Victim blaming?

Do companies that were affected by WannaCry only have to blame themselves, or is that “victim blaming”? Let’s do some soul searching.
 
Was WannaCry special? Yes, because it was based on tools allegedly stolen from the NSA and it caused significant trouble in the real world. Yes, because it got a lot of media attention. On the other hand, no, WannaCry was, for us at Schuberg Philis and many others, pretty much a non-event. It was a worm that spread via port 445 (the SMB protocol) and it used a vulnerability that was patched by Microsoft two months prior to the attack. Strict network filtering, along with rigorous patching has saved us a lot of grief. And, if we had been hit, we are confident that we would have had a sound backup strategy to prevent serious damage/data loss.

Door |2024-02-19T05:36:43+00:00juli 20, 2017|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Victim blaming?

Van kwetsbaarheid naar privacyrisico

Op 12 mei maakten we kennis met een opvallend gevolg van het gebruik van kwetsbaarheden in software door inlichtingendiensten. De ransomware die onder de naam WannaCry honderdduizenden slachtoffers maakten zal inderdaad de nodige mensen het huilen nader gebracht hebben dan het lachen. Nu was ransomware niet nieuw, maar de schaal van verspreiding en vooral de herkomst van de basis van de software was wel ongekend. De ransomware was namelijk ontleend aan een tool (Eternal Blue) die door de NSA was gebouwd om gebruik te maken van een kwetsbaarheid in Windows XP. Deze tool is in april gelekt en in verkeerde handen terecht gekomen. Een belangrijke les voor het gebruik van zero day exploits door inlichtingendiensten ligt voor de hand. Maar of die les geleerd zal worden is natuurlijk nog maar zeer de vraag.

Door |2024-02-17T06:32:36+00:00mei 18, 2017|Artikel, Nederlands|Reacties uitgeschakeld voor Van kwetsbaarheid naar privacyrisico
Ga naar de bovenkant