michielmichiel

Level 1
  • 6Posts
  • 0Oplossingen
  • 10Likes

Internet afgesloten door Ziggo wegens Malware zonder directe notificatie

Ik klim niet snel in de pen, maar dit gaat mij echt te ver:

Gisteren (8 augustus) ben ik plotseling afgesloten van internet. Na de gebruikelijke check van de router en de modem zonder resultaat, toch maar gaan bellen met Ziggo.

Wat bleek: er zou een vermoedelijke SPAM verzending zijn geweest. Best vreemd, want ik maak geen gebruik van de mailservers van Ziggo. Ik moest de virusscanner draaien en mijn wachtwoorden veranderen. Alles gedaan (virusscanner etc deed ik al natuurlijk) en de 'case' werd ingediend.

24 uur later: nog steeds geen internet. Weer gebeld. Blijkt dat 'het abuse team' dit onvoldoende vindt en dat ik meer moet doen (maar dit is toch wat ik de eerste keer moest doen?!). Op mijn vraag wat dat was, wist de helpdesk niet verder te komen dan: ik moest er maar door een IT expert naar laten kijken. Want Ziggo maakt geen fouten. Dus er moet een aantoonbare oorzaak zijn (zucht).

Nou wil het geval dat ik zelf een cyber security specialist ben. Ik snap heel goed wat ik moet doen en moet checken. Daar komt niets uit. Van Ziggo krijg ik geen enkele informatie over het tijdstip, source/destination, payload etc. Daardoor is het onmogelijk om verder te zoeken. Ik heb hier geen SIEM-oplossing draaien ofzo 😉 De HD snapt dat niet (niet bepaald technische mensen), dus die herhalen hun enige advies.

Het probleem is nu dat Ziggo de bewijslast omdraait: ik moet maar aantonen dat er niets aan de hand is voordat ze me weer aansluiten. Dat is per definitie onmogelijk; je kunt alleen iets aantonen dat er wel is, maar dan moet het er wel zijn. Ziggo heeft mij afgesloten en moet dus eigenlijk met de bewijslast daarvoor komen, maar dat doen ze niet (zucht).

Bottomline:

  • Ziggo zet de hele internetverbinding dicht zonder eerst de klant te informeren. Dat is echt onbeschoft. Ziggo kan ook gewoon de uitgaande email dichtzetten, mailtje sturen (hoe ironisch) en het dan laten uitzoeken.
  • Zelfs als er een infectie geweest is, (ie 0-days) zal dat hoogstwaarschijnlijk in-memory / non-persisten geweest zijn. Die ga je nooit meer terugvinden op je host, want die malware is er simpelweg niet meer. Alleen specialistische detectie op het moment van de infectie zou iets kunnen helpen, maar dan is het kwaad al wel geschied.
  • 0-days raken ons allemaal, wat voor maatregelen je ook treft. Om dan gelijk zo te reageren als Ziggo, dan begrijp je het echt niet.

Ik heb ondertussen maar even de mailservers van Ziggo geblokkeerd in de firewall, dan is het onmogelijk dat die vanuit mijn aansluiting worden benaderd.

Op aanraden van de andere topics op dit forum alvast een email naar abuse@ziggo.nl gestuurd. Hopelijk zitten daar iets slimmere mensen.

Heeft er hier op het forum iemand nog een tip waar ik nog niet aan gedacht heb? Dagen zonder vaste internet is geen pretje...
44 Reacties 44
DennyW

Level 17
  • 3150Posts
  • 251Oplossingen
  • 921Likes
michielmichiel

Je ben niet de eerste en je zal ook niet de laatste zijn die dit overkomt.
Dat gezegd hebbende terug naar jouw vraag waarmee je afsluit.
Tip:
Je geeft aan dat je de Ziggo mailservers door de firewall laat blokkeren. Dus mag ik hieruit concluderen dan jouw thuisnetwerk ietsjes meer behelst dan alleen een (simpel) Ziggo-modem-router.
Heb je mogelijk ook IoT-spulletjes en / Raspberry Pi mee draaien? Al dit leuks kan ook door snoodaards misbruikt worden. Ik stel voor dat je dit ook maar even offline haalt. Nog meer smart devices? (Stofzuiger, koelkasten, kooplaten, PV-omvormers, CV-thermostaten, enz., enz..)

