Consumentenbond.nl

Ben je bang om gehackt te worden door gijzelsoftware, ja of nee?


Vincent
Rank
  • Consumentenbond team
  • 15 reacties

Het kan zomaar gebeuren: gehackt worden door internetcriminelen die al je bestanden op je laptop vergrendelen. Ze geven je pas weer toegang als je ze losgeld betaalt. Het klinkt bijna onwerkelijk, maar een moment van onoplettendheid kan voldoende zijn om slachtoffer te worden van gijzelsoftware (of ransomware).

Ben jij bang gehackt te worden door gijzelsoftware?

27 Reacties

Léonz
Het is mij al eens overkomen en ik heb het overleefd.

M.J. Schuring
Nee ik ben er niet bang voor. Ik gebruik linux voor mijn computers en gebruik een goede en sterke firewall en een uitstekende virusscanner, die altijd draait. Het eerste wat ik doe is altijd direct alles updaten nog voordat ik ook maar iets anders doe. Mijn smartphones en tablet zijn altijd up to date ook met het laatste besturingssysteem en hebben ook een uitstekende virusscanner en firewall. Ik gebruik geen hotspots en er valt niks te versleutelen zonder mijn toestemming ! Ik doe alles om een andere hacker voor te zijn !

Paul Dolk
Badge+1
Ik gebruik op mijn Mac F-secure XFENCE (in beta), BlockBlock en BitDefender Virus Scanner Plus. Verder nog VPN Unlimited.

S.M. Dekker
De methoden van de cybercriminelen worden steeds geraffineerder. Nu je ook je eigen overheid niet meer kunt vertrouwen, zo blijkt uit de laatste toepassing van NSA gerelateerde malware (wanna-cry) wordt het steeds onveiliger met een internet aansluiting.

Gelukkig komen er wel steeds meer tools om je apparaten beter te kunnen beveiligen. Deze tools kijken naar het gedrag van de software en je moet dan toestemming geven om bepaalde acties, zoals het openen van bestanden, te kunnen uitvoeren. (Anti ransomware monitor software voor Windows en bijv. F-secure X-fence voor MacOs).

Het grootste probleem is dat antimalware oplossingen meestal defensief worden ontwikkeld. De cybercriminelen zijn dan vaak de Antivirus en Antimalware ontwikkelaars een stap vóór.

Gelukkkig is er een ontwikkeling gaande dat de hardware- en software fabrikanten steeds meer maatregelen nemen, gestimuleerd door wetgeving, denk aan IoT apparatuur, om de producten te verbeteren in de zin van security.

Het is wenselijk dat ook fabrikanten van routers en andere netwerkapparatuur veel meer doen aan configureerbare oplossingen in hun ingebouwde netwerkmanagement software.

Verder kunnen ook Emailproviders meehelpen om ellende te voorkomen door risicovolle mail(bijlagen) te oormerken.



L. Lugita
Ja natuurlijk. Komt Consumentenbond met een overzicht van tips, maatregelen om ransomware voor te zijn?

J. van Driel
Nee, ben niet bang voor hacken. Gebruik zelfs geen speciale AV software hiervoor. Wat ik wel doe is dat ik om de dag een "image" maak van mijn complete disk. Van belang is het natuurlijk wel om deze backups te bewaren los van de computer zodat ze niet ook besmet kunnen raken. Ongevraagde emails en bijlagen openen van onbekende afzenders is natuurlijk ook uit den boze.

Paul Dolk
Badge+1
@J. van Driel: Met die benadering bestaat wel de mogelijkheid dat malware zich nestelt op je computer en pas na enige tijd actief wordt. Als je de kopie terugzet wordt de malware weer actief (na enige tijd).

J. van Driel
@Paul Dolk. Daar heb je natuurlijkgelijk in, maar ik bewaar dan ook meerdere volledige backups. Mocht er ooit zich iets nestelen op de hard disk dan kan ik die ook nog eerst volledig wipen of zelfs eventueel vervangen.

😀

Ex Community Manager
Rank



Ja natuurlijk. Komt Consumentenbond met een overzicht van tips, maatregelen om ransomware voor te zijn?

Geplaatst door L. Lugita op Mei 14, 2017.



Op de website hebben we een pagina met allemaal informatie over ransomware. Mocht je nog informatie missen op deze pagina dan horen wij dat graag en gaan we kijken of we deze pagina nog kunnen updaten. Ik zal het linkje ook in de openingspost plaatsen!

M. Bontekoe
Nee, bang om gehackt te worden ben ik niet. Ik backup heel fanatiek op een externe harde schijf, dus los van de pc. Kwa installeren: ik kan me redden.

Audb
Gewoon de update`s van windows installeren had meteen gewerkt maar nee juist de bedrijven die gehackt zijn bleken nog windows XP te gebruiken terwijl daar geen update`s meer voor werd uitgegeven.Ook is er ondertussen denkelijk een decryption gevonden hier voor (er zijn web sites die schrijven dat wanna cry een decryption is maar het is encryption)

H.M. Otten
Badge
nee, niet echt. 100% garantie is er nooit, maar ik werk met beveiliging op alle apparaten en mijn bestanden in de cloud. Bestanden op schijf fungeren als backup.

