PDA

View Full Version : Wereldwijde cyberaanval


Het Verzet
12 mei 2017, 22:01
Momenteel is er een wereldwijde cyberaanval aan de gang met tools en exploits die Shadow Brokers hebben vrijgemaakt.
Geen klein bier. Tal van ziekenhuizen en andere bedrijven zijn reeds geraakt.

Meer info: http://www.demorgen.be/buitenland/wereldwijd-cyberaanvallen-met-ransomware-dit-is-enorm-b0953d9d/

Momenteel ben ik van wacht, en ondertussen zijn ik en meerdere collega's ingelogd om preventief alles in het werk te stellen om zoveel mogelijke toegangmogelijkheden te sluiten.

Nr.10
12 mei 2017, 22:37
Een wereldwijde cyberaanval? Wat zijn die zogenaamde exploits van Shadow Brokers?

orfeus5412
13 mei 2017, 00:06
Een wereldwijde cyberaanval? Wat zijn die zogenaamde exploits van Shadow Brokers?

http://www.wired.co.uk/article/nsa-hacking-tools-stolen-hackers

Some of secretive, and somewhat controversial, tools used by the National Security Agency in the US are believed to have been exposed by a group calling itself the Shadow Brokers.

In August 2016, the mysterious online group claimed to have stolen US "cyber weapons" from a hacking team called Equation Group.

The Equation Group is said to be operated by the National Security Agency and the breach of its systems led the Shadow Brokers to claim it has access to some of the agency's secretive tools.

Over an eight-month period, the mysterious group has leaked more than one gigabyte of software exploits alleged to be from the NSA.

The most recent data dump came on April 14 2017. Within the 300 megabytes of newly published exploits were a number of vulnerabilities that alleged to work against Microsoft products. However, the firm has said the problems have already been fixed.

Weeral Windows....

Nr.10
13 mei 2017, 01:42
http://www.wired.co.uk/article/nsa-hacking-tools-stolen-hackers
Weeral Windows....
Het bijzondere aan de ransomware is dat er actief gebruik wordt gemaakt van een lek in het besturingssysteem Windows dat eerder door de Amerikaanse inlichtingendienst NSA werd gebruikt, aldus de krant New York Times. De werkwijze van de NSA kwam kortgeleden op straat te liggen en wordt nu dus door criminelen misbruikt. Edward Snowden tweette vrijdag dat de NSA ziekenhuizen had moeten inlichten over het lek toen de NSA het ontdekte, niet pas toen het lek gestolen werd. BRON (http://datanews.knack.be/ict/nieuws/grootschalige-cyberaanval-met-ransomware-in-99-landen/article-normal-852045.html)

Nr.10
13 mei 2017, 01:45
WannaCry ransomware attack (https://en.wikipedia.org/wiki/WannaCry_ransomware_attack)
The hacker group Shadow Brokers hacked the NSA in April 2016,
and leaked the American cyber weapon ETERNALBLUE for the Microsoft Windows system.
WannaCry's developers used ETERNALBLUE as the basis of their ransomware,
which gains access to a Windows computer.
After gaining access to the computers, the ransomware called WannaCrypt or WannaCry
which hijacks the computer and encrypts the computer's hard disk drive.

Nr.10
13 mei 2017, 01:54
An NSA-derived ransomware worm is shutting down computers worldwide (https://arstechnica.com/security/2017/05/an-nsa-derived-ransomware-worm-is-shutting-down-computers-worldwide/?comments=1)
12 mei 2017
(fig.: de landen waar het amerikaanse cyberwapen ETERNALBLUE,
afkomstig van de NSA, en bewerkt door onbekenden,
het meest toeslaat)

kelt
13 mei 2017, 05:05
Het is nu wel duidelijk dat de "architectuur" waarbij overal zeer gelijkaardige computersystemen gebruikt worden die bovendien wereldwijd communiceren met gestandaardiseerde protocollen te kwetsbaar is.

Het is bovendien geen evidentie om op een machine de aanwezige "Industrial PC" die op een versie van XP draait "eventjes" om te bouwen naar W10,of Linux,of wathever.Langs de andere kant kan men zich de dag van vandaag weinig computergestuurde machines voorstellen die geisoleerd van de wereld draaien of geen vorm van digitale informatie-input behoeven.


Genadeloze "ransomware" aanvallen,gelanceerd door mensen die eenvoudigweg geen medevoelen hebben (wie valt eigenlijk ziekenhuizen aan,wat voor onmens ben je dan eigenlijk nog?) leggen de zwakte bloot.

Het is wat het is......mogelijk zal toch een zekere vorm van "ontkoppeling " moeten gebeuren van databanken met het net.Daar gaat onze vlotte internet-toegang tot diensten en gegevens...vrees ik......

Ook produktiemachines zullen enkele jaren terug gezet moeten worden in de tijd,met FYSIEKE data-input (zien we de ponsband terug :) )en een onmogelijkheid voor verbinding met het internet (daar gaat het service-model van afstands-monitoring door de fabrikant).....


Het kan nauwelijks overdreven worden,wat recent gebeurd is.

Door het gedrag van criminelen dreigen we allemaal weer een stap terug te moeten zetten....:-(

Zeus
13 mei 2017, 07:04
Zijn het wel particuliere criminelen achter deze aanvallen, of zitten er overheden achter?

Noord-Korea kan er bv. een manier in zien om aan vreemde valuta te geraken, of gewoon, cyberoorlogje voeren.

cato
13 mei 2017, 07:43
Zijn het wel particuliere criminelen achter deze aanvallen, of zitten er overheden achter?

Noord-Korea kan er bv. een manier in zien om aan vreemde valuta te geraken, of gewoon, cyberoorlogje voeren.

Europa heeft haar cyber-defensie niet op orde.

Thuleander
13 mei 2017, 07:53
Het is nu wel duidelijk dat de "architectuur" waarbij overal zeer gelijkaardige computersystemen gebruikt worden die bovendien wereldwijd communiceren met gestandaardiseerde protocollen te kwetsbaar is.



De westerse maatschappij (overheid en privé) vond het een goed idee om *lles digitaliseren en te verbinden met internet.
Ooit moet dat mis gaan natuurlijk.


