image

Amerikaans bedrijf ontslaat personeel na ransomware-infectie

vrijdag 27 december 2019, 08:43 door Redactie, 25 reacties

Een Amerikaans telemarketingbedrijf heeft de dag voor kerst driehonderd medewerkers ontslagen en de deuren gesloten nadat systemen door ransomware waren geïnfecteerd. The Heritage Company hoopt echter dat het om een tijdelijke sluiting gaat en het volgend jaar een doorstart kan maken.

In een verklaring stelt het bedrijf dat de servers twee maanden geleden met ransomware besmet raakten. Sindsdien zou de it-afdeling bezig zijn geweest om alle systemen te herstellen, maar is er nog een lange weg te gaan. Volgens de directeur heeft ze het salaris van het personeel uit haar eigen zak betaald. De verliezen zouden echter honderdduizenden dollars bedragen en is er geen andere optie dan het sluiten van het bedrijf.

"We hopen dat dit een tijdelijke tegenslag is en een kans voor de it-afdeling om hun werk voort te zetten en onze systemen te herstellen, en een kans voor de directie om verschillende delen van het bedrijf te herstructureren in een poging om onze verliezen, die honderdduizenden dollars bedragen, terug te verdienen", aldus directeur Sandra Franecke in een verklaring waar lokale media over bericht.

Reacties (25)
27-12-2019, 09:54 door Anoniem
Zucht: geen goede backup en restore procedure?
Als in: De criminelen betalen en daarna is ICT ruim twee maanden bezig om alles weer in de lucht te krijgen? Hpe kan dat ooit een acceptabele oplossing zijn.

Of krijgt ICT hier de schuld van mismanagement door het management?

2 maanden lang geen facturen kunnen versturen of verwerken.
Dan zoek je toch een andere (externe) oplossing, zodat je bedrijfprocessen door kunnen lopen.
27-12-2019, 12:21 door Anoniem
Men moet nu toch daadwerkelijk gaan nadenken over oplossingen voor dit groeiend probleem.
Noch van de kant van toezichthouders noch van de kant van de handhavers hebben we oplossingen gehoord.

Gaat men verdedigingswallen opwerpen en educatieve oplossingen aandragen?
Gaat men een strategie ontwerpen hoe cybercrime verder te kunnen tackelen?

Het is m.i. doorgaan met dweilen met alle kranen open. Menig "schip is al onder water verdwenen",
zoals in dit geval.

Hoe lang gaat de politiek de ogen nog hiervoor sluiten en gaat de ontkenning van het probleem door?
Of is de omvang van het probleem inmiddels zo groot en bij onder- en bovenwereld inmiddels zo verweven,
dat het alleen nog maar erger kan worden?

Moet de conclusie zijn, dat er geen beginnen meer aan valt?

#sockpuppet
27-12-2019, 12:27 door Anoniem
Geen medelijden mee. Dit was te voorkomen of op zijn minst was de impact te verkleinen. Mismanagement of incapabel personeel, zonder ransomware maar bv een brand had het hoogst waarschijnlijk dezelfde consequentie gehad.

Voordeel voor de Amerikanen dat er in ieder geval tijdens de feestdagen geen telemarketing telefoontjes van dit bedrijf binnen komen :-)
27-12-2019, 13:13 door Anoniem
Het aparte is en blijft dat het veelal de business is die besluiten neemt over beschikbaarheid van systemen. Het systeem mag niet down zijn want ... Mensen leren niets van Maersk ...
27-12-2019, 13:48 door Anoniem
2 maanden ???

Conclusie

Geen backup ingeregeld

Slechte inrichting.

Incompentente/lui IT afdeling
27-12-2019, 14:19 door Anoniem
Door Anoniem: Zucht: geen goede backup en restore procedure?
Als in: De criminelen betalen en daarna is ICT ruim twee maanden bezig om alles weer in de lucht te krijgen? Hpe kan dat ooit een acceptabele oplossing zijn.

Of krijgt ICT hier de schuld van mismanagement door het management?

