ID: S202603071604
Status: school
Tags: Avans 2-2 Keuzenmodule, Cybersecurity, hacks and alike

avans 2-2 m2 podcast preperation

Assignment

  • Bestudeer met je projectgroep de twee case studies. Kijk daarbij naar de aanleiding, de impact en de snetheid waarmee de betreffende organisatie zich weer kon herpakken.

  • Voor iedere organisatie: wat waren de te beschermen ā€˜kroonjuwelen’ van de organisatie?

  • Wat maakte het verschil in hoe snel een organisatie weer up-and-running was?

  • Hoe heeft – in jullie ogen – een ISMS hier een bijdrage aan geleverd?

  • Als resultaat leveren jullie een podcast op van minimaal 5 en maximaal 10 minuten waarin jullie de casus kort bespreken en integraal antwoord geven op bovenstaande vragen. Er komen minimaal 3 groepsgenoten in de podcast aan het woord.

  • Deadline: woensdag 11 maart, 17.00 uur.

CASUS 1 Casus 1 is Hoppenbrouwers, hierover hebben we al eerder gastlezing gehad, het gaat in de opdracht over hun hack. Hun boek over de hack kan je ook lezen hier op brightspace.

CASUS 2 Casus 2 gaat over Maersk. Maersk is ook gehacked en daar kan je hier meer over lezen. Dit is ook de PDF die school wilt dat we lezen. Je kan het ook hier vinden in de wayback machine als de PDF niet meer bestaat.

Vragen

Kroonjuwelen

Hoppenbrouwers

  • Operationele continuĆÆteit: ~1.500 medewerkers werkend over 17 vestigingen in Nederland
  • Bedrijfscritische data: Facturen, bestellingen, contracten (4 uur aan data verloren tussen 12:00-16:00 op 2 juli)
  • Technische infrastructuur: ~2.000 laptops/devices die moesten worden gecontroleerd

Maersk

  • Havenoperaties: Volledig geautomatiseerde containerafhandeling (Tweede Maasvlakte)
  • Logistieke continuĆÆteit: ~1/3 van de goederenoverslag in Rotterdam was afhankelijk van APM
  • Internationale shipping: 3 van 9 bedrijfsonderdelen geraakt (APM Terminals, Maersk Line, Damco)
  • Geen dataleak (in tegenstelling tot Hoppenbrouwers risico): focus op vernietiging van data

Verschil

AspectHoppenbrouwersMaersk
Malware-typeRansomware (geld-gericht)Wiperware (vernietigings-gericht)
HerstelmogelijkheidBack-ups beschikbaarAlles herbouwen: 4.000 servers, 45.000 PC’s, 2.500 applicaties
StrategieSnel terug-up-en-runningVolledig IT-systeem van nul af aan
Downtime2 dagen9+ dagen, daarna maanden recovery
Personeel involved~200 mobilisatieMassale IT-teams 24/7
  • Maersk had geen backus en hoppenbrouwers wel. Maersk moest alles opnieuw bouwen.
  • De tweede maasvlakte was compleet geautomatiseerd, nul mogelijkheden tot handmatig.
  • Hackers zaten al jaren in het moederbedrijf en konden dus al veel rondneuzen
  • De patches van microsoft waren niet geinstalleerd
  • Wiperware is erger dan Ransomware.

Information Security Management System - ISMS

Hoppenbrouwers

  • Wat de ISMS heeft gedaan:
    • Geinvesteerd in nieuwe storgage units waarop backups vaak gemaakt werden.
    • Multi factor authentication beperkde de schade van verspreiding van de supply chain attack.
    • Ze communiceerde goed met medewerkers via webinars.
  • Wat de ISMS NIET heeft gedaan:
    • De vendor Kaseya was niet gescreend
    • Geen formeel incident response plan

Maersk

  • Wat de ISMS heeft gedaan:
    • Er was geen ISMS, of een hele slechte.
  • Wat de ISMS NIET heeft gedaan:
    • Geen backups
    • Geen recovery systems
    • Geen security audits
    • De backdoor niet gedetecteerd
    • Geen defense‑in‑depth
    • Geen microsoft patches geinstalleerd
    • Geen handmatige faalback voor de 2e maasvlakte
    • geen handmatige administratie

Onderzoek

Voor een up-to-date lijst kan je naar www.datalekt.nl, dit is een database van cybercrime. Je kan deze data opvragen in RSS, Atom, JSON en Markdown. Je kan hier ook op een kaart kijken waar er lekken gebeurt zijn. Deze website houdt het bij sinds 2016.

Hoppenbrouwers

Type: Ransomeware Naam: Hacker groep: Russisch

Supply chain attack

2 juli 2021 gebeurt.

Maersk

Type: Wiperware Naam: NotPetya Hacker groep: Ukraine

Supply chain attack

Niet alleen APM terminals, maar ook andere bedrijven.

Vrachtschepen konden niet worden gelost, lagen dagen stil of moesten uitwijken naar andere havens. 250 - 300 miljoen euros in financiele schade.

Het NCSC werdt ingeschakeld.

27 juni 2017 gebeurt.

Na 9 dagen waren de terminals weer deels operationeel.

Maersk moest hun hele IT-infrastructuur herbouwen. 4000 servers, 45000 pc’s en 2500 applicaties moesten opnieuw worden geinstalleerd.

Geen dataleak


References