Door het gedrag van criminelen dreigen we allemaal weer een stap terug te moeten zetten....:-(

Criminelen spelen alleen maar in op de nieuwe mogelijkheden die hen geboden worden.
Intelligente mensen zouden daarop anticiperen.

Thomas-
13 mei 2017, 09:26
Het ziet er naar uit dat vele bedrijven de laatste 20 jaar nog niets bijgeleerd hebben. Windows XP systemen met belangrijke informatie op verbonden met het internet, updates installeren is niet nodig, dat overkomt ons toch nooit :roll:

HOUZEE !
13 mei 2017, 12:04
Het ziet er naar uit dat vele bedrijven de laatste 20 jaar nog niets bijgeleerd hebben. Windows XP systemen met belangrijke informatie op verbonden met het internet, updates installeren is niet nodig, dat overkomt ons toch nooit :roll:

Dat vervangen is allemaal niet zo evident, oude machines draaien dikwijls niet op een nieuw besturingssysteem.

Dadeemelee
13 mei 2017, 12:20
De westerse maatschappij (overheid en privé) vond het een goed idee om *lles digitaliseren en te verbinden met internet.
Ooit moet dat mis gaan natuurlijk.

Criminelen spelen alleen maar in op de nieuwe mogelijkheden die hen geboden worden.
Intelligente mensen zouden daarop anticiperen.

Eigenlijk moet er zo weinig mogelijk aan internet hangen. Ik vermoed dat er nog serieuze 'grappen' gaan gebeuren.

parcifal
13 mei 2017, 12:33
Europa heeft haar cyber-defensie niet op orde.

Geen enkel land heeft zijn cyberdefensie in orde behalve -misschien- noord-korea,
het is dan ook een onmogelijke opgave voor landen waar burgers en bedrijven vrij kunnen kiezen en kopen.

parcifal
13 mei 2017, 12:57
Het is nu wel duidelijk dat de "architectuur" waarbij overal zeer gelijkaardige computersystemen gebruikt worden die bovendien wereldwijd communiceren met gestandaardiseerde protocollen te kwetsbaar is.


Het alternatief is teruggaan naar locked in, 'proprietary' systemen die bovendien pokkeduur zijn.
Een laptopje of pc vanaf 5000 euro zoals vroeger, is dat beter?


Het is bovendien geen evidentie om op een machine de aanwezige "Industrial PC" die op een versie van XP draait "eventjes" om te bouwen naar W10,of Linux,of wathever.Langs de andere kant kan men zich de dag van vandaag weinig computergestuurde machines voorstellen die geisoleerd van de wereld draaien of geen vorm van digitale informatie-input behoeven.

Ombouw is onmogelijk of onbetaalbaar, en de meeste PLC-gestuurde machines kunnen perfect los van het internet werken, voor updates is het nog steeds nodig dat de programmeur een kabeltje aansluit en de update doorvoert en lokaal controleert. Je wil echt niet hebben dat een machine van 2 of 3 miljoen euro plots kapot draait doordat een progammeur vanuit een andere locatie zit te klooien, een fout schrijft, en niet bij de noodstop kan. (die nog altijd bekabeld is en dus met een hand moet ingedrukt worden.)


Het is wat het is......mogelijk zal toch een zekere vorm van "ontkoppeling " moeten gebeuren van databanken met het net.Daar gaat onze vlotte internet-toegang tot diensten en gegevens...vrees ik......

Ook produktiemachines zullen enkele jaren terug gezet moeten worden in de tijd,met FYSIEKE data-input (zien we de ponsband terug :) )en een onmogelijkheid voor verbinding met het internet (daar gaat het service-model van afstands-monitoring door de fabrikant).....

Het kan nauwelijks overdreven worden,wat recent gebeurd is.

Door het gedrag van criminelen dreigen we allemaal weer een stap terug te moeten zetten....:-(

Pff, dit is al jaren bezig, dit is gewoon op grotere schaal wat we al zolang zien.
Een beetje meer nadruk op veiligheid en awareness zou al een grote stap vooruit zijn, veel mensen begrijpen nog veel te weinig van hoe digitale criminelen en malware tewerk gaan.

We gaan overigens nog eerder terug van Vrachtwagen en Auto naar Paard en Kar dan een stap terug in de digitalisering, het is gewoon niet mogelijk. :roll:

kelt
13 mei 2017, 20:16
De recente aanval was blijkbaar zo "nasty",en bovendien perfect voor herhaling vatbaar met blijkbaar geringe wijzigingen in de kode,dat Microsoft alsnog patches uitbrengt voor XP,W8 en Server 2003,3 produkten die het al jaren niet standaard meer ondersteund maar die wel nog steeds talrijk in gebruik zijn,ook en zeker in grote organisaties en talloze bedrijven,en waar MS alsnog reputatieschade kan lijden....


Maar ondertussen is het inderdaad interessant te vernemen dat het de Amerikaanse belastingsbetaler is die de "constructie" van deze malware gefinancierd heeft (want origineel een NSA-ontwikkeling) .Het feit dat deze software door een lek "in het wild" is geraakt verandert niets aan de ergerlijkheid van de zaak.Ik kan me zo voorstellen dat de Amerikaanse belastingsbetaler dacht dat de NSA een BESCHERMENDE funktie had...dat algemeen gespioneer kan er blijkbaar nog net mee door,maar DIT is toch al wat moeilijker te verteren,en zal dat zeker zijn voor de grote IT-spelers.

Apple,Google en Microsoft hebben al aanhoudende konflicten met de Amerikaanse overheid over data-toegang,en nu komt deze rotzooi er nog eens bij.Ze mogen dus rustig aannemen dat Amerikaanse,staatsbetaalde,hackers nu,NU,bezig zijn aan methoden om huidge generatie OS-en te breken of exploiteren.Lekken en verraad zijn endemisch in zowel het overheidsapparaat als in de privé.Dus gaan zulke accidenten nog gebeuren.En wie mag naderhand het vuil opkuisen en krijgt alsnog de schuld? juist!

Leuk,te weten dat uw overheid ook middelen ontwikkelt om iedereen aan te vallen....