2 maanden lang geen facturen kunnen versturen of verwerken.
Dan zoek je toch een andere (externe) oplossing, zodat je bedrijfprocessen door kunnen lopen.

Gezien de branche lijkt het me aannemelijk dat de bedrijfsprocessen *totaal afhankelijk* zijn van (data op) de IT systemen.

Telemarketing - ik stel me zo voor de bel-lijsten, de systemen waarmee gebeld wordt en het verwerken van de resultaten/sales per gebeld nummer allemaal afhankelijk zijn van werkende ICT infra.
Hoe stel je voor die te laten doorlopen als ze allemaal gecrypt zijn ?
27-12-2019, 15:45 door Anoniem
Nu zijn ze zelf het slachtoffer van telemarketing.
27-12-2019, 16:12 door Anoniem
Door Anoniem:Gezien de branche lijkt het me aannemelijk dat de bedrijfsprocessen *totaal afhankelijk* zijn van (data op) de IT systemen.

Telemarketing - ik stel me zo voor de bel-lijsten, de systemen waarmee gebeld wordt en het verwerken van de resultaten/sales per gebeld nummer allemaal afhankelijk zijn van werkende ICT infra.
Hoe stel je voor die te laten doorlopen als ze allemaal gecrypt zijn ?

Iets van nachtelijke backup. Of als de data echt belangrijk is, een offline mirror als extra beveiliging.
Een backup kun je terugzetten. Dat kost enige tijd (afhankelijk van de hoeveelheid data), maar minder dan het gestuntel van 2 maanden.
Ja misschien ben je dan een (klein) deel van je allerlaatste data kwijt (moment van infectie tov laatste succesvolle backup), maar niet alles. Na de restore kan dan de business weer doorwerken.
Een analyse hoe de infectie heeft plaats kunnen vinden is natuurlijk wel op zijn plaats. Al was het maar om herhaling te voorkomen.

Hardware kun je vervangen of wipen.
Belangrijke data hoor je goed te backuppen.
Klinkt misschien ouderwets, maar het werkt nog steeds. ICT 101.

Maar als ik de orginele brief lees, bekruipt me hier het gevoel dat er of meer aan de hand is, of de CEO de boel getilt heeft.
27-12-2019, 18:56 door Briolet
Door Anoniem: …Een backup kun je terugzetten. Dat kost enige tijd (afhankelijk van de hoeveelheid data), maar minder dan het gestuntel van 2 maanden.
Ja misschien ben je dan een (klein) deel van je allerlaatste data kwijt (moment van infectie tov laatste succesvolle backup), maar niet alles. Na de restore kan dan de business weer doorwerken.…

Klinkt mooi, maar goede gijzelsoftware zal proberen low profile te blijven en eerst de backup te beschadigen. Zeker bij gijzelsoftware die remote toegang geeft aan de hackers. Eerst een paar maand toekijken hoe het backuppen verloopt en dan pas actief data aanpassen.

Als je aan paar ton wilt vragen, kun je er best wel wat tijd in stoppen voordat je toeslaat.
27-12-2019, 20:24 door Anoniem
Door Anoniem: 2 maanden ???

Conclusie

Geen backup ingeregeld

Slechte inrichting.

Incompentente/lui IT afdeling

Zoo dat is een goed onderbouwde professionele conclusie, top! Jammer dat ze u niet in dienst hebben...
27-12-2019, 22:08 door Anoniem
Nog steeds mensen die reageren zonder zich te verdiepen in moderne ransomware aanvallen, backups werken niet meer, het is betalen of herstellen, en dat laatste is meestal onmogelijk.
27-12-2019, 23:11 door Anoniem
Door Anoniem:
Door Anoniem:Gezien de branche lijkt het me aannemelijk dat de bedrijfsprocessen *totaal afhankelijk* zijn van (data op) de IT systemen.

Telemarketing - ik stel me zo voor de bel-lijsten, de systemen waarmee gebeld wordt en het verwerken van de resultaten/sales per gebeld nummer allemaal afhankelijk zijn van werkende ICT infra.
Hoe stel je voor die te laten doorlopen als ze allemaal gecrypt zijn ?