Daarna Ziggo infomeren dat je "alles" offline hebt gehaald en alleen nog gecontroleerde PC /laptop aansluit. Verder natuurlijk wel alle "leuke dingen daarna één voor één controleren /opschonen / beveiligen voordat je deze weer in bedrijf stelt.

***EDIT***

Zie eventueel ook dit recente topic.

***EDIT2***
En dit topic

Groet,
DennyW
michielmichiel
Topicstarter
Level 1
  • 6Posts
  • 0Oplossingen
  • 10Likes
DennyW klopt inderdaad.

Ik heb de Ziggo modem in bridge staan met een Asus router erachter. Daarachter een switch met kabels door mijn huis. Ook rpi's en IoT dingen inderdaad (schakelaars, lampjes). Sommigen daarvan heb ik niet de controle over (warmtepomp) helaas. Ik vind het met name interessant dat het zou gaan om een SPAM run, waar ik de mailservers van Ziggo zelf helemaal niet gebruik.

Je triggert mij wel met de IoT-opmerking. De onderhoudsmonteur van de warmtepomp kan remote dat ding beheren...dat zou wel eens e.e.a. verklaren. Even kijken hoe ik dat destijds ook alweer had afgezekerd op netwerkniveau. Dan zouden we een gevalletje van leverancierinfectie kunnen hebben.

Thanks!
michielmichiel
Topicstarter
Level 1
  • 6Posts
  • 0Oplossingen
  • 10Likes
Update: zojuist weer aangesloten door Ziggo na contact met abuse@ziggo.nl Het blokkeren van port 25 van de ziggo mailservers was voldoende.

Van hen heb ik de timestamp gekregen. Dat lijkt grotendeels overeen te komen met het op dat moment installeren van een smart wifi switch.

Ergo, die wordt geflashed met mijn eigen firmware net als al mijn andere IoT. Weer wat geleerd 🙂

Groet, Michiel
DennyW

Level 17
  • 3150Posts
  • 251Oplossingen
  • 921Likes
michielmichiel

Mooi, dan kan je weer verder.
Voor de Raspberry PI's die open staan vanaf het internet kan je overwegen hier ook een firewall op te installeren.
UFW (Uncomplicated Fire Wall), een command line tool, wordt ook door raspberry.org genoemd.
Een grafisch interface hiervoor zou b.v. Gfuw kunnen zijn (zelf niet getest op een RP).

Groet,
DennyW
iMark

Level 16
  • 1859Posts
  • 141Oplossingen
  • 715Likes
De titel van het topic is blijkbaar niet correct. michielmichiel is wel degelijk met reden afgesloten.
michielmichiel
Topicstarter
Level 1
  • 6Posts
  • 0Oplossingen
  • 10Likes
DennyW alles hangt bij mij achter mijn firewall, anders is het vragen om problemen 🙂

iMark we weten dit (nog) niet zeker, maar het vermoeden is groot inderdaad. Ik kan echter nergens een edit knop vinden om de titel aan te passen dat het zonder notificatie is geweest. Het was wat chiquer van Ziggo geweest om port 25 te blokken en een geautomatiseerde email naar mij te sturen met het verzoek dit binnen 24 uur op te lossen, anders volgt volledige afsluiting. Gelijk afsluiten zonder notificatie is IMHO wel erg rigoreus.