DucDEnghien
13 mei 2017, 22:07
Je kan het ook positief bekijken: dankzij die hackers wordt er een nieuwe dienstenindustrie uit de grond gestampt. De vraag naar IT security mensen is nog nooit zo groot geweest en is definitief een knelpuntberoep.

dewanand
13 mei 2017, 22:20
ja zeg griezelig

gisternacht om 02 uur kreeg opeens flits om backup te maken van alle data, ruim 40 gb schrijfwerk plus alle foto bestanden. en ik draaide norton even

er moet een nationaal noodplan komen als het hele internet in nederland helemaal plat gaat.

Boduo
13 mei 2017, 22:34
De westerse maatschappij (overheid en privé) vond het een goed idee om *lles digitaliseren en te verbinden met internet.
Ooit moet dat mis gaan natuurlijk.



...

In een van z'n boeken heeft Dan Brown aangetoond dat iets dergelijks vroeg of laat zou gebeuren: hij was er zéker van dat er iets zou misgaan. Hij beschrijft een organisatie die als 2 druppels water gelijkt op de NSA !!!
---> Wikileaks ?

Boduo
13 mei 2017, 22:44
Het bijzondere aan de ransomware is dat er actief gebruik wordt gemaakt van een lek in het besturingssysteem Windows dat eerder door de Amerikaanse inlichtingendienst NSA werd gebruikt, aldus de krant New York Times. De werkwijze van de NSA kwam kortgeleden op straat te liggen en wordt nu dus door criminelen misbruikt. Edward Snowden tweette vrijdag dat de NSA ziekenhuizen had moeten inlichten over het lek toen de NSA het ontdekte, niet pas toen het lek gestolen werd. BRON (http://datanews.knack.be/ict/nieuws/grootschalige-cyberaanval-met-ransomware-in-99-landen/article-normal-852045.html)

Bij NSA werken enkele koppigaards die niet wilden toegeven dat er een lek was.
Ook dit was "voorspeld" door Dan Brown.

subocaj
14 mei 2017, 05:24
Bij NSA werken enkele koppigaards die niet wilden toegeven dat er een lek was.
Ook dit was "voorspeld" door Dan Brown.

Toch moeilijk om na het opstarten even te kijken met welke internettoegang je verbonden bent.
Is het niet je eigen code, afgooien die rommel.
Verder mails met adressen die je niet kent, meestal reclame of met een aan je nieuwsgierigheid gericht vraagje, onmiddellijk ongeopend volledig verwijderen.

Toch moeilijk om het risico te verkleinen, hé.

parcifal
14 mei 2017, 13:53
WannaCry ransomware attack (https://en.wikipedia.org/wiki/WannaCry_ransomware_attack)
The hacker group Shadow Brokers hacked the NSA in April 2016,
and leaked the American cyber weapon ETERNALBLUE for the Microsoft Windows system.
WannaCry's developers used ETERNALBLUE as the basis of their ransomware,
which gains access to a Windows computer.
After gaining access to the computers, the ransomware called WannaCrypt or WannaCry
which hijacks the computer and encrypts the computer's hard disk drive.

De Windows Patches voor EternalBlue zijn beschikbaar sinds 14 maart, bijna 2 maand dus. (behalve voor de unsupported OS'en, dat is pas sinds een paar dagen.)

Wie nu nog werkt met XP, 8 of Windows 2003 heeft het in feite zelf gezocht.

Dadeemelee
14 mei 2017, 14:12
De Windows Patches voor EternalBlue zijn beschikbaar sinds 14 maart, bijna 2 maand dus. (behalve voor de unsupported OS'en, dat is pas sinds een paar dagen.)

Wie nu nog werkt met XP, 8 of Windows 2003 heeft het in feite zelf gezocht.

Win 8 heeftnog mainstream support tot 2018 en het is een verdomde schande dat een os slects 6 jaar support krijgt.

kelt
14 mei 2017, 14:19
Kijkijk,mijn woorden zijn nog niet koud of we zien dat MS al in het verdomhoekje gedrukt wordt voor iets wat ze zelf NIET veroorzaakt hebben.We verwachten van software op veiligheidsgebied blijkbaar extreem veel.Gaan we dan van......euhm....automobielen ook gaan verwachten dat ze bestand zullen zijn tegen anti-tankraketten want,inderdaad,er zijn onverlaten die met dergelijk tuig op auto's zouden durven schieten .:-)

Micele
14 mei 2017, 14:20
Met win 8 kon je gratis naar 10 upgraden.

correctie, nog altijd, ook win 7:
https://www.microsoft.com/nl-nl/accessibility/windows10upgrade
Gratis upgrade naar Windows 10 voor klanten die technologieën voor toegankelijkheid gebruiken

volgens deze bron zouden er nog 10% XP blijven gebruiken... :-o
https://tweakers.net/nieuws/114153/windows-10-upgrade-is-eenvoudig-gratis-via-toegankelijkheidspagina-te-verkrijgen.html

Het aandeel van Windows 7 neemt langzaam af, maar het blijft het meest populaire besturingssysteem met een percentage van 47 procent. Windows XP blijft vrij hardnekkig rond de tien procent hangen. De groei gaat niet helemaal volgens de verwachtingen van Microsoft, zo schrapte het bedrijf onlangs de doelstelling van 1 miljard Windows 10-apparaten in 2018.

Win 8 heeftnog mainstream support tot 2018 en het is een verdomde schande dat een os slects 6 jaar support krijgt.
Uw eigen keus als je niet wilt upgraden naar win 10

Dadeemelee
14 mei 2017, 14:38
Kijkijk,mijn woorden zijn nog niet koud of we zien dat MS al in het verdomhoekje gedrukt wordt voor iets wat ze zelf NIET veroorzaakt hebben.We verwachten van software op veiligheidsgebied blijkbaar extreem veel.Gaan we dan van......euhm....automobielen ook gaan verwachten dat ze bestand zullen zijn tegen anti-tankraketten want,inderdaad,er zijn onverlaten die met dergelijk tuig op auto's zouden durven schieten .:-)

Ik heb het over Win8 en support. Win 8 werd tot voor enkele jaren nog verkocht. En van een automobiel verwacht ik ook dat hij 5 jaar meegaat zonder dat er een nieuwe motor ingestoken wordt.

