Belgisch bedrijf voor productie weefgetouwen ligt stil door ransomware

Heb je problemen met het instellen van je netwerk, bedraad of draadloos, dan kan je hier altijd terecht!
DarkV
Elite Poster
Elite Poster
Berichten: 3724
Lid geworden op: 17 apr 2019, 11:47
Uitgedeelde bedankjes: 111 keer
Bedankt: 154 keer
Recent bedankt: 3 keer

De Belgische weefgetouwenproducent Picanol is maandag getroffen door een aanval met ransomware. Het bedrijf bevestigt dat de systemen volledig plat liggen, wat naar eigen zeggen nogal problematisch voor de productieactiviteiten is.

Bron: https://tweakers.net/nieuws/162238/belg ... mware.html
tien
Elite Poster
Elite Poster
Berichten: 1335
Lid geworden op: 17 apr 2019, 11:48
Locatie: Attenhoven (Landen)
Uitgedeelde bedankjes: 106 keer
Bedankt: 66 keer

Het kan een probleem zijn bij de produktie #understatement
Ook bij het manueel invullen van de 1600-2300 papieren voor tijdelijke werkloosheid.

Hopelijk is de schrapping van het aandeel op de beurs enkel tijdelijk uit bescherming, is best wel interessant bedrijf :eek:
Tomby
Elite Poster
Elite Poster
Berichten: 6350
Lid geworden op: 01 feb 2006, 12:36
Uitgedeelde bedankjes: 1287 keer
Bedankt: 486 keer
Recent bedankt: 2 keer

Beetje oud nieuws, niet ? Zat gisteren in zowat alle nationale nieuws en kranten :P.
Ondertussen : https://www.standaard.be/cnt/dmf20200114_04804843
DarkV
Elite Poster
Elite Poster
Berichten: 3724
Lid geworden op: 17 apr 2019, 11:47
Uitgedeelde bedankjes: 111 keer
Bedankt: 154 keer
Recent bedankt: 3 keer

Tomby schreef:Beetje oud nieuws, niet ?
Ik wou even het topic gebruiken om volgende bedenking... draaien al die kritieke processen dan op servers welke Fileserving enabled hebben en waar een gebruiker zomaar toegang heeft tot alles ?

Ik zou verwachten dat kritische servers niet zomaar voor iedereen toegankelijk zijn en gebruik maken van client-server protocollen (bv. database links)… of doet men bij Picanol nog alles met Notepad ?
Gebruikersavatar
Joe de Mannen
Elite Poster
Elite Poster
Berichten: 6309
Lid geworden op: 22 feb 2005, 12:46
Uitgedeelde bedankjes: 506 keer
Bedankt: 613 keer
Recent bedankt: 7 keer

Tja, er moet toch iemand mee kunnen werken. Je kan nu éénmaal niet alles toetimmeren want dan kan je niet werken.

Het is toch altijd een balans zoeken tussen dichtgetimmerd en werkbaarheid...
J.
Ik ben alleen verantwoordelijk voor mij eigen uitspraken, niet voor wat anderen ervan maken of aan toevoegen...
tien
Elite Poster
Elite Poster
Berichten: 1335
Lid geworden op: 17 apr 2019, 11:48
Locatie: Attenhoven (Landen)
Uitgedeelde bedankjes: 106 keer
Bedankt: 66 keer

machines heel veel 'het simpelste protocol mogelijk'
zou er niet van verschieten. Denk dat je achterover valt hoeveel telnet & ftp er nog intern gebeurd.
tb0ne
Elite Poster
Elite Poster
Berichten: 1020
Lid geworden op: 24 aug 2012, 11:49
Uitgedeelde bedankjes: 27 keer
Bedankt: 85 keer

