De Amerikaanse tak van vleesverwerker JBS bevestigt dat het 11 miljoen dollar heeft betaald aan hackers. Op deze manier wilde de grootste vleesproducent ter wereld het risico voor klanten verkleinen. Op het moment dat het bedrijf het losgeld aan de aanvallers betaalde, was het grootste deel van het productieproces al weer operationeel.
Eind mei wisten hackers het bedrijfsnetwerk van JBS binnen te dringen en ransomware te installeren. Uit voorzorg besloot het bedrijf om een aantal filialen in Australië, Canada en de VS tijdelijk te sluiten. Na enkele dagen werd het productieproces weer opgestart en was het weer business as usual. Over de omvang en de ontstane schade zijn nooit mededelingen gedaan. Het vleesverwerkingsbedrijf heeft van meet af aan gezegd dat er geen bedrijfsgevoelige of andere vertrouwelijke data is gestolen.
Russische hackers
Nadat de ransomware-aanval werd geconstateerd, nam JBS contact op met het Witte Huis en de FBI. De inlichtingen- en veiligheidsdienst zei dat REvil -ook wel Sodinokibi genoemd- naar alle waarschijnlijkheid verantwoordelijk was voor de cyberaanval. Dat zijn hackers die vanuit Rusland opereren. Of dat betekent dat Rusland achter de aanval, is allerminst zeker. De regering van president Biden nam wel contact met de Russische overheid met de boodschap dat ‘deugdelijke staten geen onderdak bieden aan ransomware-criminelen’.
Betaling bevestigd
Een vraag die tot op heden onbeantwoord was gebleven, is of JBS losgeld had betaald aan de hackers. Woensdagavond Nederlandse tijd bevestigde topman Andre Nogueira dat hij een bedrag van 11 miljoen dollar had betaald aan de aanvallers. “Het was een zeer moeilijke beslissing om te nemen voor ons bedrijf en mij persoonlijk. We vonden echter dat we deze beslissing moesten nemen om ieder risico voor onze te klanten te vermijden”, zo zegt hij in een persverklaring.
Op het moment dat Nogueira het geld overmaakte naar de hackers, was een groot deel van het bedrijf al weer actief. In overleg met interne IT-medewerkers en cybersecurityexperts van buitenaf, besloot JBS toch om het losgeld te betalen om zo de schade zoveel mogelijk te beperken. Het forensisch onderzoek is nog altijd in volle gang. Voorlopige resultaten bevestigen dat er geen gegevens zijn gecompromitteerd van het bedrijf, werknemers of klanten.
JBS geeft jaarlijks meer dan 200 miljoen dollar uit aan cybersecurity en informatiebeveiliging. Wereldwijd werken er meer dan 850 IT-professionals voor het vleesverwerkingsbedrijf. Naar eigen zeggen beschikt de vleesverwerker over onder meer cyberveiligheidsprotocols en versleutelde back-upservers.
Betalen de norm geworden?
JBS is niet het enige grote bedrijf dat recentelijk losgeld heeft betaald aan hackers. Eind april was Colonial Pipeline het doelwit van een ransomware-aanval. Daarbij werd naar verluidt 100 GB aan data buitgemaakt door leden van het Russische hackerscollectief DarkSide, die de gegevens dreigden openbaar te maken.
Omdat tientallen miljoenen Amerikanen afhankelijk zijn van de aanvoer van geraffineerde aardolie van het bedrijf, besloot CEO Joseph Blount om de 4,4 miljoen dollar aan losgeld te betalen. “Ik besef dat het een controversiële beslissing is. Die heb ik niet lichtvaardig genomen. Ik voelde me niet op mijn gemak toen ik het geld zag wegvloeien naar de daders. Ik deed het in het landsbelang”, zei hij in een interview met The Wall Street Journal. De hackers wisten het bedrijfsnetwerk binnen te dringen dankzij een gelekt wachtwoord van een VPN account die niet was beveiligd met meerfactorauthenticatie. Tijdens een hoorzitting voor de Senaat zei Blount dat hij niet weet hoe dit heeft kunnen gebeuren. Tevens benadrukte de topman dat het om een sterk wachtwoord ging.
Deze week maakte het Amerikaanse ministerie van Justitie bekend dat ze een groot deel van het betaalde losgeld heeft weten terug te halen. De FBI wist de hand te leggen op de private key van de cryptowallet die DarkSide gebruikte. Zodoende had de handhavings- en opsporingsdienst toegang tot de digitale portemonnee van de hackers. Op deze manier wist de veiligheidsdienst 63,7 van de 75 bitcoin terug te schrijven naar Colonial Pipeline.
Bron: jbsfoodsgroup.com, vpngids.nl
Meer info over ransomware
Tips of verdachte activiteiten gezien? Meld het hier.
Ransomware gerelateerde berichten
Ransomware aanval op Universiteit Maastricht
De Universiteit Maastricht is slachtoffer van een grote cyberaanval. Verschillende websites en ook het mailsysteem werken niet meer. Windows-computers zijn niet meer toegankelijk en sommige websites van de universiteit zijn uit de lucht.
Hakbit Ransomware
Hakbit Ransomware is een gevaarlijke ransomware infectie. Natuurlijk begrijpen de meeste gebruikers die besmet raken met dit programma niet hoe dat gebeurt, maar als we meer te weten zouden komen over de distributiepatronen van ransomware, zouden we kunnen voorkomen dat 'Hakbit Ransomware' onze systemen binnendringt.
Documenten advocatenkantoren VS versleuteld door ransomware
Belangrijke documenten van zo'n 125 Amerikaanse advocatenkantoren zijn halverwege oktober door ransomware versleuteld, wat invloed op lopende rechtszaken had. De advocatenkantoren maken gebruik van de software van TrialWorks. Het softwarebedrijf levert oplossingen waarmee advocatenkantoren hun documenten en zaken kunnen beheren. Hierbij worden documenten op servers van TrialWorks opgeslagen.
Ransomware – MKB
Gijzelsoftware, waarmee bestanden worden 'gekidnapt' totdat het slachtoffer betaalt, is een groeiend probleem voor Nederlandse bedrijven. Dat signaleren beveiligingsonderzoekers, verzekeraars en branche-organisatie MKB-Nederland.
Cybercrime schade in Belgie tussen de 3,7 tot 4,5 miljard euro per jaar
Cybersecurity onderzoekers en de politie in Belgie roepen het al een tijdje in koor, in sneltempo is de misdaad van de gewone naar de online wereld aan het verschuiven. Cybercriminelen gaan bovendien steeds gesofisticeerder te werk en zijn ongrijpbaarder dan ooit. En ze hebben het niet meer alleen op u en mij gemunt.
Ransomware grootste cyberdreiging voor het MKB
Leverancier van IT-oplossingen 'Dato', publiceert de bevindingen van zijn vierde jaarlijkse 'Global State of the Channel Ransomware Report'. Het onderzoek is uitgevoerd onder meer dan 1.400 Managed Service Providers (MSP’s) die de IT-systemen beheren voor het midden- en kleinbedrijf (mkb). Uit het rapport kwam naar voren dat ransomware nog steeds de meest voorkomende cyberdreiging is voor het mkb.