En wat betreft dat 'achterpoortje', zou het niet kunnen dat MS dat op vraag van de NSA er zelf ingestopt heeft?

Wink, wing...:-D

Micele
14 mei 2017, 14:46
Ik heb het over Win8 en support.
Ik heb toen in 2012 ook een PC gekocht met Win 8, naar win 8.1 upgedated, en naar Win 10 upgrade ook gedaan, ook de HDD heb ik vervangen door een snelle SSD, bolt prima. (moest je het over een moteur hebben, lol)

Met de HDD had ik regelmatig problemen...

Dadeemelee
14 mei 2017, 14:53
Ik heb toen in 2012 ook een PC gekocht met Win 8, naar win 8.1 upgedated, en naar Win 10 upgrade ook gedaan, ook de HD heb ik vervangen door een snelle SSD, bolt prima. (moest je het over een moteur hebben, lol)

Ik heb ook naar 8.1 geupdate. Was trouwens verplicht dacht ik. In ik koop om de 5 jaar een nieuwe pc. Ik verwacht dat MS ondertussen hun brol blijft onderhouden :-P

Micele
14 mei 2017, 14:59
Ik heb ook naar 8.1 geupdate. Was trouwens verplicht dacht ik. In ik koop om de 5 jaar een nieuwe pc. Ik verwacht dat MS ondertussen hun brol blijft onderhouden :-P

Waarom doe je geen upgrade naar Win 10? Loopt een stuk vlotter hoor (minder rommel).

En Win 10 zorgt zelf voor aangepaste drivers. Dit ook moest de OEM er niet voor zorgen. Bij Samsung Europa was dat namelijk het geval, die maken hier geen laptops meer.
http://www.zdnet.be/nieuws/158191/samsung-stopt-met-laptops-in-europa/

https://www.security.nl/posting/433698/Samsung+stopt+met+aanpassen+Windows+Update
dan weet je het wel hé.
Nu heb ik een propere "Samsung-pc", met niets meer van Samsung. :-)

Aja het recupereren van de HDD-data of backup van mijn brol-hdd + het plaatsen en configureren van een nieuwe 250 ssd van WD heeft me 170€ gekost.
Nu heeft mijn "oude PC" van 2012 een "nieuwe moteur", over de rest van de pc kan ik niet helemaal niet klagen, loopt even vlot als de huidige.

Dadeemelee
14 mei 2017, 15:23
Waarom doe je geen upgrade naar Win 10? Loopt een stuk vlotter hoor (minder rommel).

En Win 10 zorgt zelf voor aangepaste drivers. Dit ook moest de OEM er niet voor zorgen. Bij Samsung Europa was dat namelijk het geval, die maken hier geen laptops meer.
http://www.zdnet.be/nieuws/158191/samsung-stopt-met-laptops-in-europa/

https://www.security.nl/posting/433698/Samsung+stopt+met+aanpassen+Windows+Update
dan weet je het wel hé.
Nu heb ik een propere "Samsung-pc", met niets meer van Samsung. :-)

Aja het recupereren van de HDD-data of backup van mijn brol-hdd + het plaatsen en configureren van een nieuwe 250 ssd van WD heeft me 170€ gekost.
Nu heeft mijn "oude PC" van 2012 een "nieuwe moteur", over de rest van de pc kan ik niet helemaal niet klagen, loopt even vlot als de huidige.

Geen probleem met drivers (Dell).
En wat me eigenlijk erg stoorde is dat ze Win10 zo zaten te pushen, het werd je als het ware door de strot geramd.
En het is waarschijnlijk ook weer een stapje in de richting dat je zelf niks meer aan de instelling van je pc te zeggen hebt.
Nuja, bij de volgende koop ik het wel (zal wel moeten) maar ondertussen verwacht ik service.

Micele
14 mei 2017, 18:18
Geen probleem met drivers (Dell).
En wat me eigenlijk erg stoorde is dat ze Win10 zo zaten te pushen, het werd je als het ware door de strot geramd.
Ik heb een half jaar gewacht, en eerst diverse kritieken gelezen.
De vlotheid heeft me het meeste overtuigd.

parcifal
14 mei 2017, 18:53
Win 8 heeftnog mainstream support tot 2018 en het is een verdomde schande dat een os slects 6 jaar support krijgt.

Ze maken blijkbaar onderscheid tussen Windows 8 en Windows 8.1, en inderdaad zitten die nog in de support programma's.

Maar wie een jaar lang gratis kon overstappen naar Windows 10 hoorde dat als goede pc-vader te doen, veiligheid kan je niet helemaal doorschuiven naar de OS-fabrikant, soms moet je echt zelf eens op een knopje duwen of net niet duwen.

Het Verzet
14 mei 2017, 21:08
Toch moeilijk om na het opstarten even te kijken met welke internettoegang je verbonden bent.
Is het niet je eigen code, afgooien die rommel.
Verder mails met adressen die je niet kent, meestal reclame of met een aan je nieuwsgierigheid gericht vraagje, onmiddellijk ongeopend volledig verwijderen.

Toch moeilijk om het risico te verkleinen, hé.

Allemaal goed voor de thuisgebruiker, maar in bedrijven werkt dat soms toch anders. Je zit daar met een pak mensen niet niet vertrouwd zijn met ook maar iets van ict.
Vb iemand van de dienst facturatie die een mail krijgt met wat uitleg, en een attachment factuur.docm. Veel die erop klikken.

Een van de belangrijkste dingen die je kan doen is alvast niet inloggen als administrator. Daarom vind ik het nog steeds dom dat microsoft bij Windows install de default user nog steeds adminrechten geeft, ipv gewoon een tweede user te laten aanmaken.

Dadeemelee
14 mei 2017, 21:14
snip

Een van de belangrijkste dingen die je kan doen is alvast niet inloggen als administrator. Daarom vind ik het nog steeds dom dat microsoft bij Windows install de default user nog steeds adminrechten geeft, ipv gewoon een tweede user te laten aanmaken.

In een bedrijf moeten de ict mensen dat configureren.

Voor thuisgebruikers zou dat waarschijnlijk al teveel gevraagd zijn.

