image

'Nederlandse bedrijven betaalden aan ransomware miljoenen euro's'

donderdag 28 november 2019, 09:53 door Redactie, 20 reacties
Laatst bijgewerkt: 30-11-2019, 10:03

Verschillende Nederlandse bedrijven zijn het afgelopen jaar besmet geraakt door ransomware en hebben in sommige gevallen miljoenen euro's betaald voor het ontsleutelen van bestanden. Dat meldt de NOS op basis van een vertrouwelijk rapport van het Nationaal Cyber Security Centrum (NCSC).

Volgens het rapport zijn er wereldwijd zeker 1800 bedrijven door de onderzochte ransomware-exemplaren besmet geraakt, waaronder ook Nederlandse bedrijven. Het gaat om de Lockergoga-, Ryuk- en MegaCortex--ransomware die bij gerichte aanvallen worden ingezet. De aanvallers blijken soms al maanden toegang tot een netwerk te hebben voordat ze toeslaan en machines infecteren.

In een aantal gevallen kon het NCSC getroffen organisaties op tijd inlichten, zodat die konden ingrijpen voordat de ransomware werd geactiveerd. In andere gevallen werden bestanden op systemen wel versleuteld en moesten organisaties betalen. Soms ging het om miljoenen euro's. Ook in Nederland zijn dat soort bedragen betaald, aldus de NOS.

De genoemde ransomware-exemplaren kunnen door andere malware die al op het systeem aanwezig is worden geïnstalleerd. Deze malware verspreidt zich weer via kwaadaardige macro's in Microsoft Office-documenten. Het NCSC adviseert organisaties dan ook om alert te zijn. "Bedrijven nemen nog steeds niet alle basismaatregelen. Draai updates, zorg dat je personeel zich bewust is van de digitale dreigingen en maak back-ups", aldus een woordvoerder.

Reacties (20)
28-11-2019, 10:07 door Anoniem
Ik ben benieuwd waar de jeugd voor gaat kiezen:
A. Cyber vrijwilliger bij politie / Cyber reservist bij Defensie (verdien hetzelfde als je reguliere baan)
B. Scriptkiddie / Blackhat (miljonair binnen korte tijd en minder risico dan de drugswereld)

Natuurlijk zouden bedrijven een ransomware infectie kunnen voorkomen of op zijn minst de impact beperken maar de kosten die daar mee gepaard gaan is minder winst voor de aandeelhouders/management. Heeft men mazzel dan werkt deze techniek, heeft men nog meer mazzel dan is het losgeld lager dan de investering in goede beveiliging. Het enige waar men wellicht van zou leren is als de ransomware impact het einde van de onderneming betekend.....
28-11-2019, 10:59 door Open source gebruiker
Ver weg blijven van Microsoft Office, zo min mogelijk kwetsbare systemen met internet verbinden, back ups maken, stand alone op slaan.
Zorgen dat je security up to date is.
28-11-2019, 11:17 door Anoniem
Door Open source gebruiker: back ups maken, stand alone op slaan.
Van een map naar een andere map kopiëren op dezelfde schijf toch?
28-11-2019, 12:03 door Anoniem
Kunnen bedrijven dit voorkomen ? door bv kritieke data slimmer te verwerken ?
28-11-2019, 12:16 door Anoniem
Door Anoniem:
Door Open source gebruiker: back ups maken, stand alone op slaan.
Van een map naar een andere map kopiëren op dezelfde schijf toch?


Backups maken is een goed advies, wordt al jaren gegeven... Iedereen weet dit wel ondertussen...
Wat vaak vergeten wordt, regelmatig goede "RESTORE" testen uitvoeren.

Ik heb klanten gezien die dachten een goede backup oplossing te hebben.
Deze oplossing echter had een mindere goede restore procedure.
Zeker bij specifieke applicaties is een simpele "file" backup niet voldoende.

Je komt erachter of je backups bruikbaar zijn, door op test vm's/systemen je restore uit te testen. (zonder impact op productie)
28-11-2019, 12:22 door Anoniem
Eigenschuld hadden ze maar Linux (bv Devuan) moeten gebruiken
dan werken de meeste trojans niet meer :-)
Bedrijven zijn onkundig, naief als ze geen Linux gebruiken
28-11-2019, 13:28 door Anoniem
Er moet toch een manier zijn om die black hats op te sporen en uit te schakelen
of iets anders te laten gaan doen.

Maar ja voor de jeugd is het ook al een keuze.
Weinig geld als opsporingsambtenaar verdienen en elke dag je schoenen moeten thuisbrengen...
of een goedbetaalde korte carriere in de onderwereld?