Zoals het nu lijkt, heeft de malware het domein van de connectie gechecked (ziggo.nl.) en via de MX record de mailserver opgevraagd (smtp.ziggo.nl). Daarop getracht om email naar adressen op andere domeinen te versturen. De SMTP van Ziggo is natuurlijk geen open mail relay, dus die weigert (ik heb ook geen SPF record etc), maar heeft wel gedetecteerd dat er een issue is. Dit leidde tot de afsluiting.
iMark

Level 16
  • 1859Posts
  • 141Oplossingen
  • 715Likes
Je kunt een moderator vragen om de titel van het topic aan te passen. 🙂

Ik kan niet beoordelen wat er allemaal aan de hand geweest is. Op het eerste gezicht lijkt afsluiten zonder waarschuwing wel een erg drastische maatregel. Maar zonder reden sluit Ziggo blijkbaar niet af.
Ronihd

Level 18
T.E.A.M.
  • 8181Posts
  • 311Oplossingen
  • 3210Likes
iMark wrote:
Je kunt een moderator vragen om de titel van het topic aan te passen. 🙂

Ik kan niet beoordelen wat er allemaal aan de hand geweest is. Op het eerste gezicht lijkt afsluiten zonder waarschuwing wel een erg drastische maatregel. Maar zonder reden sluit Ziggo blijkbaar niet af.


Ziggo sluit zeker niet zo maar af , ze zijn daar echt niet gek , en 1e klant informeren en dan pas afsluiten betekend dat zeg maar in dit geval de mallware zijn gang kan blijven gaan.

Dus constateren is afsluiten en bij mij weten sturen ze nog een brief met postnl 😉

Maar wel goed tip ik draai ook een pi met openhab er op en dat ben ik nog aan het uitvogelen, dus firewall ff nakijken 😉
Wlmpie

Level 11
  • 532Posts
  • 11Oplossingen
  • 174Likes
iMark wrote:
De titel van het topic is blijkbaar niet correct. michielmichiel is wel degelijk met reden afgesloten.

Misschien niet zonder reden, maar wel zonder inhoudelijke toelichting begrijp ik, niet erg klantvriendelijk want dan wordt het zoeken naar de reden wel heel lastig voor een klant.
Ik begrijp dat de TS later wel toelichting vanuit abuse@ziggo.nl heeft gehad, waarom gebeurd dit niet standaard?
Ronihd

Level 18
T.E.A.M.
  • 8181Posts
  • 311Oplossingen
  • 3210Likes
michielmichiel wrote:
DennyW klopt inderdaad.

Ik heb de Ziggo modem in bridge staan met een Asus router erachter. Daarachter een switch met kabels door mijn huis. Ook rpi's en IoT dingen inderdaad (schakelaars, lampjes). Sommigen daarvan heb ik niet de controle over (warmtepomp) helaas. Ik vind het met name interessant dat het zou gaan om een SPAM run, waar ik de mailservers van Ziggo zelf helemaal niet gebruik.

Je triggert mij wel met de IoT-opmerking. De onderhoudsmonteur van de warmtepomp kan remote dat ding beheren...dat zou wel eens e.e.a. verklaren. Even kijken hoe ik dat destijds ook alweer had afgezekerd op netwerkniveau. Dan zouden we een gevalletje van leverancierinfectie kunnen hebben.

Thanks!


Probeer dit eens michielmichiel https://www.asuswrt-merlin.net/ daar ben ik zelf zeer tevreden mee.
iMark

Level 16
  • 1859Posts
  • 141Oplossingen
  • 715Likes
Wlmpie
Met je constatering dat het niet erg klantvriendelijk is om iemand zonder opgave van redenen af te sluiten ben ik het eens. Ik vermoed dat er een geautomatiseerd afweersysteem in werking is getreden om het netwerk te beschermen. Eerst schieten en daarna pas vragen stellen.
Waarom het toelichten niet standaard gebeurt? Misschien omdat het niet erg vaak voorkomt en er daarom geen standaardprocedure is?
Anne H
Community Developer
Community Developer
  • 3866Posts
  • 225Oplossingen
  • 1576Likes
michielmichiel wrote:
DennyW alles hangt bij mij achter mijn firewall, anders is het vragen om problemen 🙂

iMark we weten dit (nog) niet zeker, maar het vermoeden is groot inderdaad. Ik kan echter nergens een edit knop vinden om de titel aan te passen dat het zonder notificatie is geweest. Het was wat chiquer van Ziggo geweest om port 25 te blokken en een geautomatiseerde email naar mij te sturen met het verzoek dit binnen 24 uur op te lossen, anders volgt volledige afsluiting. Gelijk afsluiten zonder notificatie is IMHO wel erg rigoreus.