Het Verzet
14 mei 2017, 21:19
In een bedrijf moeten de ict mensen dat configureren.

Voor thuisgebruikers zou dat waarschijnlijk al teveel gevraagd zijn.

Idd, was niet echt duidelijk, maar dat is voor thuisgebruikers.
In een bedrijf zou het niet echt netjes zijn dat gebruikers hun rechten zelf kunnen of mogen aanpassen.

Micele
14 mei 2017, 22:23
Ze maken blijkbaar onderscheid tussen Windows 8 en Windows 8.1, en inderdaad zitten die nog in de support programma's.

Maar wie een jaar lang gratis kon overstappen naar Windows 10 hoorde dat als goede pc-vader te doen, veiligheid kan je niet helemaal doorschuiven naar de OS-fabrikant, soms moet je echt zelf eens op een knopje duwen of net niet duwen.

Zelfs nu kan men nog gratis naar Win 10 upgraden:
https://www.microsoft.com/nl-nl/accessibility/windows10upgrade

Boduo
15 mei 2017, 07:05
Ik heb het over Win8 en support. Win 8 werd tot voor enkele jaren nog verkocht. En van een automobiel verwacht ik ook dat hij 5 jaar meegaat zonder dat er een nieuwe motor ingestoken wordt.

En wat betreft dat 'achterpoortje', zou het niet kunnen dat MS dat op vraag van de NSA er zelf ingestopt heeft?

Wink, wing...:-D

NSA is écht een gevaarlijke organisatie + die heeft veel uitzonderlijke bevoegdheden.

Boduo
15 mei 2017, 07:10
Toch moeilijk om na het opstarten even te kijken met welke internettoegang je verbonden bent.
Is het niet je eigen code, afgooien die rommel.
Verder mails met adressen die je niet kent, meestal reclame of met een aan je nieuwsgierigheid gericht vraagje, onmiddellijk ongeopend volledig verwijderen.

Toch moeilijk om het risico te verkleinen, hé.

OK. Ik doe dit allemaal + jaarlijks een Nortonbeveiliging (Bij test-Aankoop: het béste systeem).

Anna List
15 mei 2017, 07:22
regelmatig een backup maken en bijhouden, en die back up niet bereikbaar maken van op je systeem, is dat nu zo moeilijk ??

vanderzapig
15 mei 2017, 14:07
Wie nu nog werkt met XP, 8 of Windows 2003 heeft het in feite zelf gezocht.

Ga dat maar eens vertellen in de getroffen hospitalen waar peperdure medische apparatuur niet zo snel vervangen kan worden als een PC. En soms alleen maar verbonden kan worden met een PC via een seriële of parallelle kabel. Of via een proprietary kabel met ditto ISA kaart. Of misschien is het een PCI kaart maar werken de recentste drivers alleen maar met Windows XP.

Dadeemelee
15 mei 2017, 14:14
regelmatig een backup maken en bijhouden, en die back up niet bereikbaar maken van op je systeem, is dat nu zo moeilijk ??

Ja ok, maar een volledige backup doe je toch maar 1 of 2 keer per jaar. Dat kost tijd.
Maar ok, bedrijven zouden dat moeten doen.

Universalia
15 mei 2017, 22:02
WannaCry?

Bleepingcomputer (https://www.bleepingcomputer.com) een deftige uitleg over de ransomware.

Het had veel erger kunnen geweest zijn als zij die het 'kwaad' gebruikt hebben de regels zouden nagelezen hebben en de 'killswitch' hebben zien staan.

Het gevaar schuilt er nu in dat er CopyCats gaan zijn of komen die dat er wel uithalen zodat het 'kwaad' niet direct te stoppen is.

Werk aan de winkel voor de IT'ers en security mensen dus. 8O

kelt
16 mei 2017, 05:39
Het is ook duidelijk,hoop ik,dat het spelletje om "security updates" te blijven mixen met allerlei andere "feature updates" moet stoppen.Thuisgebruikers kunnen daar wel mee leven,maar voor professionele IT-departmenten is dat een echte pest.Bijna gegarandeerd slipt er wel een of andere "feature update" door waardoor bepaalde gebruikers ergens in het bedrijfsnetwerk plots hun werk niet meer kunnen doen....

Dat is weinig vertrouwingwekkend.


Eigenlijk,jawel,is de Ubuntu methode van robuuste LTS-versies en mooi geklasseerde(goed aangegeven wat security is,wat rechtstreeks van de Ubuntu repositories komt,en wat niet) en vriendelijk aangebrachte updates (waardoor je uiteindelijk wel degelijk tijdig update.....:-) ) het bijna perfecte model...

Het Verzet
16 mei 2017, 06:27
Patches in bedrijven worden meestal vanaf een centraaleuke punt verdeeld. Ik vermoed dat het in een WSUS of SCCM server wel mogelijk is om patches te filteren op aard.

Voor ubuntu, centraal beheer heb ik geen ervaring mee. Enkel thuisgebruik.

Drosamadaris
17 mei 2017, 18:21
De Windows Patches voor EternalBlue zijn beschikbaar sinds 14 maart, bijna 2 maand dus. (behalve voor de unsupported OS'en, dat is pas sinds een paar dagen.)

Wie nu nog werkt met XP, 8 of Windows 2003 heeft het in feite zelf gezocht.

Wie met zoiets te maken krijgt, heeft het quasi altijd zelf wel gezocht.
Met het OS heeft dat an sich weinig te maken; veeleer met de idiotie van de doorsnee gebruiker om willekeurig op alles wat beweegt of klaar staat te klikken, te installeren of, of all things, privé-gegevens in te vullen.

Je hebt als doorsnee gebruiker eigenlijk geen firewalls, virus-scanners of malware-scanners nodig, om je pc clean te houden. Een beetje gezond verstand gebruiken, is op zich al meer dan genoeg.

quercus
17 mei 2017, 20:43
Wat mij verwondert is dat het zo lang duurt eer de verantwoordelijke smeerlappen bij de kraag gevat worden. Die mogen wat mij betreft stante pede levenslang in de nor gedraaid worden en voortaan zakken naaien.

kelt
22 mei 2017, 05:52
....en dat is geheel in tegenstelling tot de eerste indrukken.
https://arstechnica.com/security/2017/05/windows-7-not-xp-was-the-reason-last-weeks-wcry-worm-spread-so-widely/

Nu er een weekje gepasseerd is waarbij beveiligings-firmas de statistieken hebben kunnen opmaken mag blijken dat die overblijvende oude installaties met XP of Server 2003 eigenlijk niet de grootste slachtoffers,noch de grootste "besmetters" ,gebleken zijn....