Het algemeen handhavingsbelang is steeds verder af komen te liggen van de werkelijkheid van elke dag.
Dat gebeurde vroeger koste wat het kost, zie nu waar het laatst in Mexico toe leidde?
Ontwrichting op grote schaal. Lucky Luke is global village vergeten.

Google groter als een continent-regering. Misdaad machtiger als een natie of staat.
Waar blijven we dan? Het worden donkere tijden, mensen.

J.O.
28-11-2019, 14:11 door Anoniem
Door Open source gebruiker: Ver weg blijven van Microsoft Office, zo min mogelijk kwetsbare systemen met internet verbinden, back ups maken, stand alone op slaan.
Zorgen dat je security up to date is.
Kun je net zo goed je computer uitlaten staan. Komt voor de meeste gebruikers op het zelfde neer.

Beter advies zou zijn, om alleen Signed Macro's te gebruiken en goed patch beleid icm applicatie lifecycle management. Zodat alle vulnerable application aangepakt worden.

Daar hebben bedrijven en gebruikers veel meer aan.
28-11-2019, 14:36 door Anoniem
dom dom dom,. nooit betalen.
dan komt het alleen maar vaker voor.

"Hey m'n schuur is in brand,. laat ik er volgende keer nog wat vaten benzine bij zetten"
28-11-2019, 14:50 door Anoniem
Door Anoniem: dom dom dom,. nooit betalen.
dan komt het alleen maar vaker voor.

"Hey m'n schuur is in brand,. laat ik er volgende keer nog wat vaten benzine bij zetten"
Wat moet iemand dan doen, als die daarna al zijn data kwijt is? Alle foto's of andere documenten?
Als een bedrijf failliet gaat, zonder het te betalen?

Er zijn er zelfs bij die gewoon betalen, want dit is goedkoper dan herstel. Daar kun je iets over denken.
28-11-2019, 14:58 door Anoniem
Laten we terug gaan naar de analoge wereld,wat een heerlijkheid.
28-11-2019, 16:20 door Anoniem
Door Open source gebruiker: Ver weg blijven van Microsoft Office, zo min mogelijk kwetsbare systemen met internet verbinden, back ups maken, stand alone op slaan.
Zorgen dat je security up to date is.
Door Open source gebruiker: Ver weg blijven van Microsoft Office, zo min mogelijk kwetsbare systemen met internet verbinden, back ups maken, stand alone op slaan.
Zorgen dat je security up to date is.
En nu even serieus advies? De gebruiker is de zwakke schakel. Daarnaast werkstations en bedrijfskritische systemen niet aan elkaar knopen. Heb ook systemen gehad die ransomware encrypted waren. Maar door een gescheiden systeem was de schade beperkt tot het werkstation. Maar ja het is moeilijk om dit door de ITer aan het management wijs te maken en sommige ITers begrijpen ook niet hoe dit technisch geïmplementeerd moet worden. Nee het OS of software de schuld geven is makkelijk voor iemand die zelf ook niet weet hoe het beschermen moet.
28-11-2019, 17:11 door Anoniem
Wat? De gebruiker is de zwakke schakel? Ons bedrijf is volledig open source, iedereen mag zoveel klikken als ze willen , op gelijk wat.
Er gebeurd niets. Dus het ligt niet aan de gebruiker?
28-11-2019, 17:23 door Anoniem
Dit lijkt me toch echt iets voor de minister van Justitie en voor de minister van Defensie.

Je kunt wel zitten grapjassen over hoe stom men is met security (velen onder ons eten van dat vak, ook wel logisch), maar je zult maar in een ziekenhuis liggen en alles gaat plat. Of thuis aan de ademhaling liggen en de stroom valt uit.

Als het leger een glijer maakt, en er vallen burgerslachtoffers. Dan gaan we toch ook niet massaaal roepen dat ze voortaan maar kevlar kleding moeten kopen bij de Zeeman? En dat dus wel blijkt hoe stom die burgerslachtoffers zelf weer waren?

Als ze Bin Laden weten te vinden, en die andere feestmuts van Bagdadi. Dan moet je toch ook die ransomware boecen kunnen vinden?