Zoals het nu lijkt, heeft de malware het domein van de connectie gechecked (ziggo.nl.) en via de MX record de mailserver opgevraagd (smtp.ziggo.nl). Daarop getracht om email naar adressen op andere domeinen te versturen. De SMTP van Ziggo is natuurlijk geen open mail relay, dus die weigert (ik heb ook geen SPF record etc), maar heeft wel gedetecteerd dat er een issue is. Dit leidde tot de afsluiting.


Hallo michielmichiel welkom op de Community! Dit is voor beide partijen een lastige situatie. Jij hebt te maken met een afsluiting en de brief met uitleg en wat je moet ondernemen valt later op de mat. In dit topic is het beeld ontstaan dat wij zomaar afsluiten en dat allemaal best klantonvriendelijk doen. Wij zijn echter verplicht aan onze andere klanten en de internationale gemeenschap om alle Spam te voorkomen.

Wat was er aan de hand? Ik heb je account opgezocht. Malware in jouw systeem heeft getracht een Spam run uit te voeren, of was daar al mee bezig. Wij willen geen Malware in ons netwerk, en wij willen ook zoveel mogelijk Spam tegenhouden. Volgens de voorwaarden mogen we dan meteen ingrijpen, en dat doen we ook. Uitstel is namelijk klantonvriendelijk naar andere klanten toe. Direct ingrijpen is klantonvriendelijk naar jou toe. Die keuze maken we. Natuurlijk installeer je die Malware niet zelf, in die zin ben je zelf ook slachtoffer van de situatie. Maar je blijft zelf verantwoordelijk voor gezonde systemen in huis. Bij herhaling zou het zelfs tot een eenzijdige opzegging van de dienst vanaf onze kant kunnen leiden!

Ik pas de titel aan 🙂
michielmichiel
Topicstarter
Level 1
  • 6Posts
  • 0Oplossingen
  • 10Likes
Anne H Ziggo

Ik begrijp dat Ziggo ingrijpt. Dat is voor iedereen beter (inclusief mijzelf, hoor waarvoor oprecht dank!). De manier waarop wordt ingegrepen vind ik alleen niet passen bij de situatie. Bij een SPAM run is het blokkeren van emailverkeer (ie port 25 uitgaand verkeer vanaf mijn IP) de juiste maatregel. Het blokkeren van de volledige internetverbinding is buiten proportie. Er is nl geen andere internetverkeer dat in strijd is met de AV (bewijslast bij Ziggo - wie eist die bewijst). Daarom was de titel zo gekozen.

De notificatie gaat nu nog per brief (?!) die dagen later komt. Dat lijkt automatisch te gaan vanuit het Abuse team - waarom geen emailnotificatie sturen met instructies? Dat kan net zo automatisch en is een stuk klantvriendelijker, omdat de klant direct geïnformeerd is. Overigens saillant detail: in de brief stond letterlijk 'zonder klantnotificatie'. Tsja.

Dan nog de opmerking over 'gezonde systemen'. Dat suggereert dat als je thuis al je systemen up to date houdt, je geen slachtoffer kunt worden van malware. Niets is minder waar. IEDEREEN kan slachtoffer worden van malware zonder enige eigen schuld. Google de term '0-days' maar eens. Recent voorbeeld dat hackers via een advertentie op internet de controle van je systeem kunnen overnemen: https://www.security.nl/posting/613623/Mozilla+patcht+actief+aangevallen+zerodaylek+in+Firefox
Ziggo legt de schuld van dit soort problemen bij de klant, in plaats van te accepteren dat malware infecties er tegenwoordig nou eenmaal bij horen. Ja, goed huisvaderschap van de klant is belangrijk. Nee, je kunt de klant niet verantwoordelijk houden voor alle virusinfecties. 0-days zijn niet tegen te houden en vaak slecht te detecteren. Heel vervelend, maar wel de realiteit.
Verder is het geen reële verwachting dat elke klant thuis een volledige SIEM-oplossing heeft op het niveau van een organisatie als Ziggo. Dus kun je hier ook geen maatregelen als eenzijdig beëindiging contract aan koppelen (ben benieuwd naar de eerste rechtzaak hierover). 100% preventie bestaat niet; daarom hebben jullie zelf ook detectie en response 😉

