image

Belgische gemeente Diest ook slachtoffer van ransomware-aanval

zaterdag 17 december 2022, 10:14 door Redactie, 7 reacties

Na Antwerpen en het politiekorps van de Belgische stad Zwijndrecht is ook de Belgische gemeente Diest het slachtoffer van een ransomware-aanval geworden. In eerste instantie werd er gesproken over een "cyberaanval", maar het blijkt om een ransomware-aanval te gaan waardoor de dienstverlening aan inwoners nog altijd is ontregeld. Dat meldt het Centrum voor Cybersecurity België (CCB).

"Ransomware is geen nieuw fenomeen, maar door de recente aanvallen maken veel organisaties zich zorgen. De recente aanvallen kunnen niet toegewezen worden aan één dadergroep. Er zijn momenteel veel criminele organisaties die ransomware gebruiken om slachtoffers te maken", aldus het CCB. Door de aanval op de systemen van Diest kwam de dienstverlening "plat te liggen".

Om inwoners toch te kunnen helpen is er een tijdelijk noodloket ingericht. Gisteren maakte de gemeente bekend dat dit loket wordt verlengd. Wanneer alle systemen weer zijn hersteld is niet bekend. Ook is onduidelijk of de aanvallers gegevens van inwoners hebben gestolen. Bij de ransomware-aanval op de gemeente Antwerpen claimden de aanvallers ook persoonsgegevens te hebben buitgemaakt.

Het CCB adviseert door ransomware getroffen gemeenten en organisaties om "in principe" geen losgeld te betalen. "Er kunnen zich situaties voordoen waarin betaling de enige optie is, maar houd er rekening mee dat de aanvallers zeer waarschijnlijk geïnteresseerd zijn in financieel gewin, dus alle mogelijkheden om u meer geld af te persen zullen ze proberen", aldus de Belgische overheidsinstantie (pdf).

Die waarschuwt ook voorzichtig te zijn in de communicatie met de aanvallers. "Het inhuren van een professionele onderhandelaar is geen wondermiddel. Er zijn veel gevallen bekend van losgeldbedragen die werden verdubbeld nadat een onderhandelaar was ingehuurd en onthoud altijd dat er geen garantie is dat u de ontcijferingssleutels ontvangt."

Reacties (7)
17-12-2022, 12:54 door Anoniem
Dat los je enkel op door geen Interpol of Europol maar Megapol te hebben.
18-12-2022, 11:57 door Open source gebruiker
Zou die Belgische overheids instantie ook een lijst hebben hoe je het risico op ransomware zo klein mogelijk maakt, zodanig dat het nog werkbaar blijft.
Blijf benieuwd wat je doen kunt om geen ransomware binnen te halen, behalve je software up to date te houden, verdachte mails, links niet te openen, ed.
18-12-2022, 13:06 door Erik van Straten
Door Open source gebruiker: verdachte mails, links niet te openen
Wat zijn de criteria voor een verdachte mail of verdachte link?

Moet je als medewerker personeelszaken bijlagen bij sollicitatie-mails wel of niet openen?
18-12-2022, 22:16 door Anoniem
Door Erik van Straten:
Door Open source gebruiker: verdachte mails, links niet te openen
Wat zijn de criteria voor een verdachte mail of verdachte link?

Moet je als medewerker personeelszaken bijlagen bij sollicitatie-mails wel of niet openen?

Als een ransomwareinfectie van een desktop impact heeft op servers (of zelfs op andere desktops), dan is het concept van networkisolatie nog niet goed begrepen of toegepast.
18-12-2022, 22:44 door cyberpunk
Door Open source gebruiker: Zou die Belgische overheids instantie ook een lijst hebben hoe je het risico op ransomware zo klein mogelijk maakt, zodanig dat het nog werkbaar blijft.
Blijf benieuwd wat je doen kunt om geen ransomware binnen te halen, behalve je software up to date te houden, verdachte mails, links niet te openen, ed.

Geloof het maar niet. In het geval van het politiekorps was er sprake van een agent die een zwak wachtwoord had gebruikt. Dan weet je het wel.

En maar alles digitaliseren en overheidsinstanties die linken naar Facebook en Instagram. En de grootste Belgische kabelprovider (Telenet) heeft bijvoorbeeld nog steeds niet de mogelijkheid tot 2FA. Die hebben jaren gewerkt met een account wachtwoord met maximum 8 (!) karakters.
19-12-2022, 10:48 door Anoniem
Door Open source gebruiker: Zou die Belgische overheids instantie ook een lijst hebben hoe je het risico op ransomware zo klein mogelijk maakt, zodanig dat het nog werkbaar blijft.
Blijf benieuwd wat je doen kunt om geen ransomware binnen te halen, behalve je software up to date te houden, verdachte mails, links niet te openen, ed.

Het CCB is voor mij een voorbeeld hoe een overheid cyber security voor het hele land en in bijzonder voor kritieke infrastructuren op moet pakken.

Er is een app en dienst voor de consumenten (SafeOnWeb) om hun te helpen phishing te detecteren. Er is speciaal landelijk email adres om phishing te kunnen rapporteren. Er worden elk kwartaal internationale online sessies georganiseerd waarin diverse cybersecurity onderwerpen door internationale sprekers behandeld worden.

Tevens verzorgen ze een zeer regelmatige berichtgeving en alerts aan kritieke infrastructuren over incidenten en dreigingen.

En er staat wel degelijk redelijk wat documentatie op hun site over de maatregelen die je kan nemen.

Nederland kan daar nog wat van leren!
20-12-2022, 06:22 door Anoniem
Hoera. Weer een hacker die het fatsoen heeft om het geld te halen waar het zit: De corrupte Staat die weigert om de echte criminelen, de grote corporaties die geld offshore zetten, en hun eigen Politie en "Justice" aan te pakken
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.