image

Chileense bank sluit alle kantoren nadat ransomware 12.000 computers besmet

dinsdag 8 september 2020, 09:59 door Redactie, 10 reacties

De Chileense bank BancoEstado heeft gisteren alle 410 kantoren gesloten nadat ransomware 12.000 computers besmette. Dat laat bankpresident Sebastián Sichel tegenover de Chileense krant en televisiezender Emol weten. Het Chileense computer security incident response team (CSIRT) meldt dat het om een infectie door de REvil-ransomware gaat, ook bekend als Sodinokibi (pdf).

De aanval deed zich afgelopen zaterdag voor, waarbij data op 12.000 machines werd versleuteld. Er werd besloten om alle systemen uit te schakelen en zo verdere verspreiding te voorkomen. Hierdoor zag BancoEstado zich genoodzaakt om alle bankkantoren gisteren te sluiten. De website, geldautomaten en mobiele bank-app bleven wel gewoon functioneren. Volgens Sichel heeft de bank geen verzoek tot het betalen van losgeld ontvangen.

Gisteren werd er begonnen met het opschonen van de besmette machines. Aan het eind van maandagmiddag meldde de bank dat 21 kantoren inmiddels weer open waren. BancoEstado hoopt later deze week alle kantoren weer te openen. Volgens de bank zijn de gegevens en het geld van de 13 miljoen klanten die het heeft niet in gevaar geweest. Daarnaast zijn er back-ups van alle gegevens, meldt de Chileense krant La Tercera. Hoe de infectie zich kon voordoen is niet bekendgemaakt.

Image

Reacties (10)
08-09-2020, 10:04 door Anoniem
Oef, heftig verhaal. Gelukkig zijn er geen klanten gedupeerd geraakt.
08-09-2020, 10:18 door [Account Verwijderd]
Dit soort grappen, de grappen die er echt toe doen en die pijn doen, die zorgen uiteindelijk voor regelgeving. Niet eerder, en zeker niet later.
08-09-2020, 11:22 door Anoniem
Door donderslag: Dit soort grappen, de grappen die er echt toe doen en die pijn doen, die zorgen uiteindelijk voor regelgeving. Niet eerder, en zeker niet later.
Yep en voor een verantwoord patchmanagement en IAM proces
08-09-2020, 12:02 door Anoniem
Vooral nog 2 stappen sneller gaan met digitalisering van geld en blockchain toepassingen.
Volg vooral het CDA voorbeeld.
Organiseer eerst een digitaal project (in hun geval een malicieus werkende stem-app) en huur omdat het toch niet volledig kan slagen en fouten ingebakken heeft daarna nieuwe ICT professionals voor nog meer digitalisering in.
Om verder voort te kunnen sudderen op de doodlopende digitale fuik.
08-09-2020, 12:08 door Bitje-scheef
Door Anoniem:
Door donderslag: Dit soort grappen, de grappen die er echt toe doen en die pijn doen, die zorgen uiteindelijk voor regelgeving. Niet eerder, en zeker niet later.
Yep en voor een verantwoord patchmanagement en IAM proces

Een goed en helder patchmanagement is zeker prima, maar niet de enige maatregel die alles stopt.
Dit soort aanvallen raken meerdere niveaus, dus zul je ook op meerdere niveaus zaken moeten afkaarten.
08-09-2020, 19:44 door Anoniem
MTTR, is niet alleen Mean Time To Repair, maar ook: Mean Time To Recognize en Mean Time To Recover.
Hoe beter je onvoorwaardelijke gegarandeerde terugvalmogelijkheden (ook als je er pas veel te laat achterkomt dat je onder aanval bent) hebt, hoe beter je verdediging tegen onverwachte bedreigingen (ook van binnenuit) en beschadiging.

Alles staat of valt met het vermogen je volledige bedrijfsvoering, van de grond af, opnieuw op te kunnen bouwen, uiterst snel, met zo weinig als mogelijk dataverlies, ook al ben je x maanden geleden geïnfiltreerd geweest.

Als rekenmodel kun je uitgaan van de vraag: stel dat wij 1x per 5 jaar vrijwel volledig platgelegd worden door een totaal onvoorziene aanval van buitenaf, voor een week of langer, hoeveel mag er geïnvesteerd worden om de kosten en schade daarvan te voorkomen, of minimaal te minimaliseren, en snel terug te keren naar een situatie dat wij, vrijwel zonder risico op herhaling, normale bedrijfsvoering kunnen voeren? Bij voorkeur in vol vertrouwen dat het geheel weer veilig is (want na een succesvolle aanval zal de gemiddelde beslisser, en eindgebruiker, zich afvragen hoe veilig ze werkelijk zijn)?
09-09-2020, 00:04 door Anoniem
De TCO van onderhavige systemen loopt zo wel aardig op.
09-09-2020, 08:38 door Anoniem
Door Anoniem: Oef, heftig verhaal. Gelukkig zijn er geen klanten gedupeerd geraakt.

Natuurlijk wel, en waarschijnlijk is er ook losgeld betaald..................
09-09-2020, 10:18 door Bitje-scheef
Als rekenmodel kun je uitgaan van de vraag: stel dat wij 1x per 5 jaar vrijwel volledig platgelegd worden door een totaal onvoorziene aanval van buitenaf, voor een week of langer, hoeveel mag er geïnvesteerd worden om de kosten en schade daarvan te voorkomen, of minimaal te minimaliseren, en snel terug te keren naar een situatie dat wij, vrijwel zonder risico op herhaling, normale bedrijfsvoering kunnen voeren? Bij voorkeur in vol vertrouwen dat het geheel weer veilig is (want na een succesvolle aanval zal de gemiddelde beslisser, en eindgebruiker, zich afvragen hoe veilig ze werkelijk zijn)?

IT mag niet te veel kosten. Ook al kan geen enkele organisatie/bedrijf/instelling meer zonder.
Modern management heet dit nog steeds. IT is een core onderdeel geworden, maar wordt nog veel weggeschoven in de achterkant van de kelder.
09-09-2020, 13:24 door Anoniem
Door Anoniem: Vooral nog 2 stappen sneller gaan met digitalisering van geld en blockchain toepassingen.
Volg vooral het CDA voorbeeld.
Organiseer eerst een digitaal project (in hun geval een malicieus werkende stem-app) en huur omdat het toch niet volledig kan slagen en fouten ingebakken heeft daarna nieuwe ICT professionals voor nog meer digitalisering in.
Om verder voort te kunnen sudderen op de doodlopende digitale fuik.

helaas is blockchain niet snel genoeg om al de miljoenen transacties binnen de benodigde milisecondes te verwerken en de hoeveelheid opslag die nodig zou zijn is ook immens. zijn experimenten mee gedaan binnen banken maar deze zijn eigenlijk allemaal stilgezet omdat de blockchain technologie niet kon voldoen aan de eisen waaraan banktransacties moeten voldoen
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.