We zitten met z'n alleen in een grote IT-keten. Cyber security doe je dus samen ipv te vingerwijzen!
Anne H
Community Developer
Community Developer
  • 3866Posts
  • 225Oplossingen
  • 1576Likes
Bedankt voor je begrip! Natuurlijk zijn de echte boosdoeners de makers van de Malware. Een afsluiting is zeker niet persoonlijk bedoeld, en is echt vervelend geweest voor je. Een afsluiting is altijd terug te draaien als de oorzaak van de Malware voldoende is aangepakt. Dit is dan ook gebeurd waardoor je inmiddels weer kan internetten. Ik ben benieuwd wat de rest van de Community vind over wie verantwoordelijk is voor het virus en Malware vrij houden van apparatuur in huis.
Ronihd

Level 18
T.E.A.M.
  • 8181Posts
  • 311Oplossingen
  • 3210Likes
michielmichiel

Volgens de voorwaarden ben jij zelf verantwoordelijk voor het schoonhouden van je eigen systemen en ik vind je argumentatie dat iedereen te maken kan krijgen met mallware en virussen niet echt relevant en idd 0 day dingen zijn irritant , maar ik denk dat je die niet zo snel zal oplopen bij normaal gebruik.

Goede firewall ( probeer de asus merlin software maar eens die ik eerder in deze draad opperde )
Zelf er voor zorg dragen voor goede beveiliging is het belangrijkste en ik lees dat je er wel wat van af weet en dan is het extra sneu dat je het haasje bent........

Persoonlijk vind ik de opstelling van Ziggo en de uitleg die je hebt gekregen van Anne H Ziggo erg goed en dat zorgt er ook mede voor dat ik niet beschadigd kan worden door vervelende praktijken en ja voor jou is het zuur.
michielmichiel
Topicstarter
Level 1
  • 6Posts
  • 0Oplossingen
  • 10Likes
Ronihd wrote:
michielmichiel

Volgens de voorwaarden ben jij zelf verantwoordelijk voor het schoonhouden van je eigen systemen en ik vind je argumentatie dat iedereen te maken kan krijgen met mallware en virussen niet echt relevant en idd 0 day dingen zijn irritant , maar ik denk dat je die niet zo snel zal oplopen bij normaal gebruik.


Dit beeld klopt niet met de werkelijkheid. Ja, de AV geven dit aan. Dat is een juridisch standpunt, geen feit. Uiteraard neemt Ziggo dit op, om in het geval van een rechtzaak zich hierop te beroepen. Betekent niet dat Ziggo hiermee juridisch gelijk heeft. Je kunt nl alles opnemen in een AV, of het nou klopt of niet. Daarom hebben we rechters die dit beoordelen in het geval van een geschil.

Dan jouw aanname: als je denkt dat je dit niet snel zal oplopen bij normaal gebruik, steek je je kop in het zang. Feitelijke voorbeelden:
https://en.wikipedia.org/wiki/Watering_hole_attack
https://www.nu.nl/internet/4245065/grote-nederlandse-websites-verspreidden-malware-via-advertenties....

Ergo, door het bezoeken van een (normale?) website als nu.nl kun je geïnfecteerd raken. En spel een website-naam maar eens verkeerd. Interessant waar je soms uitkomt.
Feitelijk voorbeeld: De politie stuurde burgers afgelopen week nog per ongeluk naar een porno-website door een type-o:
https://tweakers.net/geek/155878/nederlandse-politie-stuurt-per-abuis-link-naar-erotische-site-naar-...
Ben benieuwd hoeveel malware daar succes had...

