Status: vier weken na de cyberaanval op VLD

Gepubliceerd op 4 november 2021 om 15:00

Vier weken na de computergijzeling is VDL de gevolgen van de brute aanval nog niet te boven. Mogelijk loopt de levering van bussen in Amsterdam vertraging op omdat de busfabriek in België nog platligt.

Nieuwe poging opstarten

Vandaag zou een nieuwe poging worden gewaagd om de productie in de fabriek in Roeselare weer op gang te krijgen. ,,Afgelopen maandag is dat geprobeerd, maar slechts gedeeltelijk gelukt”, meldt de lokale vakbondsbestuurder Yves Allewaert.

Hij wraakt de ‘hopeloos verouderde software’ in de fabriek. ,,Ik zeg het niet graag, maar deels is het eigen schuld dikke bult.”

VDL heeft in de afgelopen twee weken voor een deel van de 400 medewerkers gebruik gemaakt van de regeling in België voor tijdelijke werkloosheid, stelt de Vlaamse vakbondsman.

De bussenbouwers in Roeselare waren ten tijde van de cyberaanval bezig met de fabricage van elektrische bussen voor het gemeentelijk vervoer in Amsterdam. Nadat de IT-systemen op zwart gingen, kon specifieke informatie over de samenstelling van de bussen niet meer worden geraadpleegd.

Leveringen in het nauw

De Amsterdamse klant is nu in afwachting van de gevolgen. ,,Van de bestelling van 44 bussen zijn er al 13 geleverd en 31 worden volgens planning begin volgend jaar geleverd. Of, en in hoeverre de levering vertraging oploopt is niet bekend”, laat een woordvoerster weten.

De bussendivisie heeft ook een order in de boeken staan voor 32 elektrische bussen in Zuidoost-Brabant voor vervoerder Hermes. Vanaf januari 2022 zouden de eerste gaan rijden. ,,We zijn met VDL in gesprek over de levering”, is wat Hermes daarover kwijt wil.

VDL zelf wil niet ingaan op vragen over de bussenorders en over de stand van zaken bij de verschillende werkmaatschappijen. ,,We zijn bezig met het zorgen van digitale veilige omgevingen om de productie verder uit te breiden”, is nog altijd het enige commentaar van de Eindhovense bedrijvengroep.

Het lijkt er op dat meerdere van de 105 VDL-bedrijven sinds deze week weer digitaal zijn aangesloten. Dat zou bijvoorbeeld gelden voor VDL Bus & Coach in Valkenswaard, stellen zowel FNV-bestuurder Peter Reniers als directeur Arthur Burgmans van Multifix uit Bergeijk dat kabelbomen voor bussen levert. Multifix noemt ook VDL Bus Modules in Valkenswaard en VDL Special Vehicles in Eindhoven als voorbeelden van bedrijven waaraan het weer op de reguliere manier kan leveren.

Gevolg schade

Bronnen rond VDL veronderstellen dat de gevolgen van de digitale aanval nog een tijd zullen aanhouden. Zo moeten voorraden opnieuw in kaart worden gebracht en worden aangevuld. Ook zullen achterstanden in de productie hun effect hebben. Bij VDL ETG, de high tech toeleverancier van onder meer ASML, wordt volgens FNV-man Reniers met de ondernemingsraad gesproken over de mogelijkheid om tijdelijk extra uren te werken om productie in te halen.

Bron: anoniem, ed.nl

Meer info over ransomware 》

Bekijk alle vormen en begrippen 》

Actuele aanvallen overzicht per dag 》

Ernstige kwetsbaarheden 》

 

Tips of verdachte activiteiten gezien? Meld het hier.

Ransomware gerelateerde berichten

Ransomware jaaroverzicht 2021

Ransomware zorgde in 2021 voor lege kaasschappen, naar huis gestuurd personeel en grote hoeveelheden gestolen persoonsgegevens. Ook in 2021 werden Nederlandse bedrijven, onderwijsinstellingen en andere organisaties geregeld het slachtoffer van ransomware. Een terugblik op een jaar vol ransomware-aanvallen. Daarnaast nemen we de grootste ransomware-aanvallen in het buitenland onder de loep, alsmede gebruikte aanvalsmethodes en reacties op de dreiging van ransomware.

Lees meer »

Toename in agressiviteit en brutaliteit van ransomware cybercriminelen

Ransomware groeperingen worden steeds agressiever en brutaler. Dit blijkt uit het meest recente Threat Report van ESET. Het report met betrekking tot het tweede trimester van 2021 geeft inzicht in het huidige dreigingslandschap naar aanleiding van observaties en belicht onder andere de trends die gezien worden in het ransomware dreigingslandschap.

Lees meer »

"Yeah baby" take down door politie diensten

De Russische hackersgroep REvil is deze week door de FBI, samen met de Amerikaanse Secret Service, het Amerikaanse ministerie van Defensie en diverse buitenlandse mogendheden offline gehaald. Dat schrijft het Amerikaanse persbureau Reuters op basis van diverse bronnen.

Lees meer »

Ransomware: Laag risico hoge beloning

Uit 80 miljoen wereldwijd verzamelde malware samples blijkt dat er ruim 130 verschillende zogeheten ransomware families actief zijn. Dit blijkt uit een analyse over de cijfers 2020-2021 van cybersecurity initiatief 'VirusTotal' in opdracht van zoekgigant 'Google'. De meest getroffen landen in deze periode zijn onder andere Israël, Zuid-Korea, Vietnam, China en Singapore.

Lees meer »

Universele decryptor voor slachtoffers 'REvil cybercriminelen' beschikbaar

Cybersecuritybedrijf Bitdefender heeft een universele decoderingssleutel ontwikkeld voor iedereen die in het verleden slachtoffer is geworden van REvil. Deze decryptor werkt niet alleen voor de supply chain attack op Kaseya: bedrijven en organisaties die vóór 13 juli slachtoffer waren van de Russische hackersgroep, kunnen de sleutel gebruiken om hun bestanden te ontgrendelen. Ondanks dat de decryptor gratis en voor niets beschikbaar is, waarschuwen securityexperts om voorzichtig te zijn.

Lees meer »

74% van de ondervraagde organisaties is de afgelopen 12 maanden slachtoffer geworden van ten minste één ransomware aanval

Barracuda heeft het rapport ‘The state of network security in 2021’ gepubliceerd. Voor dit rapport zijn 750 IT-beslissers over de hele wereld ondervraagd die verantwoordelijk zijn voor de netwerken, de publieke clouds en de security van hun organisatie. Dit heeft inzichten opgeleverd in cloudadoptie, thuiswerken, securityproblemen en andere uitdagingen rond securityrisico's.

Lees meer »

Gezocht: Insiders die malware installeren voor ransomware aanval

Wanneer ransomware een bedrijfsnetwerk binnendringt, gebeurt dat meestal via e-mail, kwetsbaarheden in de software of onbeveiligde verbindingen op afstand. Het lijkt onwaarschijnlijk dat een insider opzettelijk malware zou verspreiden. Uit de praktijk blijkt echter dat sommige aanvallers denken dat deze methode om ransomware te verspreiden doeltreffend is, en sommige aanvallers rekruteren daarom actief werknemers van bedrijven door hen een percentage van het losgeld aan te bieden.

Lees meer »