Iets van nachtelijke backup. Of als de data echt belangrijk is, een offline mirror als extra beveiliging.
Een backup kun je terugzetten. Dat kost enige tijd (afhankelijk van de hoeveelheid data), maar minder dan het gestuntel van 2 maanden.
Ja misschien ben je dan een (klein) deel van je allerlaatste data kwijt (moment van infectie tov laatste succesvolle backup), maar niet alles. Na de restore kan dan de business weer doorwerken.
Een analyse hoe de infectie heeft plaats kunnen vinden is natuurlijk wel op zijn plaats. Al was het maar om herhaling te voorkomen.

Hardware kun je vervangen of wipen.
Belangrijke data hoor je goed te backuppen.
Klinkt misschien ouderwets, maar het werkt nog steeds. ICT 101.

De vraag was niet wat je HAD MOETEN DOEN, de vraag was waarom het bedrijf *nu* niet meer kan draaien.
Ik reageerde op iemand die zich afvroeg waarom ze de primaire bedrijfsprocessen van een telemarketing bedrijf niet kondeb laten doorlopen als de IT een probleem heeft.

Er is nu trouwens ook stealth malware die een tijd lang onmerkbaar crypt , om backups onbruikbaar te maken.
En blijkbaar hadden ze geen werkende disaster recovery optie. Helemaal geen, of de restore lukte niet, of pech met malware die ook de backups gecrypt had - het resultaat is hetzelfde.


Maar als ik de orginele brief lees, bekruipt me hier het gevoel dat er of meer aan de hand is, of de CEO de boel getilt heeft.

Mww. De CEO is al eigenaar zo maak ik op, en 'doorstarten met de waardevolle assets' is ook niet van toepassing in deze sector. De Nederlandse motivatie "duur personeel goedkoop lozen via een faillisement" speelt ook niet of veel minder in de VS.
Mocht je aanslaan op de stijl van de brief - gegeven de staat (AL) zie ik die ook niet als heel vreemd.
28-12-2019, 07:52 door The FOSS - Bijgewerkt: 28-12-2019, 07:53
Door Redactie: Amerikaans bedrijf ontslaat personeel na ransomware-infectie

Is het personeel fired or laid off?

Being fired and laid off are two distinct ways of losing your position, and the difference can impact your eligibility for unemployment, as well as your hiring prospects for the future.

https://www.thebalancecareers.com/difference-between-getting-fired-and-getting-laid-off-2060743
28-12-2019, 10:04 door Ron625
Door Briolet:goede gijzelsoftware zal proberen low profile te blijven en eerst de backup te beschadigen. Zeker bij gijzelsoftware die remote toegang geeft aan de hackers. Eerst een paar maand toekijken hoe het backuppen verloopt en dan pas actief data aanpassen.
Wanneer het bedrijf van ICT afhankelijk is, dan heb je niet alleen een dagelijkse backup, maar ook b.v. een wekelijkse, een maandelijkse, en misschien ook nog per kwartaal.
Daarnaast is er ook nog een bewaar termijn van de backup.
Werken met één backup is vragen om problemen.
28-12-2019, 10:42 door Anoniem
Door Anoniem: Nog steeds mensen die reageren zonder zich te verdiepen in moderne ransomware aanvallen, backups werken niet meer, het is betalen of herstellen, en dat laatste is meestal onmogelijk.

Als het om een redelijke hoeveelheid data gaat, dat staat die in 1 of meer databases.
Een database kun je niet alleen backuppen, maar je kunt ook met enige regelmaat exports van de data maken en die offline opslaan buiten het reguliere systeem/off site/in de cloud.
Voor dit soort bedrijven is de data belangrijker dan de hardware.
Dit soort ransomeware kun je nog steeds omzeilen.

En v.w.b. de facturatie: Nog nooit van een papieren (backup) archief gehoord?
Dat is onmogelijk te encrypten met ransomware.
Een papieren kopie van de belangrijkste data (credieuren, debiteuren, facturatie, personeeldossiers) is nooit verkeerd.
Het kost alleen fysieke ruimte. En een goede procedure.
28-12-2019, 12:17 door Anoniem
Door Anoniem: Men moet nu toch daadwerkelijk gaan nadenken over oplossingen voor dit groeiend probleem.
Noch van de kant van toezichthouders noch van de kant van de handhavers hebben we oplossingen gehoord.