Een ander random voorbeeld van hoe dit werkt en de omvang van het probleem:
https://www.security.nl/posting/536997/Reaper+IoT-botnet+bestaat+in+werkelijkheid+uit+20_000+bots

En als je echt eens wilt zien hoe het er nu voor staat moet je eens op Shodan kijken (op eigen risico).

Virusscanners helpen daar niet tegen. Cyber criminelen versleutelen hun virus zodanig dat die niet gedetecteerd kunnen worden. Dit is gratis software voor iedereen te downloaden (ivm de websites waar je uitkomt, geef ik even geen linkje :)). Cyber criminelen zijn geen idioten. Dat zijn professionals die hun business case hierop hebben gebouwd en zijn de meesten van ons vele stappen voor in dit kat-en-muis spel. Als je ziet wat die in praktijk voor volledig geautomatiseerde infrastructuren opzetten, trek je wit weg.

Nog een feitelijk voorbeeld: in 2018 zijn alleen al bij Verizon meer dan 40.000 databreaches bekend (uit een subset van meer dan 100.000). Dat zijn er meer dan 100 (subset 250) per dag: https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf

Goede firewall ( probeer de asus merlin software maar eens die ik eerder in deze draad opperde )Zelf er voor zorg dragen voor goede beveiliging is het belangrijkste en ik lees dat je er wel wat van af weet en dan is het extra sneu dat je het haasje bent........


Ik heb zelf een asus met de merlin firmware met firewall. Ik heb niets direct aan het internet gekoppeld anders dan via de firewall (en dan alleen met 2FA).

Een firewall is heel beperkte preventieve maatregel, zeker op dit soort consumentenapparaten. Er zit bv geen deep packet inspection op. Zelfs al zou je dat kunnen, dan versleuteld Malware vrijwel altijd de verbindingen die ze opzetten naar CNC's - juist; om detectie te voorkomen. Ze maken dan gebruik van https-verbindingen of maskeren zich als DNS-verzoeken. Die kun je in je firewall gaan blokkeren, maar dan kun je niet meer browsen...het enige dat enigszins werkt is het gedrag te beoordelen. 99% van de eindgebruikers die dit leest, weet nu al niet meer waar ik het over heb.

Wat ik verder doe is regelmatig nmap/nessus draaien om te zien of er geen bekende kwetsbaarheden in mijn netwerk zitten. Dat doet ook niemand.

Dat ik nu het haasje ben, vind ik illustratief voor het overkoepelende probleem. Vandaar dat ik daar open over ben. Dat je er verstand van hebt, betekent niet dat dit je niet kan overkomen. Die kans kun je iets verkleinen, maar heb geen illusies dat je daarmee de boel afdekt. Cybercriminelen hebben 1 gaatje nodig; jij moet alles afdekken (wat feitelijk onmogelijk is).

Persoonlijk vind ik de opstelling van Ziggo en de uitleg die je hebt gekregen van Anne H Ziggo erg goed en dat zorgt er ook mede voor dat ik niet beschadigd kan worden door vervelende praktijken en ja voor jou is het zuur.


Precies - het is prima dat Ziggo ingrijpt, zoals ik al zei. Ik lees ook dat Anne H Ziggo zijn opmerking in de tweede post wat heeft genuanceerd. Veel passender.
Het ging mij op de manier waarop dit proces verliep.
Verder kan de verantwoordelijkheid en gevolgen simpelweg niet volledig bij de eindgebruiker gelegd worden, want die kun je (in veel gevallen) helemaal niet verantwoordelijk houden hiervoor, zoals boven al uitgelegd met voorbeelden.

Veel van de technische uitleg die ik zojuist gaf, gaat 99% van de gemiddelde internet-gebruiker de pet te boven...die zijn hier simpelweg niet toe in staat. Daarom zijn cybercriminelen zo succesvol 😉
Ronihd

Level 18
T.E.A.M.
  • 8181Posts
  • 311Oplossingen
  • 3210Likes
michielmichiel wrote:

Ronihd wrote:
michielmichiel
Veel van de technische uitleg die ik zojuist gaf, gaat 99% van de gemiddelde internet-gebruiker de pet te boven...die zijn hier simpelweg niet toe in staat. Daarom zijn cybercriminelen zo succesvol 😉



Grote knip

Ik heb al sinds 1996 een internet aansluiting begonnen met inbel modem , ISDN en Demos internet van Casema.

