De TU/e heeft ‘snel, doeltreffend’ en ‘voorbeeldig’ gereageerd op de cyberaanval afgelopen januari en heeft weerbaarheid en groot herstelvermogen getoond, klopt de technische universiteit in de ‘lichtstad’ zichzelf op de schouders. Volgens het persbericht zou dat het resultaat zijn van de twee onderzoeken die de TU/e liet doen naar de aanval. Naast die positieve constateringen bevatten de rapporten nog wat verbeterpunten.
Op zaterdagavond 11 januari gingen bij de TU/e de alarmbellen af vanwege een webaanval. Toen de situatie die nacht te dreigend werd, besloten de beveiligingsdeskundigen om het netwerk in zijn geheel los te koppelen. Daardoor lag onder meer het onderwijs van de TU/e een week lang stil.
Na uitgebreide opschoning en herstel, verbond de universiteit het netwerk na een week weer met het wereldwijde web en werd het onderwijs herstart (dat viel kennelijk niet te geven als het TU-netwerk niet aan het web hangt). Er zouden geen gegevens zijn gestolen en ook geen losgeld zijn betaald, maar de gevolgen waren aanzienlijk. De TU/e heeft laten onderzoeken wat de toedracht was, hoe ze heeft gereageerd en wat er beter kan.
Securitybedrijf Fox-IT bracht in detail in kaart wat er precies is gebeurd in de nacht van 11 op 12 januari. Het bedrijf is in zijn rapport positief over het optreden van de universiteit en noemt de reactie op de aanval zelfs voorbeeldig. Tegelijkertijd legt het rapport de vinger op zere plekken. Zo had de TU/e weliswaar multifactorauthenticatie op de meeste applicaties, maar nog niet op de aanmelding van het VPN. Dat stond in de planning voor de eerste helft van 2025.
Verder maakten de webboeven gebruik van gekraakte profielen om in te breken. Het was eerder bekend dat deze profielen ooit gekraakt waren en de TU/e liet de gebruikers dan ook hun wachtwoord veranderen. Maar die hergebruikten hun oude wachtwoorden en dat werd niet automatisch tegengehouden. Ook konden de inbrekers cruciale gegevens opvragen van een domeinregelaar. Deze veiligheidskwetsbaarheden zegt de TU inmiddels te hebben aangepakt.
Het bedrijf heeft niet kunnen vaststellen wie de daders waren, maar kan op basis van de gebruikte aanvalmethodes wel concluderen dat het naar alle waarschijnlijkheid gaat om een losgeldgroep.
Crisisbeheer
De TU/e liet ook een onafhankelijk onderzoek doen naar het crisisbeheer rond de aanval, door het COT Instituut voor Veiligheids- en Crisismanagement. Het COT concludeert onder meer: “De TU/e heeft tijdens de cybercrisis aangetoond weerbaar te zijn en een sterk herstelvermogen te hebben. De crisisaanpak werd gekenmerkt door snelle en effectieve technische maatregelen.” Kortom: voorbeeldig weer.
Om het in de toekomst nog beter te doen, raadt het COT in zijn rapport aan om bepaalde procedures, werkwijzen en mandaten beter vast te leggen, zodat er meer duidelijkheid is hoe te handelen bij een eventuele volgende crisis. Het College van Bestuur neemt de bevindingen en adviezen van zowel Fox-IT als het COT zeer serieus en heeft besloten om deze in principe op te volgen.
Bron: tweakers.net