Ik vraag mij vooral af welke ransomware en wat was het point of entry?
In de media verscheen al iets over vpn, misschien nog een lekke PulseSecure?
Langs de andere kant zit Citrix ook met een redelijke exploit momenteel...
boran_blok
Elite Poster
Elite Poster
Berichten: 1021
Lid geworden op: 09 maa 2011, 16:04
Uitgedeelde bedankjes: 16 keer
Bedankt: 81 keer

Bij een klant van ons is dit ook voorgevallen en ik kan niets zeggen of het nu bij picanol ook zo is, maar daar was het echt wel een getargette attack. Geen huis-tuin en keuken ransomware virusje, maar een intrusie waarschijnlijk al maandan vooraf, alles was grondig voorbereid en uitgevoerd vlak voor een periode van productie-rust zodat het bedrijf kans had om te betalen zonder bedrijfsimpact.

Een gewone backup strategie waarbij men mits domein admin rechten nog aan de backups kan is hierbij niet voldoende, je moet echt volledig afgesneden backup systemen hebben waarbij iemand met volledig toegang toch niet in staat is om deze te verwijderen.

Dus welke ransomware, kan waarschijnlijk beantwoorden worden als "iets custom op maat geschreven" het kan zelfs zijn dat ze gewone off the shelf encryptie software gebruiken. Het is de intrusie die het probleem is, op zich niet een ransomware virus.

En point of entry is heel breed, er moet maar één toegangspunt zijn en één privilige escalation en ze zitten binnen.
Gebruikersavatar
heist_175
Moderator
Moderator
Berichten: 14885
Lid geworden op: 07 okt 2010, 09:35
Locatie: Kempen
Uitgedeelde bedankjes: 484 keer
Bedankt: 1054 keer
Recent bedankt: 15 keer

Joe de Mannen schreef:Het is toch altijd een balans zoeken tussen dichtgetimmerd en werkbaarheid...
In principe heb je gelijk, maar dit grapje kost onnoemlijk veel geld.
Geld dat ze toch beter in IT en proces- en procedureoptimalisatie hadden gestoken.
Gebruikersavatar
Joe de Mannen
Elite Poster
Elite Poster
Berichten: 6309
Lid geworden op: 22 feb 2005, 12:46
Uitgedeelde bedankjes: 506 keer
Bedankt: 613 keer
Recent bedankt: 7 keer

Tuurlijk kost dit veel geld, maar zonder details weet je niet of het 'te vermijden' geweest is of niet.

Ik werk in een sector waar beveiliging een hoofdzaak is, soms gaat het zover dat men wel support wenst maar niemand fysiek toegang wil geven tot een gebouw. Da's natuurlijk veilig maar niet werkbaar.

Da's als reclameren bij de poetsvrouw dat het niet gekuist is, terwijl ge angstvallig uw deur op slot houdt. Dat werkt niet.
En dan kan je dat oplossen op verschillende manieren, je kan zelf de deur opendoen en uw poetsvrouw binnenlaten, ze heel de tijd in 't oog houden en ze terug buiten laten, deur achter haar gat op slot doen (alles M/V/X uiteraard).
Of je kan ze een sleutel geven en zelf gaan werken.

In beide gevallen kan het mis lopen. Maar wat is meer werkbaar ?

J.
Ik ben alleen verantwoordelijk voor mij eigen uitspraken, niet voor wat anderen ervan maken of aan toevoegen...
DarkV
Elite Poster
Elite Poster
Berichten: 3724
Lid geworden op: 17 apr 2019, 11:47
Uitgedeelde bedankjes: 111 keer
Bedankt: 154 keer
Recent bedankt: 3 keer

tien schreef:Denk dat je achterover valt hoeveel telnet & ftp er nog intern gebeurd.
Maar over dergelijke protocollen kan je geen massale encryptie doen van bestanden.

Ik zou gewoon graag weten hoe het virus z'n werk doet... is het een gebruiker die op een onbekend attachment klikt waarbij het ding alle drive mappings meteen gaat encrypteren, of is het veel geavanceerder en gebruikt men bijvoorbeeld een buffer overflow met privelege escalation om code rechtstreeks op een server te draaien en daar massaal en encrypteren.