In het begin van de virustijd heb ik er ooit een opgelopen , een onschuldig iets maar daarna met goede antivirus en firewall software er nooit meer een opgelopen.

En tja wat je omschrijft in de linkjes die je post is allemaal mogelijk , maar ik blijf vinden dat je zelf verantwoordelijk bent voor je beveiliging.

Ik doe er zelf verder niks extra aan , ESet NOD , de windows ingebakken defender meuk en zo en de asus merlin software , en nooit heb ik een probleem 😉

Maar goed we zullen het niet helemaal eens worden en dat geeft verder niet 🙂 maar ik blijf bij mijn standpunt dat Ziggo het goed doet op dit gebied !
Wlmpie

Level 11
  • 532Posts
  • 11Oplossingen
  • 174Likes
Anne H Ziggo wrote:
Ik ben benieuwd wat de rest van de Community vind over wie verantwoordelijk is voor het virus en Malware vrij houden van apparatuur in huis.

Primair is de klant verantwoordelijk voor zijn eigen apparatuur, maar ik vind het nogal ziggo centrisch gedacht om hier dus ook standaard beleid van te maken en klanten ook amper te helpen bij malware problemen. Ze worden afgesloten en daarna is het "zoek het zelf maar uit". In de strijd tegen cybercriminaliteit helpt het als Ziggo zijn klanten wat meer zou helpen met dit soort malware problemen. Ronihd Dat jij de laatste jaren niet geinfecteerd bent geweest is waarschijnlijk eerder toeval dan opzet. De stelling dat klanten met malware zelf verantwoordelijk zijn want ze zijn niet voorzichtig genoeg geweest is wat mij betreft een gevalletje "blame the victim". Veel mensen doen dat, vooral op sociale media, om de illusie te houden dat dit soort onheil hen zelf niet kan overkomen.
Ronihd

Level 18
T.E.A.M.
  • 8181Posts
  • 311Oplossingen
  • 3210Likes
Wlmpie wrote:

Anne H Ziggo wrote:
Ik ben benieuwd wat de rest van de Community vind over wie verantwoordelijk is voor het virus en Malware vrij houden van apparatuur in huis.
Primair is de klant verantwoordelijk voor zijn eigen apparatuur, maar ik vind het nogal ziggo centrisch gedacht om hier dus ook standaard beleid van te maken en klanten ook amper te helpen bij malware problemen. Ze worden afgesloten en daarna is het "zoek het zelf maar uit". In de strijd tegen cybercriminaliteit helpt het als Ziggo zijn klanten wat meer zou helpen met dit soort malware problemen. Ronihd Dat jij de laatste jaren niet geinfecteerd bent geweest is waarschijnlijk eerder toeval dan opzet.


Sorry deze mening deel ik niet omdat ik proactief bezig bent mijn systemen te beveiligen en goed oplet met wat ik doe , dus toeval is het zeker niet

stelling dat klanten met malware zelf verantwoordelijk zijn want ze zijn niet voorzichtig genoeg geweest is wat mij betreft een gevalletje "blame the victim".



Het is toch jou systeem ? waar jij als gebruiker verantwoordelijk voor bent ? , dus als jij nu nog in een of andere bank phising trapt kan je er niks aan doen ?


veel mensen doen dat, vooral op sociale media, om de illusie te houden dat dit soort onheil hen zelf niet kan overkomen.


Uiteraard kan het mij ook overkomen maar zoals ik in de film zit en er bewust mee bezig ben is dat niet echt aan mijzelf te wijten maar als Ziggo mij dan zou afsluiten heb ik er wel begrip voor, immers wil ik hun systemen en andere klanten niet te last zijn wat min of meer we/niet ? mijn schuld is.

Uitgelicht topic