Op dinsdagmiddag 27 juni bereikten mij via Twitter de eerste berichten
over massale ransomware-aanvallen in Oekraïne. Banken, elektriciteitsbedrijven,
staatsbedrijven en de metro en het vliegveld van Kiev lagen plat. Vicepremier
Rozenko stuurde via Facebook een screendump de wereld in waarop te zien was hoe
CHKDSK (voor de jongeren: dat is een overblijfsel uit het tijdperk van MS-DOS –
een vroege, karaktergeoriënteerde versie van Windows) trachtte de C:-schijf te
herstellen.
Diezelfde middag werden de containerterminals van APM (een dochter van
het Deense Maersk) in Rotterdam en elders ter wereld het slachtoffer van
dezelfde ransomware-uitbraak. Ook organisaties in Rusland, India, Spanje,
Frankrijk en eigenlijk de rest van de wereld hadden daar diezelfde middag last
van. Een ware olievlek.
Het fascinerende aan deze uitbraak was dat hij op klaarlichte dag
plaatsvond en daardoor goed te volgen was. Popcorn erbij, dat idee. Je zag hoe
de analisten koortsachtig werkten om te achterhalen wat er toch aan de hand was
en – belangrijker – hoe je ervoor kon zorgen dat je geen slachtoffer werd. Je zag
dat er conclusies werden getrokken die achteraf voorbarig bleken te zijn. Zo
werd op een bepaald moment geroepen dat de ransomware sterke overeenkomsten
vertoonde met de Petya-ransomwarefamilie uit 2016. Later op de dag kwam het
bericht dat er toch grote verschillen met Petya waren. Vanaf dat moment gingen
de meeste tweets over de uitbraak vergezeld van twee hashtags: #petya en
#notpetya. Best wel een koddig gezicht.
Later ontdekten de analisten dat de besmettingsbron waarschijnlijk het
updatemechanisme van het boekhoud- annex belastingpakket M.E.Doc was. Iedereen
die zaken in of met Oekraïne doet, schijnt verplicht te zijn om één van de twee
goedgekeurde fiscale boekhoudprogramma’s te gebruiken. Dat verklaart de ligging
van het epicentrum van de uitbraak. Getroffen bedrijven in andere landen zijn
naar verluidt bedrijven die zaken doen met Oekraïne.
Intussen werd ook druk gespeculeerd over het doel van de malware. Er
werd driehonderd dollar losgeld geëist en dat is vrij goedkoop. Dat voedde
speculaties dat het misschien helemaal niet om het geld te doen was, maar om
ontwrichting van Oekraïense bedrijven of misschien wel van de hele samenleving.
En daar zou dan Rusland achter zitten. Die twee landen waren sowieso al
verwikkeld in een cyberwar en het
gebeurde op de dag vóór de Oekraïense dag van de constitutie, een symbolisch
moment dus. Dat daarnaast zoveel andere landen werden getroffen duidt er
volgens sommigen op dat de aanval uit de hand is gelopen.
De WannaCry-uitbraak in mei kon worden gestopt doordat er een killswitch aanwezig was, maar dat bleek
nu niet het geval te zijn. Wel werd al vrij snel het e-mailadres geblokkeerd
waarmee je contact moest opnemen over de betaling. Maar de schade kon sowieso
niet ongedaan gemaakt worden, zo bleek uit onderzoek. Ook werd bekend dat je je
computer kon ‘vaccineren’ door een read-only bestand met de naam perfc.dat in
C:\Windows aan te maken. En als je je computer had uitgezet toen dat
CHKDSK-scherm werd getoond, dan kon je hem weer aan de praat krijgen met behulp
van een boot-CD (LiveCD). Op dat punt waren er namelijk nog helemaal geen
bestanden versleuteld.
De uitbraak heeft nogal wat economische schade veroorzaakt. De containerterminals
in Rotterdam liggen al voor de vierde dag plat en sommige reders zoeken
inmiddels andere havens voor hun schepen. In Oekraïne konden veel mensen niet
bij hun geld omdat hun bank plat lag. Niet dat ze veel hadden gekund met hun
geld, want in supermarkten gingen de kassa’s op zwart. Het systeem waarmee de
straling in Tsjernobyl (kernramp 1986) wordt gemonitord werd ook getroffen. Dat
zijn maar een paar voorbeelden, er is nog veel meer schade aangericht.
Onze eigen organisatie had diezelfde middag te kampen met een forse
storing. Dat bleek echter niets met de ransomware-aanval te maken te hebben. Door
één kapot onderdeel werden nogal wat systemen onderuitgehaald. Had niet mogen
gebeuren, kon eigenlijk ook helemaal niet gebeuren, is toch gebeurd en wordt
uiteraard tot op de bodem uitgezocht. Maar het was dus geen
beveiligingsincident. Deze keer dan.
De volgende keer klopt ransomware misschien ook bij jou aan. De
belangrijkste maatregelen die je kunt treffen zijn backuppen en updaten. De
kans dat dit je beschermt is groter dan de kans dat een software-update voor
ellende zorgt, zoals deze week wél het geval was. En o ja, gebruik geen
beheerdersaccount voor gewoon computergebruik. Ook thuis niet.
En in de grote boze buitenwereld …
... geeft Europol meer tips voor degenen die besmet zijn en voor degenen
die niet besmet zijn.
... had de politie het deze week óók zwaar.
... zorgen boeken en andere papierwaren ook al voor problemen bij de
controle voor je handbagage.
[Bij dit artikel moet je wel een beetje door het gemopper heen lezen.]
... lees je hier hoe je je laptop zo veilig mogelijk in het ruim van het
vliegtuig kunt vervoeren.
... lijken de Amerikaanse luchtvaartautoriteiten nu toch een andere weg
te kiezen dan het 'laptopverbod'.
... kregen Kaspersky-employees de FBI op huisbezoek.
... feliciteert dat bedrijf zichzelf desondanks met z'n twintigste
verjaardag.
... gaat messaging-app Telegram gebruikersinformatie op Russische
servers opslaan.
... doet nu zelfs de Linda aan awareness, in de vorm van een interview
met de bekeerde hacker Rickey Gevers.
... zet CERN kunstmatige intelligentie in om hackers op te sporen.
... was er deze week niet zoveel ander nieuws. Google zelf maar op
‘Petya’ als je wilt verdrinken in berichtgeving over dat onderwerp.
Geen opmerkingen:
Een reactie posten