Het eerste kan je misschien nog vermijden (alhoewel users opvoeden niet eenvoudig is), het tweede al veel moeilijker (behalve continue patchen).
ITnetadmin
userbase crew
userbase crew
Berichten: 8974
Lid geworden op: 28 jan 2012, 18:22
Uitgedeelde bedankjes: 199 keer
Bedankt: 690 keer
Recent bedankt: 2 keer

Productienetwerken airgappen zou een goed begin zijn, met dedicated workstations enzo.
DarkV
Elite Poster
Elite Poster
Berichten: 3724
Lid geworden op: 17 apr 2019, 11:47
Uitgedeelde bedankjes: 111 keer
Bedankt: 154 keer
Recent bedankt: 3 keer

Uiteindelijk moeten die netwerken wel input krijgen vanuit bv. het order systeem... airgappen wordt dan moeilijk.

Voor pure process bewaking zijn er mogelijkheden denk ik maar zoiets moet je echt case by case bekijken.
SpecialK
Elite Poster
Elite Poster
Berichten: 1590
Lid geworden op: 22 mei 2013, 09:04
Uitgedeelde bedankjes: 3 keer
Bedankt: 132 keer
Recent bedankt: 1 keer

Het is perfect mogelijk dat het productienetwerk niet geimpacteerd is, maar dat niemand nog op het ERP-systeem kan inloggen en men daardoor niet weet wat er geproduceerd moet worden. Die producten zijn zo klantspecifiek dat je niet kan zeggen: bouw zo maar wat en we passen het dan desnoods nadien nog wel aan.

Al vraag ik me ook wel af hoe bv een ERP-systeem kwetsbaar zou zijn door iets dat via file shares werkt...
ITnetadmin
userbase crew
userbase crew
Berichten: 8974
Lid geworden op: 28 jan 2012, 18:22
Uitgedeelde bedankjes: 199 keer
Bedankt: 690 keer
Recent bedankt: 2 keer

Ik zou bijna durven zeggen: de airgap bridgen met een serial connection tussen twee programmas die enkel voorgeconfigde inputs en values accepteren.
CCatalyst
Elite Poster
Elite Poster
Berichten: 8274
Lid geworden op: 20 jun 2016, 18:36
Uitgedeelde bedankjes: 19 keer
Bedankt: 527 keer
Recent bedankt: 13 keer

Tangentieel on topic, vandaag de laatste dag dat Microsoft nog ondersteuning biedt voor Windows 7. Vanaf morgen is het gedaan met security updates, tenzij je Microsoft betaalt en dan willen ze nog 3 jaar langer updates leveren.

Dat belooft weinig goeds als ik zie hoe vaak Windows 7 nog gebruikt wordt in de bedrijfswereld hier.
Gebruikersavatar
Joe de Mannen
Elite Poster
Elite Poster
Berichten: 6309
Lid geworden op: 22 feb 2005, 12:46
Uitgedeelde bedankjes: 506 keer
Bedankt: 613 keer
Recent bedankt: 7 keer

En net nu komt win10 met een beveiligingslek...
Ik ben alleen verantwoordelijk voor mij eigen uitspraken, niet voor wat anderen ervan maken of aan toevoegen...
Gebruikersavatar
heist_175
Moderator
Moderator
Berichten: 14885
Lid geworden op: 07 okt 2010, 09:35
Locatie: Kempen
Uitgedeelde bedankjes: 484 keer
Bedankt: 1054 keer
Recent bedankt: 15 keer

CCatalyst schreef:Dat belooft weinig goeds als ik zie hoe vaak Windows 7 nog gebruikt wordt in de bedrijfswereld hier.
En wat dacht je van de voorlopers van W7? Hoeveel beursgenoteerde bedrijven zouden er nog kritische toepassingen draaien op een pre W7 toestel? Ik denk dat je steil achterover zou vallen...
CCatalyst
Elite Poster
Elite Poster
Berichten: 8274
Lid geworden op: 20 jun 2016, 18:36
Uitgedeelde bedankjes: 19 keer
Bedankt: 527 keer
Recent bedankt: 13 keer

Joe de Mannen schreef:En net nu komt win10 met een beveiligingslek...
Windows 7 ook.