Het zijn grote,professionele organisaties met nog massale ontplooiing van "Seven" die slachtoffer werden en vervolgens bijdroegen aan de vlotte verspreiding.
Mogelijk hadden ze hun "Microsoft-patchen" van maart jongstleden nog niet kompleet geinstalleerd of ze zouden niet getroffen geweest zijn. :oops:

Ondertussen zijn beveiligingsfirmas gewaar dat verschillende versies van die NSA-wormen voorzichtig "getest" worden door hackers of hacker-groepen...

.....wordt vervolgd,twijfelen we daar vooral niet aan.


Beseffen we ondertussen wel wat het meest verontrustende is?
Wel,die NSA-gereedschappen zijn blijkbaar zo instelbaar en configureerbaar dat zo een "hacker" niet noodzakelijk meer een nachtelijk-kodekloppende jongeling moet zijn...Het zijn,zoals uw boormachine met opzetstukken thuis,gereedschappen waarvan je de interne werking niet meer gedetailleerd moet kennen om er toch schade-,of profijt,mee te kunnen doen....:|

Micele
22 mei 2017, 09:51
....en dat is geheel in tegenstelling tot de eerste indrukken.
https://arstechnica.com/security/2017/05/windows-7-not-xp-was-the-reason-last-weeks-wcry-worm-spread-so-widely/

Nu er een weekje gepasseerd is waarbij beveiligings-firmas de statistieken hebben kunnen opmaken mag blijken dat die overblijvende oude installaties met XP of Server 2003 eigenlijk niet de grootste slachtoffers,noch de grootste "besmetters" ,gebleken zijn....

Het zijn grote,professionele organisaties met nog massale ontplooiing van "Seven" die slachtoffer werden en vervolgens bijdroegen aan de vlotte verspreiding.
Mogelijk hadden ze hun "Microsoft-patchen" van maart jongstleden nog niet kompleet geinstalleerd of ze zouden niet getroffen geweest zijn. :oops


De vele gebruikers van Win 7 waren nochtans meermaals verwittigd, bvb:
https://www.forbes.com/sites/gordonkelly/2017/01/17/microsoft-windows-7-security-hardware-support-problems/#74525bf5ecdb

JAN 17, 2017 @ 09:11

Microsoft Warns Windows 7 Is Dangerous To Use

Updaten naar Win10 is-was nochtans simpel...
http://www.techpulse.be/tips/211858/hoe-installeer-je-de-gratis-windows-10-update/

De meesten hebben dat wslk ook gedaan want in jan 2017 waren er al meer win10 gebruikers dan win7.
En ook daar werd nog eens verwittigd dat Win7 niet meer veilig genoeg is, en ze met Win7 gevaarlijk bezig zijn...:
https://blogs.technet.microsoft.com/microsoft_presse/an-early-goodbye-to-windows-7-support-endet-in-drei-jahren/
„Windows 7 kommt langsam in die Jahre. Bereits heute wird es weder den Ansprüchen der Anwender an moderne Technologien, noch den hohen Sicherheitsanforderungen von IT-Abteilungen gerecht“, so Markus Nitschke, Leiter Geschäftsbereich Windows bei Microsoft Deutschland. „Bereits bei Windows XP haben wir gesehen, dass sich Unternehmen frühzeitig mit dem Umstieg beschäftigen sollten, um spätere Risiken oder Kosten zu vermeiden.“

Seitdem wandert Windows 7 mehr und mehr auf das Abstellgleis, das zeigen auch die kontinuierlich sinkenden Nutzerzahlen. Laut StatCounter wurde Windows 7 in diesem Monat erstmals von Windows 10 auf dem deutschen Markt überholt: So beträgt der Anteil von Windows 7 rund 33 Prozent. Windows 10 hingegen verzeichnet einen Nutzungsanteil von knapp 35 Prozent. Somit läuft Windows 10 mittlerweile auf mehr als jedem dritten PC in Deutschland. Auf über 400 Millionen Geräten setzt Windows 10 auch seine weltweite Erfolgsgeschichte fort.

Windows 7 basiert auf längst veralteten Sicherheitsarchitekturen. Drei Jahre vor dem Support-Ende sollten sich somit insbesondere Firmenkunden rechtzeitig mit dem Wechsel auf ein modernes Betriebssystem beschäftigen. Unternehmen wie Anwender, die mit ihren sensiblen Daten noch in drei Jahren auf Windows 7 unterwegs sind, sehen sich [U]enormen Gefahren ausgesetzt. Bereits heute muss praktisch jedes Unternehmen mit Cyber-Angriffen rechnen, 51 Prozent aller deutschen Unternehmen waren schon Opfer solcher Attacken.
51 % van alle Duitse ondermnemingem waren toen al slachtoffer van cyberaanvallen...

Dadeemelee
22 mei 2017, 10:06
....

snip....


Beseffen we ondertussen wel wat het meest verontrustende is?
Wel,die NSA-gereedschappen zijn blijkbaar zo instelbaar en configureerbaar dat zo een "hacker" niet noodzakelijk meer een nachtelijk-kodekloppende jongeling moet zijn...Het zijn,zoals uw boormachine met opzetstukken thuis,gereedschappen waarvan je de interne werking niet meer gedetailleerd moet kennen om er toch schade-,of profijt,mee te kunnen doen....:|

Omdat die 'achterdeur' er speciaal voor de NSA ingezet was natuurlijk.

kelt
17 juni 2017, 07:08
Blijkbaar zijn,sedert een "ransomware"-aanval van 14 juni de computersystemen van University College London en de Universiteit van Ulster nog steeds maar beperkt toegankelijk en bruikbaar terwijl IT-verantwoordelijken proberen uit te vissen hoe "diep" de besmetting deze keer geraakt is...

http://www.zdnet.com/article/university-ransomware-attacks-services-remain-disrupted-warnings-over-further-attacks/


In het stuk zegt men dat de besmetting binnen geraakt via Windows-machines en momenteel nog niet via Linux- of Mac-systemen.