Gaat men verdedigingswallen opwerpen en educatieve oplossingen aandragen?
Gaat men een strategie ontwerpen hoe cybercrime verder te kunnen tackelen?

Het is m.i. doorgaan met dweilen met alle kranen open. Menig "schip is al onder water verdwenen",
zoals in dit geval.

Hoe lang gaat de politiek de ogen nog hiervoor sluiten en gaat de ontkenning van het probleem door?
Of is de omvang van het probleem inmiddels zo groot en bij onder- en bovenwereld inmiddels zo verweven,
dat het alleen nog maar erger kan worden?

Moet de conclusie zijn, dat er geen beginnen meer aan valt?

#sockpuppet

Sterker nog, ik heb als eenpitter met bijna 40 jaar ervaring in de IT, o.a. bij de grootbanken, een cloud infrastructuur ontwikkeld die in 1 minuut van elke vorm van ransomware kan herstellen.

De eenvoudigste oplossing zonder dat daarvoor diepgaande wijzigingen in de eigen infrastructuur van een organisatie nodig is, is door de kritische systemen voortduren te synchroniseren met een server in mijn cloud omgeving.

Na een ransomware infectie wordt de server in mijn cloud uiteraard ook geïnfecteerd, maar deze kan met een technisch RTA van 1 minuut daar weer van herstellen en vervolgens als fail-back en/of tegelijkertijd ook als actieve server dienen, waardoor men desgewenst weer onmiddellijk online kan zijn. (e.e.a. afhankelijk van de beschikbare bandbreedte, de tijd die een organisatie nodig heeft om op een event te reageren en de gekozen oplossing)

Ik beschik echter niet over de financiële middelen voor een uitrol van enige schaal en ben daarom op zoek naar partners die tevens over een verkooporganisatie beschikken met al bestaande klanten bij middelgrote en grote organisaties.

Op zoek naar die partners heb ik o.a. de CIO's CTO's of CIO's van een aantal grote (internationale) organisaties waaronder Fox-it, het Nationaal Cyber Security Centrum met, o.a. mijn C.V en een video van een windows 2019 server op mijn cloud die in 1 minuut van wannacry wordt hersteld, benaderd met het aanbod mijn systeem ook in de praktijk te testen.

Maar tot op de dag van vandaag heeft nog niemand van FOX-it of het NCSC zelfs maar de moeite genomen om te reageren, terwijl tegelijkertijd, naast een aantal bedrijven en een universiteit, al wel onderdelen van onze kritische infrastructuur met ransomware zijn besmet volgens FOX-it en het NCSC.

Komt dit nu door de arrogantie van deze organisaties dat zij zich niet voor kunnen stellen dat een simpele Nederlandse eenpitter iets wel kan wat grote organisaties en universiteiten niet kunnen? Of hebben ze soms een andere agenda vraag ik me wel eens af?
28-12-2019, 20:58 door The FOSS - Bijgewerkt: 28-12-2019, 21:30
Na een ransomware infectie wordt de server in mijn cloud uiteraard ook geïnfecteerd, maar deze kan met een technisch RTA van 1 minuut daar weer van herstellen en vervolgens als fail-back en/of tegelijkertijd ook als actieve server dienen, waardoor men desgewenst weer onmiddellijk online kan zijn.

Hoe weet jouw server dat hij geïnfecteerd is?
28-12-2019, 21:43 door Anoniem
Door Anoniem: Nog steeds mensen die reageren zonder zich te verdiepen in moderne ransomware aanvallen, backups werken niet meer, het is betalen of herstellen, en dat laatste is meestal onmogelijk.