Support for Windows 7 is nearing the end met Rachel Dolezal
tien
Elite Poster
Elite Poster
Berichten: 1335
Lid geworden op: 17 apr 2019, 11:48
Locatie: Attenhoven (Landen)
Uitgedeelde bedankjes: 106 keer
Bedankt: 66 keer

Heb nog voldoende collega's die vechten om windows 98 buiten te krijgen...
Dikwijls is dat dan 'gewoon terminal/controler' voor machine van paar duizenden euros die wel nog zijn werk doet, niet meer onderhouden wordt en waar er geen vervanging voor gepland is.
Sinumerik is dan weer linux gebaseerd maar twijfel of daar veel aan het os zelf gewerkt wordt. Voor de prijs van onderhoud zou er toch soms wel eens update mogen gebeuren. (moet niet eens aan internet gekoppeld zijn om malware binnen te krijgen, dat hebben ze bij Siemens toch al geleerd)

Eigenlijk hetzelfde probleem als iot (het zijn gewoon grote T's...), zeker buiten ICT is er enorm veel 'smerig' oud spul in produktie.

Hoop dat er met zo enkele zware problemen ogen open gaan.
Gebruikersavatar
devilkin
Administrator
Administrator
Berichten: 6012
Lid geworden op: 17 mei 2006, 20:10
Uitgedeelde bedankjes: 829 keer
Bedankt: 507 keer
Recent bedankt: 3 keer

Zolang men beseft dat die oude windows machines er nog zijn, en deze ook volledig ontkoppeld gebruikt worden (lees: enkel aan het toestel waar ze moeten aanhangen voor sturing) hoeft dit niet perse een probleem te zijn. Maar men moet wel de nodige maatregelen nemen.

Ik vraag me ook af in hoeverre mate deze infectie (want dit is het uiteindelijk wel) niet de oorzaak kan zijn van iemand die op een linkje geklikt heeft?
Bij ons op't werk doen ze met regelmaat phishingmail testen, en er hangt ook wel degelijk iets aan vast als er teveel mensen op klikken.
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
Doktor Avalanche
Premium Member
Premium Member
Berichten: 702
Lid geworden op: 21 dec 2010, 10:17
Locatie: Oostmalle
Uitgedeelde bedankjes: 120 keer
Bedankt: 70 keer
Contacteer:

Ik ken hier in de buurt ook een kmo, die dit heeft voorgehad. Was een email met daarin een bestelbon in word. Het openen van dit word document startte de encryptie. Kostprijs was 1 bitcoin om te decrypten. Ze hebben het kunnen oplossen met een backup.
"The Internet is allergic to truth, reason and humour."
CCatalyst
Elite Poster
Elite Poster
Berichten: 8274
Lid geworden op: 20 jun 2016, 18:36
Uitgedeelde bedankjes: 19 keer
Bedankt: 527 keer
Recent bedankt: 13 keer

heist_175 schreef:En wat dacht je van de voorlopers van W7? Hoeveel beursgenoteerde bedrijven zouden er nog kritische toepassingen draaien op een pre W7 toestel? Ik denk dat je steil achterover zou vallen...
Vista zie ik nergens meer daar deze versie nooit echt aangeslaan heeft in de bedrijfswereld. XP wel maar toch nooit meer verbonden met het internet. Pre-XP niets meer.

