Categorie op Ransomware

Niet ransomware maar downtime is het grootste gevaar

Steeds opnieuw haalt downtime de krantenkoppen als het verlammende effect van gerichte ransomware-aanvallen op grote namen uit het bedrijfsleven. Hoewel ransomware zeker een probleem is voor bedrijven, is juist de bijbehorende downtime het grootste gevaar. Het is gemakkelijk een ransomware-aanval te zien als iets dat alleen de data van jouw bedrijf beïnvloedt, maar het is veel meer dan dat. Hoewel bedrijfsdata inderdaad gevaar loopt, is het juist de onbeschikbaarheid van deze data die nogal dramatische en ingrijpende gevolgen kan hebben.

Lees hier verder. © Computable

Ransomware versleutelt Zyxel NAS-systemen via zerodaylek

NAS-systemen van Zyxel zijn de afgelopen weken het doelwit geweest van aanvallen waarbij criminelen een zerodaylek gebruikten om de apparaten met ransomware te infecteren. Deze ransomware versleutelde vervolgens alle aanwezige bestanden en eiste losgeld voor het ontsleutelen.

Zyxel heeft nu voor nog ondersteunde NAS-systemen beveiligingsupdates uitgebracht en eigenaren van een Zyxel NAS-systeem krijgen het advies die zo snel als mogelijk te installeren. De kwetsbaarheid maakt het mogelijk voor aanvallers om zonder inloggegevens commando’s op het NAS-systeem uit te voeren. Daarmee kan een aanvaller volledige controle over de NAS krijgen.

Lees hier verder. © Security.nl

Hoe Universiteit Maastricht een ransomware-betaling had kunnen voorkomen

Op 23 december 2019 ontdekken IT-medewerkers van de Universiteit Maastricht (UM) vroeg in de avond dat verschillende systemen steeds trager werken en uiteindelijk stil komen te vallen. Zij schakelen het eigen crisisteam in, dat al snel vaststelt dat hackers erin geslaagd zijn om het netwerk binnen te dringen. Inmiddels is er een losgeldsom van € 197.000 betaald aan Russische criminelen. Volgens het College van Bestuur was dat de enige manier om de schade zo veel mogelijk te beperken. Om te achterhalen of het bestuur het bij het juiste eind had, nodigden we securityexpert Rob Pronk uit voor een gastopinie.

Het college van bestuur maakte begin februari bekend dat de losgeldsom betaald is. Waardevolle berichtgeving, want van de calamiteit valt een les te leren. Wat de hack bij de UM duidelijk heeft aangetoond, is dat ransomware een organisatie volledig kan verlammen en dat de strijd ertegen een ‘never-ending war’ is. Deze strijd moet echter gevoerd worden en begint met een goede voorbereiding. Hoe je dat doet? 

Lees hier verder. © WinMagPro

Ransomware besmet systemen Deense schoonmaakgigant ISS

Het Deense ISS, één van de grootste facilitaire dienstverleners ter wereld met meer dan 500.000 medewerkers, is getroffen door ransomware. De infectie deed zich afgelopen maandag voor en werd gisteren bekendgemaakt. Na ontdekking van de ransomware werden alle gedeelde it-diensten bij locaties en landen uitgeschakeld. ISS is in zo’n 65 landen actief.

“De oorzaak is vastgesteld en we werken met forensisch experts, onze hostingprovider en een speciale externe taskforce om geleidelijk onze it-systemen te herstellen. Bepaalde systemen zijn inmiddels hersteld. Er zijn geen aanwijzingen dat er klantgegevens zijn buitgemaakt”, aldus een verklaring van ISS op de eigen website. Wanneer alle it-systemen volledig zullen zijn hersteld en wat de mogelijke financiële impact van de aanval is wordt nog onderzocht.

De BBC meldt dat de normale website van ISS sinds 17 februari offline is en 43.000 Britse medewerkers nog altijd zonder e-mail zitten. Hoe de aanvallers wisten binnen te komen is onbekend. Volgens securitybedrijf Bad Packets was een Citrix-server van ISS op 11 januari nog altijd kwetsbaar voor een ernstig beveiligingslek in de software, ook al was er een tijdelijke oplossing van Citrix beschikbaar. “Als u de mitigerende maatregelen van Citrix niet of pas na 9 januari 2020 heeft toegepast, kunt u er redelijkerwijs van uitgaan dat uw systeem is gecompromitteerd vanwege het bekend worden van publieke exploits”, zo liet het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie eerder weten.

Lees hier verder. © Security.nl

Zwitserland: ransomware-slachtoffers negeerden waarschuwingen

De afgelopen weken zijn meer dan tien Zwitserse bedrijven het slachtoffer van ransomware geworden omdat ze waarschuwingen negeerden en hun it-beveiliging niet op orde hebben. Dat stelt de Zwitserse overheidsinstantie MELANI (Melde- und Analysestelle Informationssicherung). Zowel mkb-bedrijven als grote ondernemingen in Zwitserland werden door ransomware getroffen. Voor het ontsleutelen vroegen aanvallers soms miljoenen euro’s.

Onderzoek van MELANI naar de getroffen bedrijven laat zien dat de it-beveiliging niet op orde was en best practices niet werden nageleefd. Daarnaast werden waarschuwingen van de autoriteiten genegeerd. In totaal kwam de Zwitserse overheidsinstantie tot zeven punten waar bedrijven de fout in gingen. Zo werden waarschuwingen van antivirussoftware niet opgemerkt of serieus genomen. Bij een aantal bedrijven was er geeneens antivirussoftware op de servers geïnstalleerd, waardoor de malware zich eenvoudig binnen het bedrijfsnetwerk kon verspreiden.

Verder bleek dat bedrijven gebruikmaakten van het Remote Desktop Protocol (RDP) om op afstand op machines in te loggen. Vaak bleken er zwakke RDP-wachtwoorden te worden gebruikt en waren de RDP-machines voor iedereen op internet toegankelijk. Niet alleen negeerden getroffen bedrijven waarschuwingen van hun antivirussoftware, ook waarschuwingen van de overheid en internetproviders over mogelijke infecties binnen het bedrijfsnetwerk werden genegeerd of niet serieus genomen. Besmettingen werden zodoende slechts gedeeltelijk of helemaal niet verholpen.

Lees hier verder. © Security.nl

© MeT-Groep