Waarom zouden fatsoenlijke backups niet meer werken? Ook bij types die zich eerst in het systeem nestelen en daarna pas kenbaar verlies je wel meer data, maar is herstel alsnog mogelijk. Zaken als offline tape-back-ups worden vaak ouderwets gevonden, maar zijn helemaal zo verkeerd nog niet.
28-12-2019, 21:58 door Anoniem
Dat weet je uiteraard pas nadat de ransomware actief is geworden.
29-12-2019, 09:59 door The FOSS
Door Anoniem: Dat weet je uiteraard pas nadat de ransomware actief is geworden.

Je? Het zal toch geautomatiseeerd moeten zijn, wil je die 1 minuut halen?
29-12-2019, 12:53 door Anoniem
Door The FOSS:
Door Anoniem: Dat weet je uiteraard pas nadat de ransomware actief is geworden.

Je? Het zal toch geautomatiseeerd moeten zijn, wil je die 1 minuut halen?

Ik had geschreven dat het RTA in technische zin 1 minuut duurt, maar ook: "e.e.a. afhankelijk van de tijd die een organisatie nodig heeft om op een event te reageren"
29-12-2019, 17:37 door Anoniem
Door Anoniem:
Door Anoniem: Men moet nu toch daadwerkelijk gaan nadenken over oplossingen voor dit groeiend probleem.
Noch van de kant van toezichthouders noch van de kant van de handhavers hebben we oplossingen gehoord.

Gaat men verdedigingswallen opwerpen en educatieve oplossingen aandragen?
Gaat men een strategie ontwerpen hoe cybercrime verder te kunnen tackelen?

Het is m.i. doorgaan met dweilen met alle kranen open. Menig "schip is al onder water verdwenen",
zoals in dit geval.

Hoe lang gaat de politiek de ogen nog hiervoor sluiten en gaat de ontkenning van het probleem door?
Of is de omvang van het probleem inmiddels zo groot en bij onder- en bovenwereld inmiddels zo verweven,
dat het alleen nog maar erger kan worden?

Moet de conclusie zijn, dat er geen beginnen meer aan valt?

#sockpuppet

Sterker nog, ik heb als eenpitter met bijna 40 jaar ervaring in de IT, o.a. bij de grootbanken, een cloud infrastructuur ontwikkeld die in 1 minuut van elke vorm van ransomware kan herstellen.

De eenvoudigste oplossing zonder dat daarvoor diepgaande wijzigingen in de eigen infrastructuur van een organisatie nodig is, is door de kritische systemen voortduren te synchroniseren met een server in mijn cloud omgeving.

Na een ransomware infectie wordt de server in mijn cloud uiteraard ook geïnfecteerd, maar deze kan met een technisch RTA van 1 minuut daar weer van herstellen en vervolgens als fail-back en/of tegelijkertijd ook als actieve server dienen, waardoor men desgewenst weer onmiddellijk online kan zijn. (e.e.a. afhankelijk van de beschikbare bandbreedte, de tijd die een organisatie nodig heeft om op een event te reageren en de gekozen oplossing)

Ik beschik echter niet over de financiële middelen voor een uitrol van enige schaal en ben daarom op zoek naar partners die tevens over een verkooporganisatie beschikken met al bestaande klanten bij middelgrote en grote organisaties.

Op zoek naar die partners heb ik o.a. de CIO's CTO's of CIO's van een aantal grote (internationale) organisaties waaronder Fox-it, het Nationaal Cyber Security Centrum met, o.a. mijn C.V en een video van een windows 2019 server op mijn cloud die in 1 minuut van wannacry wordt hersteld, benaderd met het aanbod mijn systeem ook in de praktijk te testen.

Maar tot op de dag van vandaag heeft nog niemand van FOX-it of het NCSC zelfs maar de moeite genomen om te reageren, terwijl tegelijkertijd, naast een aantal bedrijven en een universiteit, al wel onderdelen van onze kritische infrastructuur met ransomware zijn besmet volgens FOX-it en het NCSC.

Komt dit nu door de arrogantie van deze organisaties dat zij zich niet voor kunnen stellen dat een simpele Nederlandse eenpitter iets wel kan wat grote organisaties en universiteiten niet kunnen? Of hebben ze soms een andere agenda vraag ik me wel eens af?