Dan al die Server varianten daarvan zou ik zelfs niet weten welke gevaarlijk is en welke niet, gelukkig dat dit niet mijn domein is en ik dus ook niet veel met deze zaken geconfronteerd wordt en van cryptolocker toestanden gespaard blijf. Wij kunnen wel nog klagen, maar de wereld van de IT-collega's die wel met dat Windows-gedoe bezig moeten zijn moet toch wel de grootste hel zijn van allemaal.
DarkV
Elite Poster
Elite Poster
Berichten: 3724
Lid geworden op: 17 apr 2019, 11:47
Uitgedeelde bedankjes: 111 keer
Bedankt: 154 keer
Recent bedankt: 3 keer

SpecialK schreef:Al vraag ik me ook wel af hoe bv een ERP-systeem kwetsbaar zou zijn door iets dat via file shares werkt...
Die vraag stel ik me dus ook constant... daarom dat men zou moeten verplichten getroffen bedrijven te communiceren over de attack vector.
ITnetadmin schreef:Ik zou bijna durven zeggen: de airgap bridgen met een serial connection tussen twee programmas die enkel voorgeconfigde inputs en values accepteren.
Gewoon een firewall met beperking tot één protocol (bv. MQ) zou voldoende moeten zijn.
ITnetadmin
userbase crew
userbase crew
Berichten: 8974
Lid geworden op: 28 jan 2012, 18:22
Uitgedeelde bedankjes: 199 keer
Bedankt: 690 keer
Recent bedankt: 2 keer

DarkV schreef:
ITnetadmin schreef:Ik zou bijna durven zeggen: de airgap bridgen met een serial connection tussen twee programmas die enkel voorgeconfigde inputs en values accepteren.
Gewoon een firewall met beperking tot één protocol (bv. MQ) zou voldoende moeten zijn.
Vertrouw ik niet genoeg in.
Ook firewalls hebben bugs die je kan uitbuiten.

Een volledig geisoleerd airgapped productienetwerk, desnoods met 1 serial of ander protocol kabel verbonden met een standalone workstation (die geen deel is van het airgapped netwerk maar apart staat), die orders verwerkt via een ingeplugde usb stick.
Een hacker gaat al goed moeten zijn om die standalone pc software zo te corrupten dat ie verkeerde orders doorgeeft via zijn serial link.
En zelfs dan is dat snel gefixed, gewoon een backup standalone bovenhalen en nieuwe orders doorvoeren en klaar.
DarkV
Elite Poster
Elite Poster
Berichten: 3724
Lid geworden op: 17 apr 2019, 11:47
Uitgedeelde bedankjes: 111 keer
Bedankt: 154 keer
Recent bedankt: 3 keer

ITnetadmin schreef:Ook firewalls hebben bugs die je kan uitbuiten.
Inderdaad maar dan zit je al op een gans ander niveau... voor kerncentrales en andere kritieke infrastructuur kan ik dit begrijpen, voor een standaard bedrijf is dergelijke manier van werken gelukkig nog niet aan de orde volgens mij.
ITnetadmin schreef:via een ingeplugde usb stick.
Hopelijk begrijp ik je verkeerd want het gebruik van USB sticks is totaal NOT DONE in termen van security (zelfs niet als ze encrypted zijn).
ITnetadmin schreef:Een hacker gaat al goed moeten zijn om die standalone pc software zo te corrupten dat ie verkeerde orders doorgeeft via zijn serial link.
Verkeerde orders is niet meteen een probleem... gans de productie die stil ligt is van een totaal andere orde.
CCatalyst
Elite Poster
Elite Poster
Berichten: 8274
Lid geworden op: 20 jun 2016, 18:36
Uitgedeelde bedankjes: 19 keer
Bedankt: 527 keer
Recent bedankt: 13 keer

Gegevens uitwisselen via floppies is nog het beste.
Gebruikersavatar
devilkin
Administrator
Administrator
Berichten: 6012
Lid geworden op: 17 mei 2006, 20:10
Uitgedeelde bedankjes: 829 keer
Bedankt: 507 keer
Recent bedankt: 3 keer

