image

Universiteit Maastricht komt met hulplijnen voor studenten

zondag 29 december 2019, 10:18 door Redactie, 13 reacties

De Universiteit Maastricht zal vanwege de infectie door ransomware hulplijnen voor studenten en medewerkers openen die met vragen zitten. Daarnaast opent de universiteit op 2 januari gewoon weer de deuren, ongeachte de situatie rond de door ransomware besmette systemen.

Systemen van de universiteit raakten dinsdag besmet met de Clop-ransomware. Sindsdien hebben studenten en medewerkers geen toegang meer tot gegevens en e-mail. Wanneer de systemen weer operationeel zullen zijn is nog altijd onbekend. "Gezien de grootte en omvang van de aanval, is nu nog niet aan te geven wanneer dat het geval zal zijn. Om diezelfde reden is ook nog niet exact aan te geven welke systemen getroffen zijn en welke niet. Dit vergt nog nader specialistisch onderzoek", aldus een verklaring van de universiteit op de eigen website, waarin ook wordt gemeld dat er maatregelen worden genomen om in de toekomst beter tegen dergelijke aanvallen bestand te zijn.

De afgelopen dagen ontving de universiteit, die 19.000 studenten en 4500 medewerkers telt, al zeker 250 vragen van studenten en medewerkers, meldt 1Limburg. "Op korte termijn willen zij samen bekijken of studenten of medewerkers die door deze situatie in problemen komen, op enige wijze tegemoet kunnen worden gekomen", laat de universiteit verder weten.

In een derde update over het incident stelt de universiteit dat alle gebouwen donderdag 2 januari gewoon geopend zullen zijn. Tevens wordt de komst van tijdelijke hulplijnen aangekondigd. "Waar je met vragen terecht kunt en waar desgewenst 'maatwerk' kan worden geleverd. Dat gaan we inregelen op centraal niveau en op het niveau van faculteiten en servicecentra, zo veel mogelijk toegespitst op de wensen en vragen van studenten en medewerkers."

De universiteit zegt dat er speciale aandacht is voor dringende en belangrijke zaken, zoals onderwijsroosters, tentamens, scripties, aanmeldingen (fixus opleidingen), subsidieaanvragen, onderzoeksprojecten, sollicitaties. "Hiervoor zoeken we naar oplossingen en willen we snel meer duidelijkheid bieden." Eerder maakte de universiteit bekend dat het in gesprek met de aanvallers achter de aanval is. Of er losgeld is gevraagd of zal worden betaald is niet bekendgemaakt.

Reacties (13)
29-12-2019, 13:18 door RosaMystica
Ik ken de Universiteit, maar wat ik aantrof op veiligheidsgebied is ernstig te noemen.
Er zijn nog heel veel punten voor verbetering vatbaar daar, ook op digitaal gebied.

De details laat ik maar even weg hier.
29-12-2019, 13:51 door Anoniem
Door RosaMystica: Ik ken de Universiteit, maar wat ik aantrof op veiligheidsgebied is ernstig te noemen.
Er zijn nog heel veel punten voor verbetering vatbaar daar, ook op digitaal gebied.

De details laat ik maar even weg hier.

De vraag is meer of bij instituten waarbij zoveel BYOD plaatsvind het goed te regelen is.

Ik hoop dat andere instellingen er lering uit trekken en dat de verschillende colleges van bestuur noodzakelijke financiële middelen vrijmaken.

Eminus
29-12-2019, 14:14 door Anoniem
Door RosaMystica: Ik ken de Universiteit, maar wat ik aantrof op veiligheidsgebied is ernstig te noemen.
Er zijn nog heel veel punten voor verbetering vatbaar daar, ook op digitaal gebied.

De details laat ik maar even weg hier.

En dat is niet alleen op deze Uni. Ik heb op een Hogeschool gewerkt op de server afdeling en wat ik daar aantrof is gewoonweg schokkend. Bestanden waar in gewoon met plain text de logins van de portals worden weggeschreven alsmede Eduroam. Deze server was gewoon te benaderen via een hoofdserver. Dus wanneer deze gehackt zou worden dan lag de hele boel open en bloot op straat. Al meerdere keren aangekaart, maar werd lachend weggewuifd. De bestanden werden meerdere keren via backups over het netwerk heen en weer geslingerd (linux en windows) dus het is een kwestie van wachten en de boel ligt daar ook op straat.

