. Ik zal ook maar in het achterhoofd houden dat als er bij mij wordt ingebroken ik Nemef en Ivana (fabrikant van slot- en insteekslot) de schuld moet geven i.p.v. de ploert die bij mij inbraakschade en alle gevolgen van dien heeft aangericht.
Hij zegt niet dat het OS schuldig is. Natuurlijk is de crimineel schuldig. Een magnetron moet je niet gebruiken om een kat in op te warmen, net zo min als je windows niet moet gebruiken voor professionele doeleinden, blijkt uit alle genoemde ransomware incidenten. Als alle mensen die verzuipen een zwemband van beton gemeenschappelijk hebben, moet je je toch afvragen of die zwemband wel zo handig is. Iedereen die dit afdoet als Zucht, en jij blijkbaar ook, heeft een belang maar kwaliteit bestaat (ook bij deursloten).
Ik weet dat er afspraken binnen het windows oligopolie (incl een overheidinstantie) zijn om geen focus op OS te willen hebben.
Moet jij opletten als er een incident komt waarbij Linux systemen zijn versleuteld het OS ineens focus krijgt. Daar kan je vergif op innemen. Wordt wakker er zijn bijna geen onderzoeksjournalisten meer en de meesten dansen naar de pijpen van de grote bedrijven of plegen copycat.
Ze hoeven geen focus te leggen op het OS, dat doen jij en je medestanders wel. Punt blijft, wanneer je toegang tot gegevens wil hebben, je de aandacht richt op wat het meeste voorkomt. Er zijn maar weinig inbrekers, die een dak slopen om een huis in te komen. Die richten zich liever op een deur of raam. Daar weten ze de zwakke plekken van en die zijn makkelijker bereikbaar. De meeste servers van bedrijven staan in een serveruimte en maken zelf geen verbinding met de buitenwereld. De meeste werkstations staan overal en dankzij internet zijn ze vaak ook naar de buitenwereld gericht. Maar geloof me, zou je alle werkstations van Linux, BSD of MacOS voorzien en ze willen je pakken, dan gaan ze zich daar wel op focussen.

inderdaad, die focus verlegt zich dan wel, maar de vraag is in hoevere dan die situatie een verbetering is geworden of niet.

wel is het nu onmiskenbaar dus zo dat zolang windows op werkstations het laag hangend fruit zijn, er een security strategisch voordeel te behalen is door net geen windows te gebruiken.
03-01-2022, 15:36 door _R0N_
Door walmare:
Door Anoniem:
Dit komt natuurlijk ook omdat Windows verreweg het grootste platform is en daardoor ook het meest interessant. Als de hele wereld zou over stappen op Linux of Mac dan verschuift het probleem gewoon daar naar toe. Daarnaast worden ook steeds vaker dingen als VMware getarget wat ppl gewoon Linux based is.
Dat is een aanname en dus niet natuurlijk. Het rapport is de werkelijkheid en de werkelijkheid is ook dat de servers het interessants zijn want daar liggen de kroonjuwelen opgeslagen en laat Linux nu net daar veel meer marktaandeel hebben.
Windows heeft alleen op de desktop een flink hoger aandeel en dat is het minst interessant want daar ligt geen data opgeslagen. Omdat Linux met minix het meest gebruikte OS is in de wereld zou je toch wel minstens 1 groot ransomware incident verwachten maar dat is er niet. Supercomputers (best aantrekkelijk) 100% marktaandeel en 0% versleuteld.
vmware is trouwens niet Linux based (wel ooit begonnen als console) maar vmkernel en busybox.

Ja dat is een aanname maar gebaseerd op ervaring uit het verleden.
Internet explorer was ooit de meest aangevallen browser, nu zou het wel eens de veiligste kunnen zijn. Om veiligheid overwegingen stapte mensen massaal over op Chrome, en waar worden nu de meeste lekken in gevonden? Juist Chrome.

Als mensen nu massaal overstappen op een ander OS dan Windows zullen de aanvallen ook verplaatsen, simpelweg om de kans te vergroten op succes. We zien ondertussen al een aantal native Linux ransomware "producten". De kans dat een RCE in Apache of Nginx dus wel eens een server kan encrypten. Ja in de user context maar daar zit de data ook.

Juist het denken dat wanneer je niet Window sgebruikt je veilig bent maakt je kwetsbaar.
03-01-2022, 22:11 door Anoniem
Door _R0N_:
Door walmare:
Door Anoniem:
Dit komt natuurlijk ook omdat Windows verreweg het grootste platform is en daardoor ook het meest interessant. Als de hele wereld zou over stappen op Linux of Mac dan verschuift het probleem gewoon daar naar toe. Daarnaast worden ook steeds vaker dingen als VMware getarget wat ppl gewoon Linux based is.
Dat is een aanname en dus niet natuurlijk. Het rapport is de werkelijkheid en de werkelijkheid is ook dat de servers het interessants zijn want daar liggen de kroonjuwelen opgeslagen en laat Linux nu net daar veel meer marktaandeel hebben.
Windows heeft alleen op de desktop een flink hoger aandeel en dat is het minst interessant want daar ligt geen data opgeslagen. Omdat Linux met minix het meest gebruikte OS is in de wereld zou je toch wel minstens 1 groot ransomware incident verwachten maar dat is er niet. Supercomputers (best aantrekkelijk) 100% marktaandeel en 0% versleuteld.
vmware is trouwens niet Linux based (wel ooit begonnen als console) maar vmkernel en busybox.