Wat kosten al die Joint Fighters wel niet allemaal? Zit daar niet eens een knoppie in om ransomwareders te localiseren en uit te schakelen? Als er miljoenen afgepersd zijn dat loopt er toch ergens iemand opvallend te feesten? En als het uit Rusland komt, daar hebben ze toch ook ziekenhuizen waar ze daar veilig hopen te liggen? Daar kun je toch verdragen over sluiten, los van alle politieke tegenstellingen die er zijn?
28-11-2019, 19:50 door Open source gebruiker
]Door Open source gebruiker: Ver weg blijven van Microsoft Office, zo min mogelijk kwetsbare systemen met internet verbinden, back ups maken, stand alone op slaan.
Zorgen dat je security up to date is.
En nu even serieus advies? De gebruiker is de zwakke schakel. Daarnaast werkstations en bedrijfskritische systemen niet aan elkaar knopen. Heb ook systemen gehad die ransomware encrypted waren. Maar door een gescheiden systeem was de schade beperkt tot het werkstation. Maar ja het is moeilijk om dit door de ITer aan het management wijs te maken en sommige ITers begrijpen ook niet hoe dit technisch geïmplementeerd moet worden. Nee het OS of software de schuld geven is makkelijk voor iemand die zelf ook niet weet hoe het beschermen moet.[/quote]
Ook in dit artikel staat dat de malware zich via macro's in Office bestanden zich verspreid heeft.
Zou het dan kunnen dat je minder risico loopt als je gebruik maakt van Openoffice, Libreoffice als dat mogelijk is, documenten als odf formaat of pdf verstuurd?

Er zijn voorbeelden genoeg van grote bedrijven die hun tent runnen, zonder gebruik te maken Microsoft Office.
28-11-2019, 22:11 door [Account Verwijderd]
Door Anoniem: Wat? De gebruiker is de zwakke schakel? Ons bedrijf is volledig open source, iedereen mag zoveel klikken als ze willen , op gelijk wat.
Er gebeurd niets. Dus het ligt niet aan de gebruiker?

Inderdaad, acties van de gebruiker moeten nooit gevolgen kunnen hebben voor de systemen. Met de goede software is dat wel degelijk mogelijk. Degenen die een besturingssysteem voor lichte consumententoepassingen gebruiken in professionele toepassingen moeten ervan bewust zijn dat ze hiermee problemen in huis halen die er helemaal niet hoeven te zijn.
29-11-2019, 00:20 door Anoniem
Beste lezers van deze draad,

Maar de pakkans van deze ransomeware launchers wordt er ook niet groter op.

Detectie is meestal "detection after the fact". Zo werkt het hele av-circus.
Is iets al niet eerder gevonden, wordt het niet afgevangen.
Dan ben je een zero-day-slachtoffer. Mooi klaar ben je dan.

Ik ving de hoofdprijs, dag data, dag device ook nog soms.

Bij gijzelsoftware is dat opsporen en is de preventie nog een graadje problematischer.

Men reageert ook vaak laks op de gelegenheidgevers met hun racks,
die dit soort ongein hosten.

Kijk met email prudentie & waar-niet-of-nooit -op-te-klikken instructie middagen
& met afvoeren van MACRO's & het niet-zichtbaar-zijn-van-de-ware extensie-extensie alerts,
komen we er niet. Dat is slechts een klein stapje in de juiste richting.

Dan vraag ik me vervolgens af.
Wat is de zin van Total Surveillance als ze deze terreur niet kunnen stoppen?
Dan functioneert er kennelijk bij opsporing en handhaving iets niet goed.

Het veroorzaakt schade, heel veel schade.

Als dat voor de hele grote bedrijven geen rol speelt bij hun winst-optimalisatie.
Ze betalen het uit de achterzak en verrekenen het later weer elders,
dan blijven dit soort minkukels onder de radar
of onder een of andere paraplu doorgaan met hun destructieve malcode te verspreiden.

Iemand een slim idee, dat zorgt voor een omslag in gunstige zin?

luntrus
29-11-2019, 22:13 door Anoniem
Typisch we staan allemaal op een TAP maar dit soort praktijken kunnen ze niet tegenhouden
30-11-2019, 13:13 door Anoniem
Bij spoed: 112
Geen spoed: 0900-8844
02-12-2019, 15:35 door Anoniem
Door Ex Machina:
Door Anoniem: Wat? De gebruiker is de zwakke schakel? Ons bedrijf is volledig open source, iedereen mag zoveel klikken als ze willen , op gelijk wat.
Er gebeurd niets. Dus het ligt niet aan de gebruiker?

Inderdaad, acties van de gebruiker moeten nooit gevolgen kunnen hebben voor de systemen. Met de goede software is dat wel degelijk mogelijk. Degenen die een besturingssysteem voor lichte consumententoepassingen gebruiken in professionele toepassingen moeten ervan bewust zijn dat ze hiermee problemen in huis halen die er helemaal niet hoeven te zijn.
En zo krijg je de datalekken en backdoors richting de buitenwereld.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.