Onderwijs-instelling zijn een interessante vergelijkingsplaats omdat daar,omwille van het feit dat ze onderwijsinstelling zijn,verschillende soorten OS'en te vinden zijn op hun IT-park....


Als dergelijke,half-succesvolle-,aanvallen de norm worden (zoals bvb willekeurige zelfmoordaanslagen op straat) dan zullen vermoedelijk de toegangskanalen van die instituten weer strikt toegedraaid worden,of onbestaande.Terug naar 1995 of zo.....

Eigenlijk een vorm van uiterst geslaagd terrorisme.....de informatiestromen platleggen tot in het onderwijs toe.Er lijkt zich volgens waarnemers inderdaad een patroon te ontwikkelen van aanvallen op universiteiten ...:-(

kelt
22 juni 2017, 17:14
En zo vernemen we dat Honda Motors een van zijn Japanse fabrieken (Sayama) diende stil te leggen (rond de 20ste juni) wegens........dat wcry -probleem van een paar maanden terug waar al lang patches voor bestonden maar waar het Honda IT-team blijkbaar nog geen tijd voor gevonden heeft ze te implementeren.

https://arstechnica.com/security/2017/06/5-weeks-after-wcry-outbreak-nsa-derived-worm-shuts-down-a-honda-factory/


Het is eigenlijk nog eens een demonstratie hoezeer we dergelijke cyberaanvallen niet mogen onderschatten.Het is natuurlijk best mogelijk dat er heel plausibele technische oorzaken zijn waardoor men in zo een autofabriek in nog geen maanden tijd een "softwarepatch" KAN installeren...

En,uiteraard vragen we ons af,zou het elders beter zijn?
"patches" installeren op computersystemen die soms pas na jaren min of meer stabiel werken in een geintegreerde productieomgeving (waar men dingen MAAKT,met boren,persen,snijden,lassen,......) .....dat zijn ongetwijfeld geen lachedingen...

Ook hier de les,misschien is het geen goed idee een "populair commercieel" operating systeem en "omgeving" te gebruiken in dergelijke omstandigheden en de "connectiviteit van de wereld met de werkvloer" is misschien een beetje te ver en te vrij gegaan....

Tenslotte wil men niet het risico lopen dat er plots Hyundai's ipv Honda's uit die fabriek kwamen.....

Nr.10
28 juni 2017, 03:05
An NSA-derived ransomware worm is shutting down computers worldwide (https://arstechnica.com/security/2017/05/an-nsa-derived-ransomware-worm-is-shutting-down-computers-worldwide/?comments=1)
12 mei 2017
(fig.: de landen waar het amerikaanse cyberwapen ETERNALBLUE,
afkomstig van de NSA, en bewerkt door onbekenden,
het meest toeslaat)
Opnieuw het amerikaanse cyberwapen ETERNALBLUE:
PetyaWrap, as some researchers are calling the ransomware, uses a cocktail of potent techniques to break into a network and from there spread from computer to computer. Like the WCry worm that paralyzed hospitals, shipping companies, and train stations around the globe in May, Tuesday's attack made use of ETERNALBLUE, the code name for an advanced exploit that was developed and used by, and later stolen from, the National Security Agency. BRON (https://arstechnica.com/security/2017/06/a-new-ransomware-outbreak-similar-to-wcry-is-shutting-down-computers-worldwide/) 27 jun 2017
Volgens Kaspersky Lab wordt daarnaast een tweede afzonderlijke exploit genaamd ETERNALROMANCE gebezigd.
According to a blog post published by antivirus provider Kaspersky Lab, Tuesday's attack also repurposed a separate NSA exploit dubbed EternalRomance. Microsoft patched the underlying vulnerabilities for both of those exploits in March, precisely four weeks before a still-unknown group calling itself the Shadow Brokers published the advanced NSA hacking tools. The leak gave people with only moderate technical skills a powerful vehicle for delivering virtually any kind of digital warhead to systems that had yet to install the updates. Besides use of EternalRomance, Tuesday's attack showed several other impressive improvements over WCry. One, according to Kaspersky, was the use of the Mimikatz hacking tool to extract passwords from other computers on a network. With those network credentials in hand, infected computers would then use PSExec, a legitimate Windows component known as the Windows Management Instrumentation, and possibly other command-line utilities to infect other machines, even when they weren't vulnerable to the EternalBlue and EternalRomance exploits. For added effectiveness, at least some of the attacks also exploited the update mechanism of a third-party Ukrainian software product called MeDoc, Kaspersky Lab said. A researcher who posts under the handle MalwareTech, speculated here that MeDoc was itself compromised by malware that took control of the mechanism that sends updates to end users.
Vier exploits bevat deze ransomware aanval, genaamd PetyaWrap:

ETERNALBLUE
ETERNALROMANCE
MIMIKATZ hacking tool > PSExec
het update-mechanisme van MeDoc, een software product voor tax accounting uit Oekraïne

morte-vivante
28 juni 2017, 08:39
zou het kunnen dat "men" het water aan het testen is met deze ransomeware-aanvallen, en dat het gewoon afwachten is op het echte werk. Met echt desastreuze gevolgen voor infrastructuur, mensen, en de samenleving in zijn geheel

Thuleander
28 juni 2017, 13:42
Oh nee.

Arme bedrijven...

Another Jack
28 juni 2017, 14:29
We zullen binnenkort alle onze data in beukenschors moeten kerven....

Thuleander
28 juni 2017, 15:08
We zullen binnenkort alle onze data in beukenschors moeten kerven....

Of gewoon onthouden.

Misschien degenereert het menselijk brein dan minder snel.

Another Jack
28 juni 2017, 15:11
Of gewoon onthouden.

Misschien degenereert het menselijk brein dan minder snel.

Uw ideale wereld is gestopt met de uitvinding van het schrift?
Ja, daar kan ik me iets bij voorstellen....