Wat verklaart volgens jou in technische zin de (mijns inziens ultrakorte) hersteltijd van een Windows 2019 server van een Wannacry besmetting? Waar is jouw video te zien?
En wat bedoel je met RTA? Recovery Time Average? Ik vind de betekenis niet via googlen.

Het klinkt wel allemaal veelbelovend, dus ik snap niet dat FOX-IT en de NCSC daar niet op reageren.
29-12-2019, 21:15 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Men moet nu toch daadwerkelijk gaan nadenken over oplossingen voor dit groeiend probleem.
Noch van de kant van toezichthouders noch van de kant van de handhavers hebben we oplossingen gehoord.

Gaat men verdedigingswallen opwerpen en educatieve oplossingen aandragen?
Gaat men een strategie ontwerpen hoe cybercrime verder te kunnen tackelen?

Het is m.i. doorgaan met dweilen met alle kranen open. Menig "schip is al onder water verdwenen",
zoals in dit geval.

Hoe lang gaat de politiek de ogen nog hiervoor sluiten en gaat de ontkenning van het probleem door?
Of is de omvang van het probleem inmiddels zo groot en bij onder- en bovenwereld inmiddels zo verweven,
dat het alleen nog maar erger kan worden?

Moet de conclusie zijn, dat er geen beginnen meer aan valt?

#sockpuppet

Sterker nog, ik heb als eenpitter met bijna 40 jaar ervaring in de IT, o.a. bij de grootbanken, een cloud infrastructuur ontwikkeld die in 1 minuut van elke vorm van ransomware kan herstellen.

De eenvoudigste oplossing zonder dat daarvoor diepgaande wijzigingen in de eigen infrastructuur van een organisatie nodig is, is door de kritische systemen voortduren te synchroniseren met een server in mijn cloud omgeving.

Na een ransomware infectie wordt de server in mijn cloud uiteraard ook geïnfecteerd, maar deze kan met een technisch RTA van 1 minuut daar weer van herstellen en vervolgens als fail-back en/of tegelijkertijd ook als actieve server dienen, waardoor men desgewenst weer onmiddellijk online kan zijn. (e.e.a. afhankelijk van de beschikbare bandbreedte, de tijd die een organisatie nodig heeft om op een event te reageren en de gekozen oplossing)

Ik beschik echter niet over de financiële middelen voor een uitrol van enige schaal en ben daarom op zoek naar partners die tevens over een verkooporganisatie beschikken met al bestaande klanten bij middelgrote en grote organisaties.

Op zoek naar die partners heb ik o.a. de CIO's CTO's of CIO's van een aantal grote (internationale) organisaties waaronder Fox-it, het Nationaal Cyber Security Centrum met, o.a. mijn C.V en een video van een windows 2019 server op mijn cloud die in 1 minuut van wannacry wordt hersteld, benaderd met het aanbod mijn systeem ook in de praktijk te testen.

Maar tot op de dag van vandaag heeft nog niemand van FOX-it of het NCSC zelfs maar de moeite genomen om te reageren, terwijl tegelijkertijd, naast een aantal bedrijven en een universiteit, al wel onderdelen van onze kritische infrastructuur met ransomware zijn besmet volgens FOX-it en het NCSC.

Komt dit nu door de arrogantie van deze organisaties dat zij zich niet voor kunnen stellen dat een simpele Nederlandse eenpitter iets wel kan wat grote organisaties en universiteiten niet kunnen? Of hebben ze soms een andere agenda vraag ik me wel eens af?

Wat verklaart volgens jou in technische zin de (mijns inziens ultrakorte) hersteltijd van een Windows 2019 server van een Wannacry besmetting? Waar is jouw video te zien?
En wat bedoel je met RTA? Recovery Time Average? Ik vind de betekenis niet via googlen.

Het klinkt wel allemaal veelbelovend, dus ik snap niet dat FOX-IT en de NCSC daar niet op reageren.

RTA = Recovery Time Actual. Google daar maar eens op, dan zie je meteen waarom, naast het van ransomware kunnen herstellen, die ultrakorte hersteltijd ook nog belangrijk is.

