{"id":25415,"date":"2020-05-12T14:22:51","date_gmt":"2020-05-12T12:22:51","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=25415"},"modified":"2020-05-12T14:22:51","modified_gmt":"2020-05-12T12:22:51","slug":"ransomware-collateral-damage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/ransomware-collateral-damage\/25415\/","title":{"rendered":"Ransomware: bijkomende schade"},"content":{"rendered":"<p>U zou wellicht denken dat een door ransomware ge\u00efnfecteerde pinautomaat, een scherm met vluchtinformatie op een vliegveld met daarop het bericht van een afperser of een gokautomaat die om losgeld in bitcoins vraagt tot het rijk der fabelen behoorden. Toch zijn dit allemaal voorbeelden van zaken die echt gebeurd zijn tijdens de WannaCry-uitbraak drie jaar geleden. Daarom lijkt het ons vandaag, op Anti-Ransomware Day, een goed moment om nog eens terug te kijken op deze vreemde gevallen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25418 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/05\/12142033\/Anti-Ransomware_Day_logotype_color_Screen.png\" alt=\"\" width=\"1000\" height=\"384\"><\/p>\n<p>Wie zou er \u00fcberhaupt op het idee komen om een pinautomaat met ransomware te infecteren? Hoe valt daar losgeld mee te verdienen? De waarheid is dat de makers van WannaCry geen expliciete doelwitten voor hun malware uitkozen. De malware kwam het netwerk binnen via normale pc\u2019s en infecteerde bijna alle apparaten die het kon bereiken via een onopgeloste kwetsbaarheid in het SMB-protocol. Dat betekent dat de ransomware tal van apparaten infecteerde die geen informatie bevatten die waardevol genoeg was om losgeld voor te krijgen. Deze apparaten waren dus eigenlijk bijkomende schade.<\/p>\n<p>Veel andere soorten malware zijn vergelijkbaar, maar bij die soorten ontbreekt het aan WannaCry\u2019s handige verspreidingsmechanisme, maar de makers van die andere cryptors delen wel hun onverschilligheid voor doelwitten. Dus soms worden apparaten die geen financieel gewin voor de aanvallers kunnen opleveren toch het slachtoffer van ransomware. Dit overzicht van de meest ongebruikelijke apparaten die door ransomware zijn ge\u00efnfecteerd laat zien hoe willekeurig de slachtoffers van zulke aanvallen kunnen zijn.<\/p>\n<h2>1.\u00a0\u00a0\u00a0\u00a0\u00a0 Medische apparatuur<\/h2>\n<p>De foto die in <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/05\/17\/wannacry-ransomware-hit-real-medical-devices\/#62b12c95425c\" target=\"_blank\" rel=\"noopener nofollow\">Forbes werd gepubliceerd<\/a> laat het scherm van een medisch apparaat zien dat wordt gebruikt om de kwaliteit van de afbeelding die via een MRI-scanner is verkregen te verbeteren en volgt de stroom van het contrastmiddel naar de pati\u00ebnt. Het is niet nodig om uit te leggen hoe belangrijk het voor een pati\u00ebnt is om een tijdelijke diagnose te stellen met gebruik van een MRI-scan. En wat als zo\u2019n apparaat terwijl het aan het werk is opeens wordt gesaboteerd?<\/p>\n<h2>2.\u00a0\u00a0\u00a0\u00a0\u00a0 Verkeerscamera\u2019s<\/h2>\n<p>Cyberaanvallen raakten al lang voor de WannaCry-epidemie plaatsvond camera\u2019s die verkeersovertredingen opnemen. Normaal gesproken ging dit echter gepaard met illegale toegang of sabotage. Maar 590 autorijders in de Australische staat <a href=\"https:\/\/www.itnews.com.au\/news\/vic-police-cancels-590-road-fines-after-wannacry-infection-466202\" target=\"_blank\" rel=\"noopener nofollow\">Victoria mogen malware bedanken voor het feit dat ze geen boete hebben hoeven betalen<\/a>. Volgens <em>ITNews<\/em> bleven de ge\u00efnfecteerde camera\u2019s volledig operationeel. De politie inde de boetes die volgens dat specifieke bewijs waren uitgedeeld simpelweg niet omdat de bewegende overtredingen waren vastgelegd door gecompromitteerde apparaten.<\/p>\n<h2>3.\u00a0\u00a0\u00a0\u00a0\u00a0 Geldautomaten<\/h2>\n<p>WannaCry trof pinautomaten <a href=\"https:\/\/www.indiatoday.in\/india\/story\/atms-shut-down-india-wanna-cry-ransomware-attack-977191-2017-05-15\" target=\"_blank\" rel=\"noopener nofollow\">over de hele wereld<\/a>. Het opnieuw installeren van de besturingssystemen herstelde de ge\u00efnfecteerde geldautomaten, maar dat kost tijd, zeker in het geval van massa-infectie. Bovendien zijn deze apparaten normaal gesproken met hetzelfde netwerk verbonden en beschikken ze over dezelfde bescherming, dus als het bij \u00e9\u00e9n automaat misgaat, geldt dat voor alle automaten. Hoewel het geld in de pinautomaten geen gevaar liep, moesten veel banken hard werken om de netwerken van hun geldautomaten opnieuw te ontwerpen, om het nog niet te hebben over hun beschadigde reputaties.<\/p>\n<h2>4.\u00a0\u00a0\u00a0\u00a0\u00a0 Vertrek- en aankomstschermen<\/h2>\n<p>WannaCry trof zelfs een aantal <a href=\"https:\/\/www.ft.com\/content\/404ad0b2-388f-11e7-821a-6027b8a20f23\" target=\"_blank\" rel=\"noopener nofollow\">vertrek- en aankomstschermen op luchthavens en treinstations<\/a>. Het is niet erg waarschijnlijk dat iemand hier losgeld zou betalen, want er staat absoluut geen waardevolle informatie op dit soort apparaten opgeslagen. Desalniettemin kost het zowel tijd als geld om zoiets op te lossen. Niet-werkende schermen op treinstations en luchthavens kunnen ook voor problemen voor passagiers zorgen. En als passagiers niet op tijd op hun bestemming aankomen vanwege malware, wie wordt er dan verantwoordelijk gehouden?<\/p>\n<h2>5.