A. Deen
Reputatie 3



Gewoon de update`s van windows installeren had meteen gewerkt maar nee juist de bedrijven die gehackt zijn bleken nog windows XP te gebruiken terwijl daar geen update`s meer voor werd uitgegeven.

Ook is er ondertussen denkelijk een decryption gevonden hier voor (er zijn web sites die schrijven dat wanna cry een decryption is maar het is encryption)

Geplaatst door Audb op Mei 19, 2017.



Dáár is men ondertussen op teruggekomen. De infecties hebben zich voornamelijk voorgedaan op Windows 7 en vrijwel niet op XP.

Audb
Klopt en er is nu ook een tool om computers die gegijzeld zijn te ont-gijzelen mits de computer niet is uit gezet,hier is meer informatie te vinden

Lisa Boele
Badge+4
Nee, ik ben er niet bang voor maar weet, dat het kan gebeuren omdat computercriminelen oneindig veel beter thuis zijn in die materie dan ik. Om die reden bewaar ik niets op mijn computer wat ik niet kan missen. Ik heb het altijd een onveilig medium gevonden en verwacht niet, dat daar ooit verandering in zal komen.

Nico2000
Badge+1
@s.m.dekker

Gelukkkig is er een ontwikkeling gaande dat de hardware- en software fabrikanten steeds meer maatregelen nemen, gestimuleerd door wetgeving, denk aan IoT apparatuur, om de producten te verbeteren in de zin van security.

Geplaatst door S.M. Dekker op Mei 14, 2017.



Helaas er bestaat GEEN wetgeving, en beveiliging is wel het laatste waar bij IoT aan gedacht wordt. Het eerste is hoe er zoveel mogelijk geld van de klant verkregen kan worden. Dat begint bij de aanschaf van hardware die zonder diensten niet werkt. (Nest, Toon, etc.)

Voor die diensten wordt betaald (immers de servers voor veel van die systemen moet ergens van draaien...) als de dienst gratis is dan ben je alleen maar een onderdeel van het assortiment dat verkocht wordt. (Als de dienst niet gratis is kan dat nog steeds overigens in het kader van winst maximalisatie).

Een veilige omgeving zou bv. een VPN tunnel tussen de vertrouwde telefoons en thuis basis gebruiken ipv. een server op een andere locatie. Bij een server op een andere locatie is DIE server het apparaat dat alles aanstuurt en in de gaten houdt, niet het station in huis.

(aanvulling) On topic:

Ik ben niet bang voor ransom ware omdat ik een platform gebruik wat hier minder snel gevoelig voor is door architectuur van beveiliging opties. Op mijn systeem mag eigenlijk niets tenzij toegestaan. Dat is anders dan onder windows gebruikelijk "alles kan maar niet als ....." waarbij er een waslijst condities volgt, waar gaten inzitten zoals bv. het tijdelijk administrator worden zonder wachtwoord oid. (UAC)

En ik gebruik verschillende useraccount voor verschillende functies, dus m'n administratie zal niet snel beschadigd kunnen worden vanuit het vrijetijds account en omgekeerd.

Daarnaast gebruik ik in browsers NoScript of uMatrix zodat willekeurige site geen actieve componenten kunnen starten, dat scheelt gelijk veel reclame en aanverwante onheil.

G.E. Abrahams
Ja, ik ben er bang voor. Het lijkt erop namelijk dat je het eigenlijk niet kunt voorkómen. Helpt het dat je, met Windiows 10, zo min mogelijk zonder beheerdersrechten werkt op je PC (dus bijna altijd als een Gebruiker met beperkte rechten?

A.A. van Riesen
Ondanks regelmatig updaten van beveiliging toch "gegijzeld" tijdens vakantie in Frankrijk.

Uiteraard niet ingegaan op het dringende verzoek een nummer te bellen en de instructies te volgen.

Een familielid met veel kennis van deze materie, slaagde erin om het probleem op te lossen.

Gelukkig was er niets verdwenen; maar het blijft een vervelend gevoel, dat gijzeling toch nog mogelijk blijft, ondanks alle programma's die je gebruikt.

Nico2000
Badge+1
@G.E. Abrahams, ja en nee.

Ja in de zin dat alleen waar de gebruiker op dat moment bij kan beschadigd kan worden... Dus in de meeste gevallen werkt dit wel. Dus ook off-line data zal niet zomaar verwoest kunnen worden (backups op bv.USB disks, disk alleen aansluiten voor maken van backp, restore via een readonly medium.).

Nee, in de zin dat als er tools zoals ontwikkeld door de NSA (en anderen overigens), gebruikt worden dat er nog steeds kans is op Privilege escalation. Door gebruik van gaten in een programma dat wel privileges heeft, zoals een fileserver kan malware mogelijk alsnog admin rechten krijgen.

Het meest effectief is gebruik te maken van een backups. En bewaar die dan voldoende lang.

De meest recente aanval (non-petya) had een andere signatuur. Deze is waarschijnlijk al vanaf februari verspreid via de website van de leverancier van een belasting aangifte pakket voor de Belastingdienst van de Ukraine. Gebruikers van dat software pakket zijn al maanden besmet met een voorloop stuk van de software en eind juni is het pas geactiveerd.

