• 0

Virus besmet wel multinationals maar geen MKB?

Hoe kan het zijn dat een Petya-virus (of Not-Petya) via een achterdeurtje in het obscure Oekraïense belastingsvoorbereidingsprogramma M.E.Doc terecht komt bij multinationals zoals Maersk, Fedex, Reckitt-Benckiser en Beiersdorff, maar amper doordringt in het MKB?

 

Wat moet je als kleine ondernemer doen wanneer een volgend virus wel toeslaat?

 

Computers aan laten staan, alle netwerkverbindingen verbreken en hulp inroepen, zag ik ergens op TV.

Hiep hiep hoera: honderd jaar A4  :partying-face:  (DIN = Duits Instituut voor Normalisatie)

Link naar reactie

Aanbevolen berichten

11 antwoorden op deze vraag

  • 0

Hoe kan het zijn dat een Petya-virus (...) terecht komt bij multinationals (...), maar amper doordringt in het MKB?

Omdat het voor zover ik lees geen zichzelf verspreidend virus is, maar aan gerichte aanval. De pijlen zijn gericht op e-mailadressen van multinationals, waar een bijlage naar toe wordt gestuurd. Er hoeft maar een iemand de bijlage te openen, want Petya verspreid wel automatisch verder binnen een netwerk. Petya verspreid zich voor zover ik weet niet zelf verder via mail, zoals virussen dat "vroeger" deden.

Met vriendelijke groet, Ron van der Kolk MSc MBA

 

Ik werk via Inflection als interimmanager voor de publieke sector aan betere

dienstverlening, bedrijfsvoering & informatievoorziening door de overheid. 

Link naar reactie
  • 0

Het MKB draait meestal geen software verkregen van de oekrainse belastingdienst, dat scheelt alvast ;)

 

Maar er zijn ook wel technische redenen dat kleine bedrijven minder vatbaar zijn. Vaak werken die met vrij gewone edities van windows die normaal gepatched worden. Bij grotere bedrijven zie je enterprise edities die centraal gepatched worden voor alle workstations, maar dan liever wel buiten werktijd. Uiteraard wordt dat nog wel eens nagelaten.

 

Niet-enterprise edities blijven mauwen om een update als je het wegklikt, enterprise systemen kunnen zo worden ingesteld dat ze de gebruiker niet lastig vallen, en zolang er geen problemen zijn kan het zo gebeuren dat systemen maanden of jaren ongepatched blijven draaien.

 

En dan nog de systemen die 'vast zitten' op bijvoorbeeld XP. Gewoon omdat dat meegeleverd is met een apparaat, er geen drivers zijn voor nieuwe windows versies en dergelijke. Je hoeft bijvoorbeeld niet heel hard te zoeken naar een geldautomaat die op XP draait, als ie voor pakweg 2005 in de muur gezet is, is de kans vrijwel 100%.

 

Maar ook dingen als grote displays met bijvoorbeeld vertrektijden op vliegvelden draaien erop, soms te zien aan komische windows in beeld met foutmeldingen etc.

Link naar reactie
  • 1

NotPetya juist wel, dat werd via een update van een boekhoudpakket bij bedrijven binnengesluisd waar het zich verder door het lokale netwerk kon verspreiden - zelfs naar computers die gepatcht waren.

Dat schreef ik ook: wel binnen het netwerk, maar niet daarbuiten.

Met vriendelijke groet, Ron van der Kolk MSc MBA

 

Ik werk via Inflection als interimmanager voor de publieke sector aan betere

dienstverlening, bedrijfsvoering & informatievoorziening door de overheid. 

Link naar reactie
  • 0

Volgens mij is dit de (voor het MKB) misschien meest cruciale vraag.

Netwerkverbindingen ontkoppelen kan theoretisch verspreiding tegenhouden, maar daar ben je dan waarschijnlijk al te laat voor.

 

Voor meer detailinformatie over deze malware: https://tweakers.net/reviews/5539/internetaanval-treft-grote-bedrijven-wat-gebeurde-er-precies.html

 

De betere vraag voor MKB'ers is: hoe zorg ik er voor dat ik zo weinig mogelijk schade lijd als ik getroffen wordt door malware?

 

Ik kop punt 1 t/m 10 alvast in: zorg voor een goede off-site backup!

Link naar reactie
  • 0

Als kleine ondernemer moet je het, denk ik, zien als het antwoord op:

 

"heb ik een serieus probleem als mn harddisk NU ontploft"

 

Als het antwoord daarop 'ja' is moet je toch echt wat aan backups gaan doen.

 

Sterker nog: besteed het weekend nuttig, maak ergens een account aan bij een offsite backup dienst (bijv stack van transip, gratis 1 TB storage) en laat de boel gedurende het weekend uploaden :D

 

 

Feitelijk is besmetting door ransomware niet fundamenteel anders dan het spontaan defect raken van een harddisk. Beide kunnen compleet onverwacht gebeuren, en het netto resultaat is dat je alle data op die schijf kwijt bent.

 

Zowel een locale als remote backup lijkt me verstandig: een backup naar een externe harddisk berschemt je wel tegen ransomware zolang je het ding maar ontkoppelt als je geen backups aan het maken bent. Je zou echter wel zowel je primaire systeem als de backup kunnen verliezen in geval van bijvoorbeeld een brand, blikseminslag, of domweg inbraak+diefstal.

 

Wat zou ik zelf kwijt zijn? Een beetje werk van hoogstens de afgelopen dagen (waarvan het merendeel ook nog op de server van de klant staat en/of op een offsite testomgeving). Vervolgens de tijd om nieuwe hardware te kopen, en de data van mn offsite locatie te downloaden mocht de lokale backup ook verdwenen zijn.

 

Link naar reactie
Gast
Dit topic is nu gesloten voor nieuwe reacties.
Hide Sidebar
  • Wil je onze Nieuwsflits ontvangen?
    Deze verzenden we elk kwartaal.

  • Wie is er online?
    2 leden, 178 Gasten

  • Breng jouw businessplan naar een higher level!

    Op dit forum worden alle onderwerpen m.b.t. ondernemerschap besproken.

    • Stel jouw ondernemersvragen
    • Antwoorden/oplossingen van collega ondernemers
    • > 75.000 geregistreerde leden
    • > 100.000 bezoekers per maand
    • 24/7 bereikbaar / binnen < 6 uur antwoord
    •  Altijd gratis

  • Ook interessant:

    Ook interessant:

×
×
  • Nieuwe aanmaken...

Cookies op HigherLevel.nl

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.