image

Ransomware-aanval Royal Dirkzwager vond plaats via bruteforce-aanval

dinsdag 3 juni 2025, 10:47 door Redactie, 5 reacties

De ransomware-aanval waar maritiem dienstverlener Royal Dirkzwager uit Maassluis twee jaar geleden slachtoffer van werd vond plaats via een bruteforce-aanval. Dat heeft het bedrijf nu tegenover regionale omroep Rijnmond laten weten. Royal Dirkzwager registreert al sinds 1872 alle in- en uitgaande zeeschepen in de Rotterdamse haven. Ook bewaakt het bedrijf op afstand een kwart van de olieplatforms in het Nederlandse deel van de Noordzee.

Door de aanval konden verschillende diensten niet aan klanten worden aangeboden. Het ging onder andere om het systeem dat klanten een real-time overzicht geeft van wanneer schepen arriveren en de ROAM-service voor het monitoren van scheepsverkeer. "Alle servers waren versleuteld, behalve een oud systeem uit 1984 dat toevallig offline draaide", zegt Nicolas Maes van Dirkzwager tegenover Rijnmond.

Volgens Maes was het niet moeilijk voor de aanvallers om binnen te dringen. "Onze beveiliging was op dat moment niet goed. Wij waren net overgestapt van een beveiligde lokale omgeving naar de cloud en hadden daarbij cybersecurity te weinig in meegenomen. Er was bijvoorbeeld geen limiet op het aantal keer dat je je wachtwoord kon invoeren, daardoor konden ze eindeloze hoeveelheden wachtwoorden invoeren en toegang tot de server forceren."

Maes adviseert bedrijven het gebruik van multifactorauthenticatie en het beperken van externe verbindingen zodat er alleen vanaf bepaalde locaties op servers kan worden ingelogd. "Als je dit goed regelt, wordt het voor criminelen wel heel moeilijk om binnen te komen." Ook laat Dirkzwager de systemen nu 24/7 monitoren. "Ik durf mijn hand er echt voor in het vuur te steken dat dit ons niet nog een keer gaat overkomen. We hebben uiteindelijk meer geïnvesteerd dan het losgeld dat geëist werd, en dat was het meer dan waard", besluit Maes.

Reacties (5)
03-06-2025, 19:33 door Anoniem
"Er was bijvoorbeeld geen limiet op het aantal keer dat je je wachtwoord kon invoeren"

Dat had mijn VAX 3100 waar VMS 4.6 op draaide in 1987 al. Dat is 40 jaar geleden !!!
03-06-2025, 21:21 door Anoniem
Uit bericht:

"Alle servers waren versleuteld, behalve een oud systeem uit 1984 dat toevallig offline draaide", zegt Nicolas Maes van Dirkzwager tegenover Rijnmond.

Sjezus, Een nog offline draaiend -maar niet airgapped- systeem uit 1984. Wie had dat voorzien? Hoe toevallig nou weer.
Gisteren, 08:43 door Anoniem
Door Anoniem: Uit bericht:

"Alle servers waren versleuteld, behalve een oud systeem uit 1984 dat toevallig offline draaide", zegt Nicolas Maes van Dirkzwager tegenover Rijnmond.

Sjezus, Een nog offline draaiend -maar niet airgapped- systeem uit 1984. Wie had dat voorzien? Hoe toevallig nou weer.

Bij de grote NotPetya ransomware aanval was er ook een groot containerbedrijf dat op een beetje dergelijk manier door het oog van de naald is gekropen: ze hadden nog een Active Directory server staan ergens in Afrika; met een gebrekkige verbinding (viel vaak uit). Tijdens de aanval bleek die offline te zijn. Voor het herstellen van de dienstverlening is die machine met fluwelen handschoenen door een koerier naar het hoofdkantoor gebracht om de AD omgeving weer te kunnen herstellen...
Gisteren, 13:38 door Anoniem
Door Anoniem:
Door Anoniem: Uit bericht:

"Alle servers waren versleuteld, behalve een oud systeem uit 1984 dat toevallig offline draaide", zegt Nicolas Maes van Dirkzwager tegenover Rijnmond.

Sjezus, Een nog offline draaiend -maar niet airgapped- systeem uit 1984. Wie had dat voorzien? Hoe toevallig nou weer.

Bij de grote NotPetya ransomware aanval was er ook een groot containerbedrijf dat op een beetje dergelijk manier door het oog van de naald is gekropen: ze hadden nog een Active Directory server staan ergens in Afrika; met een gebrekkige verbinding (viel vaak uit). Tijdens de aanval bleek die offline te zijn. Voor het herstellen van de dienstverlening is die machine met fluwelen handschoenen door een koerier naar het hoofdkantoor gebracht om de AD omgeving weer te kunnen herstellen...

Bedoel je Maersk, in 2017?
Vandaag, 14:33 door Anoniem
Door Anoniem:
Door Anoniem: Uit bericht:

"Alle servers waren versleuteld, behalve een oud systeem uit 1984 dat toevallig offline draaide", zegt Nicolas Maes van Dirkzwager tegenover Rijnmond.

Sjezus, Een nog offline draaiend -maar niet airgapped- systeem uit 1984. Wie had dat voorzien? Hoe toevallig nou weer.

Bij de grote NotPetya ransomware aanval was er ook een groot containerbedrijf dat op een beetje dergelijk manier door het oog van de naald is gekropen: ze hadden nog een Active Directory server staan ergens in Afrika; met een gebrekkige verbinding (viel vaak uit). Tijdens de aanval bleek die offline te zijn. Voor het herstellen van de dienstverlening is die machine met fluwelen handschoenen door een koerier naar het hoofdkantoor gebracht om de AD omgeving weer te kunnen herstellen...

bron? wil daar wel eens meer over lezen
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.