Zo newfangled. Steekkaarten!
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
tien
Elite Poster
Elite Poster
Berichten: 1335
Lid geworden op: 17 apr 2019, 11:48
Locatie: Attenhoven (Landen)
Uitgedeelde bedankjes: 106 keer
Bedankt: 66 keer

devilkin schreef:Zo newfangled. Steekkaarten!
Vooral voor weefgetouwen :angel:
Gebruikersavatar
Joe de Mannen
Elite Poster
Elite Poster
Berichten: 6309
Lid geworden op: 22 feb 2005, 12:46
Uitgedeelde bedankjes: 506 keer
Bedankt: 613 keer
Recent bedankt: 7 keer

Een weefgetouw heeft toch geen IT nodig :)
J.
Ik ben alleen verantwoordelijk voor mij eigen uitspraken, niet voor wat anderen ervan maken of aan toevoegen...
tien
Elite Poster
Elite Poster
Berichten: 1335
Lid geworden op: 17 apr 2019, 11:48
Locatie: Attenhoven (Landen)
Uitgedeelde bedankjes: 106 keer
Bedankt: 66 keer

maar is wel waar ponskaarten vandaan komen :idea:

Zelfs hobbymateriaal kan overigens pc gestuurd (is dat intussen niet bij elke hobby :lol: ).
ITnetadmin
userbase crew
userbase crew
Berichten: 8974
Lid geworden op: 28 jan 2012, 18:22
Uitgedeelde bedankjes: 199 keer
Bedankt: 690 keer
Recent bedankt: 2 keer

DarkV schreef:
ITnetadmin schreef:via een ingeplugde usb stick.
Hopelijk begrijp ik je verkeerd want het gebruik van USB sticks is totaal NOT DONE in termen van security (zelfs niet als ze encrypted zijn).
Tja, ik zie liever full airgaps, maar men zit hier te zagen dat het erp systeem de productie moet kunnen accessen.
Dan zie ik dat liever via een isolated workstation met een usb stick gebeuren dan networked.
Die isolated workstation kan je dan ook snel wegzetten en vervangen als ie besmet raakt.
En de link met het productienet als serial doen zorgt ervoor dat zelfs besmet die workstation weinig schade kan aanrichten.

DarkV schreef:
ITnetadmin schreef:Een hacker gaat al goed moeten zijn om die standalone pc software zo te corrupten dat ie verkeerde orders doorgeeft via zijn serial link.
Verkeerde orders is niet meteen een probleem... gans de productie die stil ligt is van een totaal andere orde.
Wat dus niet gaat gebeuren wanneer je enkel pre arranged commands via serial aanvaardt.


Ik vat het nog ns samen:
Een volledig airgapped productienetwerk, dat gerund wordt vanop een server.
Volledig = geen vlans, maar fysiek gescheiden switchen en apparatuur.
Die server aanvaardt orders via een serial link, en enkel prearranged values.
Die serial link aansturen vanop een volledig geisoleerde workstation.
Die workstation orders geven via usb.
Zelfs als de usb en dus de workstation compromised raken, kan het virus zich niet over de serial link naar het productienetwerk verspreiden.
DarkV
Elite Poster
Elite Poster
Berichten: 3724
Lid geworden op: 17 apr 2019, 11:47
Uitgedeelde bedankjes: 111 keer
Bedankt: 154 keer
Recent bedankt: 3 keer

ITnetadmin schreef:Die serial link aansturen vanop een volledig geisoleerde workstation.
Die workstation orders geven via usb.
Dan heb je al een dubbele GAP... ik zie niet in waarom die stap nodig is (in de meeste normale bedrijven).

Als je workstation enkel een seriele link heeft met een productie server dan zal deze nooit besmet kunnen geraken (tenzij je serieel protocol dat je hebt bedacht toelaat binaire files over te sturen).