Ja dat is een aanname maar gebaseerd op ervaring uit het verleden.
Internet explorer was ooit de meest aangevallen browser, nu zou het wel eens de veiligste kunnen zijn. Om veiligheid overwegingen stapte mensen massaal over op Chrome, en waar worden nu de meeste lekken in gevonden? Juist Chrome.

Als mensen nu massaal overstappen op een ander OS dan Windows zullen de aanvallen ook verplaatsen, simpelweg om de kans te vergroten op succes. We zien ondertussen al een aantal native Linux ransomware "producten". De kans dat een RCE in Apache of Nginx dus wel eens een server kan encrypten. Ja in de user context maar daar zit de data ook.

Juist het denken dat wanneer je niet Window sgebruikt je veilig bent maakt je kwetsbaar.
Mensen kozen geen chrome voor de veiligheid, want dat boeit de meesten niet. Men koos voor Chrome omdat IE bagger was en ook veel crashte waardoor je hele desktop crashte omdat het was geïntegreerd met het OS!!
Aanvallen vinden plaats waar d emeeste problemen zitten en dat is windows. Bij die grote nieuwe internetbedrijven gebruiken ze bijna allemaal een Linux desktop en die zijn nu spekkoper. Dat is een feit.
03-01-2022, 22:15 door Anoniem
Door _R0N_:
Door walmare:
Door Anoniem:
Dit komt natuurlijk ook omdat Windows verreweg het grootste platform is en daardoor ook het meest interessant. Als de hele wereld zou over stappen op Linux of Mac dan verschuift het probleem gewoon daar naar toe. Daarnaast worden ook steeds vaker dingen als VMware getarget wat ppl gewoon Linux based is.
Dat is een aanname en dus niet natuurlijk. Het rapport is de werkelijkheid en de werkelijkheid is ook dat de servers het interessants zijn want daar liggen de kroonjuwelen opgeslagen en laat Linux nu net daar veel meer marktaandeel hebben.
Windows heeft alleen op de desktop een flink hoger aandeel en dat is het minst interessant want daar ligt geen data opgeslagen. Omdat Linux met minix het meest gebruikte OS is in de wereld zou je toch wel minstens 1 groot ransomware incident verwachten maar dat is er niet. Supercomputers (best aantrekkelijk) 100% marktaandeel en 0% versleuteld.
vmware is trouwens niet Linux based (wel ooit begonnen als console) maar vmkernel en busybox.

Ja dat is een aanname maar gebaseerd op ervaring uit het verleden.
Internet explorer was ooit de meest aangevallen browser, nu zou het wel eens de veiligste kunnen zijn. Om veiligheid overwegingen stapte mensen massaal over op Chrome, en waar worden nu de meeste lekken in gevonden? Juist Chrome.

Als mensen nu massaal overstappen op een ander OS dan Windows zullen de aanvallen ook verplaatsen, simpelweg om de kans te vergroten op succes. We zien ondertussen al een aantal native Linux ransomware "producten". De kans dat een RCE in Apache of Nginx dus wel eens een server kan encrypten. Ja in de user context maar daar zit de data ook.

Juist het denken dat wanneer je niet Window sgebruikt je veilig bent maakt je kwetsbaar.
Een user encrypten is heel wat anders dan een server. Vraag dat maar eens aan een cloudprovider.
Windows is nu eenmaal de zwakste schakel en dat is al heel lang zo. ook een feit en geen aanname. Check even patch dinsdag van de laatste 2 maanden. Het was weer bar en boos. Onvergelijkbaar met een Linux desktop, Chromeboek, Mac of BSD destop.
11-03-2022, 22:43 door Anoniem
Door Anoniem:
Happy New Year! :-)

(
* ) *
) * (
) ( (
( ) ( )
) * ) ) (
( ( ( *
) H ) )
[ ] (
( * |-| * ) (
* ) |_| . )
( | | .
) / \ . ' . *
( |_____| ' . .
) | ___ | \~~~/ ' . (
* | \ / | \_/ \~~~/ )
| _Y_ | | \_/ (
* |-----| __|__ | *
`-----` __|__

__, ,__) __, ,__) __, ,__)
(--|__| _ ,_ ,_ (--|\ | _ (--\ | _ _ ,_
_| |(_||_)|_)(_| _| \|(/_(_|_) \|(/_(_||
( | | ,_| ( (__|
siiick. zelf gemaakt?

- RAMLATEL
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.