Dadeemelee
28 juni 2017, 15:41
330 MB veiligheidsupdates, jaja...

Thuleander
28 juni 2017, 16:14
Uw ideale wereld is gestopt met de uitvinding van het schrift?
Ja, daar kan ik me iets bij voorstellen....

Dat weet ik.

http://www.ellatha.com/gw/images/EyeOfTheNorth/ConceptArt/GWX-14_th2.jpg

Another Jack
28 juni 2017, 16:31
Imago is heel belangrijk voor u, hè Thuleander?
We moeten u echt als een stoere krijger voorstellen hè?

Nr.10
28 juni 2017, 16:33
Oh nee.

Arme bedrijven...
² De term "bedrijven" alleen al wijst erop dat alles moet sneuvelen voor de perverse winstlogica. Organisatie is een veel beter woord.

parcifal
4 juli 2017, 23:09
zou het kunnen dat "men" het water aan het testen is met deze ransomeware-aanvallen, en dat het gewoon afwachten is op het echte werk. Met echt desastreuze gevolgen voor infrastructuur, mensen, en de samenleving in zijn geheel

Een russische trojan horse verkleed als kwakkelende ransomware, dat is waar we vorige week blijkbaar tegenaan zijn gebotst, een cyberwapen van een staat tegen een andere dus met alle colateral damage die erbij hoort.

Dit is een russische versie van 'Stuxnet', maar het doelwit was dit keer geen iraanse centrifuges maar wel : de reputatie en de werking van Oekraiense bedrijven en overheid EN hun buitenlandse partners.

De vraag is : is dit een oorlogsdaad of niet?
Natuurlijk is er obfuscatie mogelijk van hier tot in Moskou en terug, dat is part of the package.:|

http://www.bbc.com/future/story/20170704-the-day-a-mysterious-cyber-attack-crippled-ukraine

“There's still a lot to wait for before I feel good about attribution,” said Nichols on 28 June, “but I'm fairly confident the combination of crappy ransomware with government mandated software suggests that the purpose wasn't financial.”

Woods agreed. “I'm less convinced that this is actual ransomware, it looks disguised as clumsy ransomware,” he said.

Later that day, Russia-based Kaspersky Labs and well known cybersecurity expert Matt Suiche both concluded in heavily circulated blog posts that the appearance of ransomware was a disguise, verifying what Derevianko from ISSP had told BBC Future the day before.

“Our analysis indicates the main purpose of the attack was not financial gain but widespread destruction,” a Kaspersky spokesperson said. In other words, the aim was to create chaos, attacking Ukranian digital infrastructure, making it harder for businesses to operate and crippling government services.

In over 25 interviews BBC Future conducted during the week after the attack, cybersecurity experts seemed to come to a consensus about two things. First, this attack was not about the money, and secondly, it was targeted against Ukraine.

And these two conclusions produced a bevy of other questions within the community.

For starters, does the seemingly intentionally destructive nature of the attack constitute the use of a cyberweapon? For some, like Magee, it very obviously did. “I don’t think you can call it anything else. I think it’s the equivalent of a test, and I think someone is building and testing an arsenal, wrapping them as ransomware, and distracting people from what’s really going on.”

Nr.10
5 juli 2017, 01:54
Een russische trojan horse verkleed als kwakkelende ransomware, dat is waar we vorige week blijkbaar tegenaan zijn gebotst, een cyberwapen van een staat tegen een andere dus met alle colateral damage die erbij hoort.

Dit is een russische versie van 'Stuxnet', maar het doelwit was dit keer geen iraanse centrifuges maar wel : de reputatie en de werking van Oekraiense bedrijven en overheid EN hun buitenlandse partners.

De vraag is : is dit een oorlogsdaad of niet?
Natuurlijk is er obfuscatie mogelijk van hier tot in Moskou en terug, dat is part of the package.:|

http://www.bbc.com/future/story/20170704-the-day-a-mysterious-cyber-attack-crippled-ukraine
Van wie komt die beschuldiging? Uit het aangehaalde artikel:
On 2 July, BBC News reported on a statement by Ukraine’s security service, who claimed to find proof that Russia was behind it.
Meer staat er niet in.

Nr.10
5 juli 2017, 02:00
Ondertussen heeft de Oekraïnse cyberpolitie de servers van MeDoc in beslag genomen.
Police in Ukraine have seized the servers of one of the largest accounting software firms in the country, after it was suspected that a malware virus which hit dozens of global enterprises last week had spread via its malicious update. As part of an investigation into one of the largest recent cyber attacks, the servers of Ukraine's most popular accounting software, M.E.Doc were seized by Ukrainian police Tuesday, Reuters reported, citing the head of Ukraine's Cyber Police, Sergey Demedyuk. Cyber Police spokeswoman Yulia Kvitko confirmed an ongoing investigation into M.E.Doc's offices. Ukrainian intelligence officials and security firms experts believe initial infections, which affected thousands of computers worldwide, might have been spread via the accounting firm’s updates, Reuters reports. While it is still unclear who inserted a vulnerability into the M.E.Doc program, the Kiev-based firm whose software is used by around 80 percent of companies in Ukraine is under investigation itself and will face criminal charges, AP reported citing Demedyuk. M.E.Doc's employees had dismissed repeated warnings about the security of their information technology infrastructure, Demedyuk said in an interview with the news agency. "They knew about it... They were told many times by various anti-virus firms," he told AP, adding, "for this neglect, the people in this case will face criminal responsibility." The company whose software allows some 400,000 clients to manage financial documents between internal departments, as well as file them with the Ukrainian state tax service, had initially acknowledged having been hacked, but then deleted its statement, according to AP. (...) BRON (https://www.rt.com/news/395305-ukrainian-firm-servers-seized-cyber-attack/)

Nr.10
8 juli 2017, 06:37
Meer dan 97% van de WCry infecties betrof windows 7 toestellen. BRON (https://arstechnica.com/security/2017/05/windows-7-not-xp-was-the-reason-last-weeks-wcry-worm-spread-so-widely/)
200.000 computers in 150 landen werden getroffen.
Windows XP, dat niet meer onderhouden wordt door Microsoft, was nagenoeg niet onder de slachtoffers.