\u00a0\u00a0\u00a0\u00a0\u00a0 Reclameborden in de openlucht<\/h2>\n<p><a href=\"https:\/\/swarajyamag.com\/technology\/lesson-from-wannacry-we-should-not-become-slaves-to-tech-or-tech-experts\" target=\"_blank\" rel=\"noopener nofollow\">Ook billboards werden slachtoffer van ransomware<\/a>. Als we verder kijken dan de sarcastische opmerkingen van voorbijgangers en de irritatie van degenen die de reclameborden moeten repareren of vervangen, zijn de belangrijkste slachtoffers de adverteerders zelf, die hierdoor behoorlijke reputatieschade leden. Zij werden namelijk betaald om de video\u2019s of reclames van hun klanten te vertonen, en de schermen lieten in plaats daarvan ransomware-berichten zien die de klantencontracten schonden. Zulke problemen kunnen bedrijven laten twijfelen of ze verder gebruik willen maken van de diensten van een reclamebureau.<\/p>\n<h2>6.\u00a0\u00a0\u00a0\u00a0\u00a0 Parkeerautomaten<\/h2>\n<p>Stelt u zich eens voor hoe u terugkeert naar een parkeergarage en vervolgens ziet <a href=\"https:\/\/nltimes.nl\/2017\/05\/15\/dutch-police-call-citizens-report-cyberattacks-following-global-ransomware-attack\" target=\"_blank\" rel=\"noopener nofollow\">hoe er op de parkeerautomaat om losgeld wordt gevraagd<\/a>. Nu kunt u niet voor het parkeren betalen, wat betekent dat de slagboom niet opengaat als u de garage uit wilt. Maar het belangrijkste slachtoffer is hier natuurlijk de uitbater van de parkeergarage. Iedereen die nu niet in de garage kan parkeren of deze niet op tijd kan verlaten, zal boos zijn op de eigenaar.<\/p>\n<h2>7. \u00a0\u00a0\u00a0 Kaartjesmachines<\/h2>\n<p>Ook kaartautomaten werden ge\u00efnfecteerd. In <a href=\"https:\/\/www.kaspersky.com\/blog\/mamba-hddcryptor-ransomware\/13539\/\" target=\"_blank\" rel=\"noopener nofollow\">San Francisco waren de kaartautomaten voor het BART-metrosysteem twee dagen lang buiten gebruik ten gevolge van een Mamba-ransomware-<\/a> <u>aanval<\/u>. De aanvallers eisten $ 73.000 aan losgeld van de metro-exploitant. De getroffen partij weigerde echter (terecht) om het losgeld te betalen, en het resultaat was dat het San Francisco Municipal Transportation Agency gedwongen was om gratis metrokaartjes uit te delen tot de automaten gerepareerd konden worden<\/p>\n<h2>Praktische conclusies<\/h2>\n<p>De automaten die onbedoeld ge\u00efnfecteerd werden met ransomware, werden vooral getroffen omdat hun beheerders het niet nodig vonden om actuele beschermingssystemen te installeren en om hun besturingssystemen tijdig te updaten. Zoals we in de praktijk hebben gezien, weten veel mensen niet dat dit soort type apparaten gewoon computers zijn, dat ze op een bepaalde variant van Windows draaien en dat ze dus ook met de kwetsbaarheden van dat systeem te maken hebben.<\/p>\n<p>Dus als uw bedrijf dit soort apparaten gebruikt, dan hebben we de volgende tips voor u:<\/p>\n<ul>\n<li>Zet deze apparaten op een apart subnet om ze van andere computers te isoleren;<\/li>\n<li>Installeer tijdig patches voor besturingssystemen;<\/li>\n<li>Installeer geschikte beschermingssystemen.<\/li>\n<\/ul>\n<p>Ons productaanbod omvat gespecialiseerde bescherming voor dit soort apparaten: <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/embedded-systems?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a> beschermt zelfs energiezuinige embedded computers van het soort dat vaak wordt gebruikt in pinautomaten, betaalautomaten en andere vergelijkbare apparaten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Behalve de primaire doelwitten heeft ransomware ook een aantal ongebruikelijke apparaten ge\u00efnfecteerd.<\/p>\n","protected":false},"author":2593,"featured_media":25417,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[435,32,110],"class_list":{"0":"post-25415","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-encryptors","11":"tag-ransomware","12":"tag-wannacry"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-collateral-damage\/25415\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-collateral-damage\/21255\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-collateral-damage\/16720\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-collateral-damage\/8281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-collateral-damage\/22250\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-collateral-damage\/20439\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-collateral-damage\/18706\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-collateral-damage\/22669\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-collateral-damage\/21597\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-collateral-damage\/28382\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-collateral-damage\/8221\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-collateral-damage\/35330\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-collateral-damage\/14893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-collateral-damage\/15178\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-collateral-damage\/13448\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-collateral-damage\/23969\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-collateral-damage\/11455\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-collateral-damage\/28285\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-collateral-damage\/22281\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-collateral-damage\/27557\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-collateral-damage\/27393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/wannacry\/","name":"wannacry"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2593"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=25415"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25415\/revisions"}],"predecessor-version":[{"id":25420,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25415\/revisions\/25420"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/25417"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=25415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=25415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=25415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}