Nu dat serieel protocol is wat mij betreft een synoniem voor eender welk beperkt protocol (MQ, database link, sockets connectie, …). In theorie zijn deze nog steeds vatbaar maar dan moet je als externe kennis hebben van het gebruikte protocol en hierin buffer overflows gaan produceren om toch code te laten draaien op de target (wat je in theorie ook bij die seriele connectie kan).

In ieder geval... beperk de attack surface tussen je end-user en productie netwerk maximaal... ik kan me moeilijk van de indruk ontdoen dat dit hier het geval was. Tevens ben ik blij nog altijd in het "grotere" segment te zitten van systemen en niet in het Windows gebeuren waar dit dagelijkse kost is wat je niet kan zeggen van het grotere segment (maar dat vinden de meeste managers maar oudbollig :roll: ).
Gebruikersavatar
devilkin
Administrator
Administrator
Berichten: 6012
Lid geworden op: 17 mei 2006, 20:10
Uitgedeelde bedankjes: 829 keer
Bedankt: 507 keer
Recent bedankt: 3 keer

Wat is voor jou het grotere segment?
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
DarkV
Elite Poster
Elite Poster
Berichten: 3724
Lid geworden op: 17 apr 2019, 11:47
Uitgedeelde bedankjes: 111 keer
Bedankt: 154 keer
Recent bedankt: 3 keer

axs
Moderator
Moderator
Berichten: 2630
Lid geworden op: 18 dec 2010, 11:56
Uitgedeelde bedankjes: 445 keer
Bedankt: 221 keer

Ik denk dat jullie versteld zouden staan hoeveel systemen er nog op XP (embedded) - Windows 7 draaien in de medical devices sector.... en nog meer van hoeveel er gekoppeld zijn op 1 of ander netwerk met oa direct access tot patiënt gegevens.
Gebruikersavatar
Fatsie
Pro Member
Pro Member
Berichten: 378
Lid geworden op: 29 dec 2010, 20:15
Uitgedeelde bedankjes: 102 keer
Bedankt: 44 keer

Ik hunker terug naar "mijn" DEC/Compaq bakken met OpenVMS ...

(en zou HEEL graag eens met IBM z systemen kennis maken)
Gebruikersavatar
mailracer
Elite Poster
Elite Poster
Berichten: 3872
Lid geworden op: 23 feb 2010, 21:03
Uitgedeelde bedankjes: 217 keer
Bedankt: 315 keer

CCatalyst schreef:Gegevens uitwisselen via floppies is nog het beste.
Via een sneakernet :banana:

https://nl.m.wikipedia.org/wiki/Sneakernet
silencer
Elite Poster
Elite Poster
Berichten: 4027
Lid geworden op: 08 jul 2008, 02:07
Uitgedeelde bedankjes: 172 keer
Bedankt: 102 keer

heist_175 schreef:
CCatalyst schreef:Dat belooft weinig goeds als ik zie hoe vaak Windows 7 nog gebruikt wordt in de bedrijfswereld hier.
En wat dacht je van de voorlopers van W7? Hoeveel beursgenoteerde bedrijven zouden er nog kritische toepassingen draaien op een pre W7 toestel? Ik denk dat je steil achterover zou vallen...
Nog +500 Windows 2000 toestellen en +500 Win XP hierzo (en domein controllers van 2003) met firewall domain af (gpo), gelukkig afgeschermd van internet (op een paar uitzonderingen na :bang: ).
joriz
Premium Member
Premium Member
Berichten: 604
Lid geworden op: 13 mei 2006, 22:36
Uitgedeelde bedankjes: 57 keer
Bedankt: 48 keer

Wat is best practices dan om dergelijke machines te blocken van het net? Via IP op de firewall?
Edpnet VDSL XL + Voip @ 100/35Mbit / Fritzbox 7490
Plaats reactie

Terug naar “Netwerken en Security”