Dus een restore van een week terug wil nog niet zeggen dat je verder kan. Wel voor documenten (zonder Macro's!!!!) maar niet noodzakelijkerwijs voor code.

Software backups & Restore ervan getest met enkele maanden retentie tijd. met gescheiden backups voor Code & Data zijn het verreweg de goedkoppste remedie.

Nico2000
Badge+1
@A.A. van Riesen

Probleem bij gijzel software is en blijft dat alles wat je regulier KAN en MAG bewerken aangetast KAN worden. (Bij veel windows Home systemen is dat dus ook het systeem zelf).

En Virus scanners zullen ALTIJD per definitie achter de feiten aan blijven hollen. Dus als je bij de eerste besmetting hoort in pakweg de eerste 24 uur van een uitbraak dan heb je in veel gevallen nog pech gehad

Audb
Behalve dat het software pakket blijkt ook een hosting bedrijf (moedwillig?) de trojan verspreid te hebben.Maar Non petya was helemaal niet bedoeld om buiten Ukraine aanvallen te plegen het daarom ook zo dat juist in Ukraine extreem veel meer slachtoffers zijn gevallen dan in de rest van de wereld.Dat bedrijven zoals in Rotterdam de dupe waren geworden is ook meer te danken aan onwilligheid dan dat het bewust is gegaan.Het updaten van de software had ongeveer een dag gekost en dat zou een paar miljoen hebben gekost en nu tientallen miljoenen. Maar er blijk wel een mogelijkheid te zijn om deze trojan te verwijderen maar dat moet op de hand gebeuren en dat is een hels karwei. De "woorden" programmeer code worden namelijk voorzien van een extra letter lees ik namelijk net op een forum.Wel kan je als particulier of een klein bedrijf de SMB1-protocol beter uitschakelen hoe dat moet is op http://www.thewindowsclub.com/disable-smb1-windows te vinden en daar is ook al in 2016 voor gewaarschuwd.Maar als je een email krijgt met bijlage en je kent de afzender niet dan gewoon weg gooien.Ook boete van het cjib zal je nooit via mail krijgen of je kenteken is het zelfde als je email 🙂

A.A. van Riesen
@Nico 2000

Natuurlijk heb je daar gelijk in, maar "losgeld" betalen in de hoop dat "ze"zo vriendelijk willen zijn om de versleuteling op te heffen, is voor mij geen optie.

Nico2000
Badge+1
Klopt, regelmatig een backup maken is veel goedkoper....

En het breekt het business model...

Nico2000
Badge+1
@audb:

Van ISP niets bekend, de financiële software is in ieder geval vanaf februari onregelmatig besmet geweest met foute software. Ook als je patch MS 17-010 aangebracht had kon je systeem besmet raken vanaf februari 2017 tot juni. Afhankelijk van of die software ge-installeerd werd met trojan of zonder. Als de Trojan er eenmaal was ging die niet meer weg.

Het Trojan deel kon gebruikt worden als spy-ware, (en dat is waarschijnlijk ook gebeurd) en had een decode/run software mogelijkheid. Met dat laatste is de eigenlijke aanval eind juni gedaan.

Zie ook artikel: https://tweakers.net/nieuws/126731/onderzoekers-vinden-backdoor-in-updates-van-bedrijf-dat-notpetya-verspreidde.html

De aanval was primair bedoeld om de Ukraine aan te vallen. Als de software die door de velen gebruikt wordt voor belasting & douane aangiften, dan hebben ook anderen buiten de Ukraine hebben te maken met de Ukrainse belasting dienst (douane...) dat waarschijnlijk in gebruik. Dat er bedrijven buiten de Ukraine in die categorie besmet zijn is niet zo vreemd.

Ook MS 17-010 gepatchte systemen zijn in deze aanval gekaapt, waaronder volledig up to date gepatchte systemen. Immers als een installer (die met admin rechten) ook een trojan naast de bedoelde software installeerd dan maakt dat feitelijk niets meer uit. (Reguliere beheers tools als PsExec zijn ook in de aanval betrokken geweest om de foute software op buursystemen van het besmette systeem te zetten (met Admin rechten dus).

Audb
http://www.nu.nl/internet/4816077/politie-oekraine-neemt-servers-in-beslag-petya-virus.html

Ook is er helemaal geen sprake van gijzel software maar echt bedoeld om de besmette computers dusdanig te beschadigen dat deze onbruikbaar zouden worden.Maar blijkbaar zijn er heel wat bedrijven die nog met Windows XP werken en velen ook zonder update`s.Misschien is het een tik van me maar zodra ik ergens ben waar ze een computer gebruiken kijk ik op het scherm welke Windows ze gebruiken en zelfs ziekenhuizen gebruiken nog steeds XP.Zelf gebruik ik nu Windows 10 maar zodra het kan ga ik echt terug op Windows 7.In de korte tijd dat ik 10 gebruik heb ik meer crash gehad dan in de jaren dat ik 7 gebruikte.

Reageer