Door Anoniem: Is die software nog niet door de importeur teruggeroepen?
Kan ik mijn scriptieschade bij Microsoft declareren of is het een stuurfout van de chauffeur?
Zucht...
Door souplost: Fox-IT is performing the investigation and provides assistance
Volgens mij had ik eerder gelezen dat ze geen tijd hadden en Microsoft doet alsof haar neus bloedt.
Volgens mij heb je daar dan ook vast een bron van.
Door donderslag: Door Anoniem: En? Hebben ze de daders al gepakt? En een schadevergoeding geëist van vele duizenden euro's? Misschien moeten ze hier eens een mooie zaak van maken als voorbeeld.
Je bedoelt Microsoft? Die pakken ze nooit.
Nuttige reactie.
Door souplost: Door Anoniem: Door souplost: Fox-IT is performing the investigation and provides assistance
Volgens mij had ik eerder gelezen dat ze geen tijd hadden en Microsoft doet alsof haar neus bloedt.
Wat heeft Microsoft te maken het het beheer van UM's servers? Dat is toch echt de taak van de admins daar.
De Clop-ransomware is een variant van de CryptoMix-ransomware en werd al in februari ontdekt.
Volgens De Limburger zou het vrijwel zeker gaan om de Russische groep TA505, die ook toesloegen in Antwerpen en Rouen.
Je hebt gelijk volgens de eula ontkent Microsoft elke aansprakelijkheid. Onbegrijpelijk dat bedrijven in zee gaan met producten waarbij de leverancier doet alsof haar neus bloedt. Elke ander bedrijf komt er niet mee weg of toont haar verantwoordelijkheid: https://nieuws.nl/economie/20180905/toyota-roept-miljoen-autos-terug-naar-garage/
Het ligt volgens de windowsfanclub altijd aan de beheerder, hetgeen natuurlijk leidt tot de vraag "wat is er mis met de certificering van windowsbeheerders"
Dat doet eigenlijk wel zo'n beetje elke software leverancier.
Maar er waren voldoende mogelijkheden om dit op te lossen met een basis configuratie. Je kunt daar je leverancier niet de schuld van geven.
Een domain controller kan namelijk bij een juist tiering model nooit geïnfecteerd worden. Als jij met 200 uit de bocht vliegt, ligt dat dan aan de Toyota? Als een klopband krijgt omdat je geen onderhoud pleegt, ligt dat dan aan Toyota?
Als je dit soort posts doet, zegt dit eigenlijk meer over de kennis en kunde van de poster die dit post.
Door A.J.: Man, man, man, daar hebben we hem weer met een simpele reactie. Een auto vergelijken met software (besturingssysteem).
Hoe krijg je het voor elkaar.
Tja... Dat zie je wel vaker met dit predikanten of evangelisme. Veel preken over hun eigen geloof, maar snappen nog steeds niet hoe de wereld in elkaar zit.
Door The FOSS:
Ja en omdat het closed source is kan je ook niet even controleren wat er precies gebeurt, onder de motorkap. En of er recent wijzigingen zijn geweest en wat er precies is gewijzigd. Geen versiebeheer op de broncode want closed source.
Weer opmerkingen die nergens op slaan. Er is wel versie beheer, dus dat klopt al niet in je constatering. Jij hebt er alleen geen toegang tot.
Daarnaast bijna niemand bekijkt de broncode, als je het al zou begrijpen. Het is een prachtig papieren feit. Je hebt er alleen nie zoveel aan.
Door The FOSS: Helaas voor karma4 zijn het de Windows systemen die plat liggen door Windows ransomware. Dan is het niet meer dan logisch dat je bij Microsoft aanklopt om inzicht te krijgen in wat er aan de hand is en hoe het heeft kunnen ontstaan.
Daarom kun je ook assements van Microsoft laten uitvoeren op je omgeving. Daarin komen vaak verbeter advies uit naar voren.
Daarin had bijvoorbeeld een tiering model al direct als high risk naar voren gekomen als issue. Had nu een heel hoop ellende voorkomen.
Maar Microsoft kan er weinig aan doen, als je niet de best practices doet. Of gewoon je patches niet uitrolt. Maar dan zelfs nog... Malware kan nog steeds aan de slag, onder user rechten en alles aanpakken waar je toegangs rechten op hebt.
Daar gaat Microsoft niets aan kunnen doen.
Helaas wimpelt Microsoft alle verantwoordelijkheid af in hun EULA en heeft sowieso geen tijd want veel te druk met soortgelijke mal- en ransomwareuitbraken elders op de wereld.
Complete onzin van een predikant. Klant is zelf verantwoordelijk voor zijn inrichting en updates.
Volgens jouw feiten, zou Elastic van Elasticsearch al lang compleet failliet moeten zijn. Aangezien bijna alle grote datalekken van hun software afkomstig zijn. Mooi bijvoorbeeld:
https://www.security.nl/posting/637052/Smarthomefabrikant+Wyze+lekt+data+2%2C4+miljoen+gebruikersEn toch blijft iedereen het gebruiken, terwijl het gewoon een kwestie van tijd is, voordat het volgende groot datalek weer voorkomt.
En om het perfect storm scenario compleet te maken betreft het closed source software, zodat je niet zelf kan kijken wat er aan de hand is onder de motorkap, je kan niet kijken hoe het eigenlijk gesteld is met de kwaliteit van de software, of er recent iets is gewijzigd wat hiervoor verantwoordelijk zou kunnen zijn, etc. En als je denkt dat je alles hebt gehad, dan doemt het vendor lock-in spook op: je kan er ook nog eens niet meer vanaf.
Als je de basis al niet goed implementeerd, dan heeft onder de moterkap kijken ook niet erg veel toegevoegde waarde.
Deze uitbraak had heel gemakkelijk een veel kleinere impact kunnen hebben, met een paar basis best practices. Tiering, segmentatie en updates. Letterlijk de basis van een goede implementatie. Ongeacht de leverancier of OS waarop het draait.