image

NCSC: Geen zicht op decryptie Petya-ransomware

vrijdag 30 juni 2017, 07:41 door Redactie, 11 reacties

Bedrijven die door de Petya-ransomware getroffen zijn moeten een nieuwe installatie van het systeem uitvoeren en vervolgens hun back-ups terugzetten als die beschikbaar zijn, aangezien er geen zicht is op ontsleuteling, zo laat het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Veiligheid en Justitie weten. Bedrijven die een hersteloperatie uitvoeren moeten hierbij ook letten op het opstartgedeelte van de schijf, aldus het NCSC.

Petya overschrijft namelijk allerlei sectoren van de harde schijf zodat het systeem niet meer normaal gestart kan worden. Het NCSC meldt dat meerdere Nederlandse bedrijven met de malware te maken hebben gekregen, maar dat er geen nieuwe infecties door bedrijven zijn gemeld. De aanval lijkt dan ook over zijn hoogtepunt heen te zijn. Daarnaast zijn er geen nieuwe besmettingsbronnen bekend, buiten het eerder genoemde softwarepakket MEDoc en een Oekraïense nieuwswebsite.

Reacties (11)
30-06-2017, 10:29 door Ron625
hun back-ups terugzetten als die beschikbaar zijn
En wanneer die niet beschikbaar zijn, de verantwoordelijke(n) op staande voet ontslaan, wegens wan-presteren.
30-06-2017, 10:45 door PietdeVries
Door Ron625:
hun back-ups terugzetten als die beschikbaar zijn
En wanneer die niet beschikbaar zijn, de verantwoordelijke(n) op staande voet ontslaan, wegens wan-presteren.

Heel goed Ron! Streng straffen is inderdaad de beste optie bij problemen! 't Is net als bij je eigen kinderen: hopsa met de vlakke hand corrigeren als ze een onvoldoende halen voor Nederlands.

Denk je niet dat zaken bewust onder de pet gehouden gaan worden als je iedereen eruit zet die een fout maakt? En wat als aantoonbaar is dat de hele keten ergens in de fout gegaan is? Allemaal maar ontslaan dan?
30-06-2017, 10:58 door Anoniem
Tevens is het ook nog eens zo dat de NotPetya een wiper is/was en niet zo zeer ransomware die de boel encrypt...
30-06-2017, 11:10 door Robin van Sambeek
Ik vraag me af of ze Janus nog gaan inzetten: https://twitter.com/JanusSecretary
Wie weet kan hij alsnog helpen.
30-06-2017, 11:13 door Anoniem
Door Ron625:
hun back-ups terugzetten als die beschikbaar zijn
En wanneer die niet beschikbaar zijn, de verantwoordelijke(n) op staande voet ontslaan, wegens wan-presteren.

Ik denk dat jij eens een M&O opleiding moet gaan volgen Ron. Ja, je moet je medewerkers op de vingers tikken, maar ontslaan is strategisch absoluut onverantwoord. Zij zijn de mensen die de organisatie van binnen tot buiten kennen. Tevens zijn de medewerkers altijd afhankelijk van de hogere hand. En wie staat er weer boven welke manager.

Als je een verantwoordelijke zou moeten uitkiezen dan wordt het je hele keten.
30-06-2017, 11:29 door Anoniem
Denk je niet dat zaken bewust onder de pet gehouden gaan worden als je iedereen eruit zet die een fout maakt?

Precies, dan hoort het IT personeel als laatste dat er wat aan de hand is. Heel netwerk besmet terwijl je nog iets had kunnen doen als je op tijd een melding had gekregen.
30-06-2017, 18:56 door Anoniem
Door Anoniem: Tevens is het ook nog eens zo dat de NotPetya een wiper is/was en niet zo zeer ransomware die de boel encrypt...
De encryptie werkt. Dat de decryptie slecht ontworpen of uitgewerkt is maakt suggesties dat het een wiper is nog geen waarheid. Wel een gevolg.
Ransomware als wiper beschouwen is in het algemeen een veilige keuze. Niet betalen, backup terugzetten.
30-06-2017, 19:36 door Anoniem
Dit is het begin van een cyberoorlog punt. Ransomeware, wiper, crippleware, kan over gedebatterd worden wat het is, het is een verwoestende targeted attack (door wie en tegen wie en wie geven we de schuld en wat willen we uitlokken?).

Om de een of andere manier zit een bepaalde partij zo 'knijp dat ze voorlopig al willen starten met een groot cyberconflict.' NSA zit jarenlang op zero-days, Microsoft patcht het dubbel extensie probleem maar niet. Er komen steeds meer bellen, dus gaten in de kaas van het OS.

Meer gaten als de spreekwoordelijke zeem, die al jaren en jaren meegaat, hij zit in een gesloten kastje en kijk je erin, mag je een aantal jaartjes niet meedoen als IT-er.. Het kan niet meer echt veilig gemaakt worden. Security by obscurity voert vroeg of laat tot (on)verantwoorde proliferatie en dan zijn de rapen gaar en wie lijden het meest, juist u en ik.

Leuk is, behalve als de boel hard-coded is, dat de wipeware discrimineert tussen "friend and foe", dus door een systeem in die zin aan te passen kan de schade worden gestopt zonder dat de payload gaat werken.

Het worden leuke tijden, Microsoft als problem-factory, maar nu meer in het zicht. Goede kant van de zaak, we gaan mischien inzien dat we met een volledige surveillance staat toch niet zo goed bezig zijn, dan is dat een geluk bij een ongeluk voor ons eindgebruikers allemaal.
01-07-2017, 09:55 door Ron625
Door Anoniem: Ja, je moet je medewerkers op de vingers tikken, maar ontslaan is strategisch absoluut onverantwoord. Zij zijn de mensen die de organisatie van binnen tot buiten kennen.
Tevens zijn de medewerkers altijd afhankelijk van de hogere hand. En wie staat er weer boven welke manager.

Als je een verantwoordelijke zou moeten uitkiezen dan wordt het je hele keten.
Nee, er is een eind-verantwoordelijke!
Als ICT'er wil je een back-up, wanneer een manager dat niet (vaak genoeg) nodig vind, dan is deze manager automatisch de verantwoordelijke geworden.
01-07-2017, 17:17 door Anoniem
Algemeen BCM uitgangspunt: prepare for the worst and hope for the best.

De vraag is niet of je data kwijt gaat raken, en ook niet wanneer. Het is geen vraag, je gaat een keer data kwijt raken dus je moet altijd zorgen voor goede backups op een externe locatie en je restore procedure regelmatig testen.

Iedereen wordt een keer ziek, en iedereen raakt een keer data kwijt. Op welke manier dan ook.
03-07-2017, 05:36 door Anoniem
Decryptie is het woord niet als de harde schijf corrupt is. Dat valt moeilijk te repareren. Ik ken iemand die ooit drie dagen bezig is geweest om dat te repareren. Bit voor bit. Die heeft daarna Norton geïnstalleerd. Cybercriminaliteit moet internationaal aangepakt worden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.