Wat betreft de video en nadere info over de verdere functionaliteit en eventueel het testen daarvan: Dat soort info verstrek ik alleen aan bedrijven of instellingen die serieus in een partnerschap geïnteresseerd zijn.

Waarom FOX-IT en de NCSC niet reageren? Geen idee, arrogantie? Not invented here? Lopen ze subsidies mis? Ik vermoed een combinatie van deze drie.
30-12-2019, 13:00 door Anoniem
Door Anoniem:
Waarom FOX-IT en de NCSC niet reageren? Geen idee, arrogantie? Not invented here? Lopen ze subsidies mis? Ik vermoed een combinatie van deze drie.

Misschien omdat die organisaties zich niet geroepen voelen om de financiële beperkingen van een eenpitter te verhelpen? Je roept zelf een prima werkende oplossing te hebben. Zet hem op de markt bij geïnteresseerde partijen zou ik zeggen. En als de grote partijen niet geïnteresseerd genoeg zijn om je de kans te geven op hun kosten een testopstelling in hun formaat op poten te zetten, heb je vermoedelijk ook je antwoord waarom NCSC of Fox het ook niet zien zitten.
Dan is óf je oplossing niet zo goed als je zelf meent, of je marketing/verkooppraatje heeft een mankementje.

Maar ja. De schuld aan een ander geven en er allerlei motieven achter zoeken is veel te leuk en een nationale hobby hier op Security.nl

my €0.02
30-12-2019, 15:25 door Anoniem
Door Anoniem:
Door Anoniem:
Waarom FOX-IT en de NCSC niet reageren? Geen idee, arrogantie? Not invented here? Lopen ze subsidies mis? Ik vermoed een combinatie van deze drie.

Misschien omdat die organisaties zich niet geroepen voelen om de financiële beperkingen van een eenpitter te verhelpen? Je roept zelf een prima werkende oplossing te hebben. Zet hem op de markt bij geïnteresseerde partijen zou ik zeggen. En als de grote partijen niet geïnteresseerd genoeg zijn om je de kans te geven op hun kosten een testopstelling in hun formaat op poten te zetten, heb je vermoedelijk ook je antwoord waarom NCSC of Fox het ook niet zien zitten.
Dan is óf je oplossing niet zo goed als je zelf meent, of je marketing/verkooppraatje heeft een mankementje.

Deze persoon claimde decennia ervaring in large enterprise (grootbanken). Als je daar je ogen niet alleen op de techniek richt, maar om je heen kijkt zie je hoe beslisprocessen in dat soort organisaties werken.
Dat is niet 'we kopen merk <X> bij bedrijf Y omdat NCSC dat zegt".

Noch Fox-IT, noch NCSC *leveren* IT infrastructuren, of infrastructuur consultancy of beslissen daarover bij klanten/deelnemers.

Waarom een eenpitter die een silver bullet disaster recovery/continuity ding (design ? concept? software ?) claimt dáár gaat pitchen om iets in de markt te zetten, tsja.
Ik denk dat een verkoper van een willekeurige firewall ,anti-virus, backup of storage-met-rollback oplossing die hen wil gebruiken om een voet tussen de deur te krijgen dezelfde reactie krijgt.

Eenpitter kan een hostingbedrijf beginnen - ook buiten ransomware is een snelle reset naar 'known good previous state' in die hoek een feature waarmee je onderscheidend kunt zijn.
En het conferentie circuit (Blackhat, CCC , etc etc) en beurzencircuit gaan aflopen als presentator / standhouder.


Maar ja. De schuld aan een ander geven en er allerlei motieven achter zoeken is veel te leuk en een nationale hobby hier op Security.nl

my €0.02

Dat inderdaad.
Op zich kan iemand - onder voorwaarden - best een snel recovery systeem bouwen. (ik gok richting filesystem met snapshot/ CoW/ of logging filesystem). Hoe handig/bruikbaar/algemeen inzetbaar is de vraag.

Maar de pitch hier doet me bijna adviseren om Roel Pieper op te zoeken als business partner...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.