Cyberaanval op de Universiteit van Maastricht

Het e-mailverkeer werd geblokkeerd, pc’s onbruikbaar, terwijl ook de opgeslagen wetenschappelijke gegevens ontoegankelijk waren.

Cyberaanval
De Universiteit Maastricht is kort voor kerst geraakt door een ernstige cyberaanval. Met man en macht wordt gewerkt aan het herstellen van de schade en het reactiveren van alle systemen. Voor studenten zijn de Student Portal, de roosters (alleen read-only), Blackboard en de studiematerialen toegankelijk. Daarnaast zijn alle diensten van de UB operationeel zodat vanaf maandag 6 januari gestart kan worden met de onderwijsprogramma’s. Het e-mailverkeer werd geblokkeerd, PC’s werden onbruikbaar, terwijl ook de opgeslagen wetenschappelijke gegevens ontoegankelijk waren.

De aanval wordt toegeschreven aan internetcriminelen, die uit zijn op geldelijk gewin. Met het platleggen van systemen en/of het versleutelen van bestanden worden bedrijven gemotiveerd losgeld te betalen.

Zo’n actie kan heel simpel beginnen, bijvoorbeeld door phishing mailtjes, die vragen op een link te klikken of wachtwoorden/pincodes door te geven.

Is zo’n aanval te voorkomen?
Niet voor 100%: er worden immers steeds nieuwe trucs bedacht. Maar we kunnen wel de risico’s beperken:

Wat kunt u doen?
Gebruikers moeten zich bewust zijn van de (online) risico’s. Klik niet zomaar op linkjes, ook niet als iemand belt dat er iets mis is op de PC en even op een link moet worden geklikt.

Wat doet Petisys?
Bij onze relaties, waar wij het computernetwerk beheren, zijn diverse voorzieningen getroffen om aanvallen te voorkomen of de gevolgen te beperken. Zoals:

  • Netwerkbeveiliging: firewall, met diverse actieve filters, zoals FortiGate
  • Antimalware (antivirus software), zoals Bitdefender, Norman, Sophos, Microsoft Office365 ATP
  • Ransomware vaccine, in Bitdefender, beschermt server of werkstation tegen bekende gijzelsoftware
  • Controle op onverwachte aanpassingen in systeem (EDR sensor in Bitdefender)
  • Spamfilter op mail (Solarwinds Mail Assure, Microsoft Office365)
  • FSRM, waarmee we ‘verdachte’ bestandextenties op voorhand verwijderen (nu ook .CLOP, zoals gebruikt in Maastricht)
  • SPF, waarmee we controleren of de mail afkomstig is van de genoemde afzender (werkt alleen goed als de afzender zijn mail correct heeft ingericht) Backup van de data en servers om bij uitval van het netwerk te kunnen herstellen
  • Encrypted externe backups zodat deze niet verminkt kunnen worden door kwaadwillenden
  • HP Endpoint Security Controller op door ons geadviseerde systemen: beveiliging tegen malware en ransomware op hardware niveau (bv. BIOS encrypties)

Wat gaat Petisys doen?
In verband met de toename van de risico’s van een cyberaanval, alsmede het feit dat deze steeds geavanceerder worden (zoals pogingen om eerst de backup te vernietigen en pas daarna de actuele gegevens te versleutelen) adviseren wij u binnenkort over:

  • Mogelijkheden om bewaarde backupversies te verbergen voor de buitenwereld
  • Uitgebreider bewaarbeleid van backupbestanden
  • 2FA (2-FactorAuthenticatie)

Financiële gevolgen
Helaas is een cyberaanval niet geheel te voorkomen en kan de schade aanzienlijk zijn. Voor dekking van deze risico’s bestaan er Cyber en Data Risksverzekeringen. Informeert u daarvoor bij uw assurantieadviseur.

Heeft uw vragen of opmerkingen? Laat ons weten, we beantwoorden ze graag!

Met vriendelijke groet,

Peter Peters
Petisys Automatiseringsbureau B.V.

 

 

Bron: Universiteit Maastricht en Petisys