Naja, u begrijpt, ik werk er niet meer. Aan de ene kant spijt dat ik er ben weg gegaan, want was leuk werk, maar na het typen van bovenstaand stuk toch blij dat ik er niet meer werk. Want mocht de boel op straat komen te liggen, dat was ik een van de mensen die dan op het matje mag komen, terwijl mijn meerdere mijn zorgen weg heeft gewuifd.
29-12-2019, 14:23 door CSO.
Ik ken deze instelling niet, maar even los van de matige preventie/detectie maatregelen lijkt het ook niet best gesteld te zijn met de Business Continuiteit...
29-12-2019, 17:14 door Anoniem
Door Anoniem:
Door RosaMystica: Ik ken de Universiteit, maar wat ik aantrof op veiligheidsgebied is ernstig te noemen.
Er zijn nog heel veel punten voor verbetering vatbaar daar, ook op digitaal gebied.

De details laat ik maar even weg hier.

De vraag is meer of bij instituten waarbij zoveel BYOD plaatsvind het goed te regelen is.

Ik hoop dat andere instellingen er lering uit trekken en dat de verschillende colleges van bestuur noodzakelijke financiële middelen vrijmaken.

Eminus


Er zou voor dit soort instanties, en nog vele andere, een security audit gedaan moeten worden en ingegrepen wanneer het onvoldoende blijkt te zijn.

Gaat een hoop werkgelegenheid opleveren.
29-12-2019, 17:14 door Anoniem
Door Anoniem:
Door RosaMystica: Ik ken de Universiteit, maar wat ik aantrof op veiligheidsgebied is ernstig te noemen.
Er zijn nog heel veel punten voor verbetering vatbaar daar, ook op digitaal gebied.

De details laat ik maar even weg hier.

En dat is niet alleen op deze Uni. Ik heb op een Hogeschool gewerkt op de server afdeling en wat ik daar aantrof is gewoonweg schokkend. Bestanden waar in gewoon met plain text de logins van de portals worden weggeschreven alsmede Eduroam. Deze server was gewoon te benaderen via een hoofdserver. Dus wanneer deze gehackt zou worden dan lag de hele boel open en bloot op straat. Al meerdere keren aangekaart, maar werd lachend weggewuifd. De bestanden werden meerdere keren via backups over het netwerk heen en weer geslingerd (linux en windows) dus het is een kwestie van wachten en de boel ligt daar ook op straat.

Naja, u begrijpt, ik werk er niet meer. Aan de ene kant spijt dat ik er ben weg gegaan, want was leuk werk, maar na het typen van bovenstaand stuk toch blij dat ik er niet meer werk. Want mocht de boel op straat komen te liggen, dat was ik een van de mensen die dan op het matje mag komen, terwijl mijn meerdere mijn zorgen weg heeft gewuifd.

Respect voor deze reactie.
Hopelijk komen dit type "meerderen" snel tot een voortschrijdend inzicht.
Wat ik in jouw geval zou doen is een document maken met "best practices", een nulmeting van het huidige systeem (inclusief een risico-analyse), en een lijst met verbeterpunten met bijbehorende kosten.

Dat is hopelijk een "taal" die managers wel spreken, want van ICT "details" hebben ze misschien minder verstand.
En bij de "risico-analyse" kan je nu (helaas) verwijzen naar de kosten die de Universiteit van Maastricht en anderen (Antwerpen, Maersk) hebben moeten maken, nog afgezien van de onbetaalbare imago-schade (Maasstricht heeft als motto "Leading in learning"... echt waar?)

En dat door jou opgestelde document mail je aan je manager, wordt geplaatst op alle agenda's, en wordt gebruikt als (concept)beleidsdocument ... en mocht je manager er geen gehoor aan geven kan je het aanwijzen als oorzaak van je eventuele zelfgekozen ontslag. In deze tijd kom je met ICT kennis makkelijk weer aan ander werk.

Misschien heeft "Maastricht" wel een soort "Pearl Harbour" effect, toen Amerika de oorlog verklaarde aan Duitsland. Beter laat dan nooit.

Ik begrijp overigens niet precies wat je bedoelt met "De bestanden werden meerdere keren via backups over het netwerk heen en weer geslingerd (linux en windows) .." Waarom is dat een zwak punt?

En als startpunt voor het beschrijven van "best practices":
https://www.ncsc.nl/onderwerpen/detectie/documenten/publicaties/2019/mei/01/handreiking-voor-implementatie-van-detectie-oplossingen

De detectie van Clop-malware is toch al geruime tijd mogelijk? Dus of je nu een virus-scanner op een stand-alone PC, of SIEM-software (Security Information Event Management) draait op je netwerk, "Maastrichtse toestanden" zouden niet moeten kunnen.
30-12-2019, 02:14 door Anoniem
Door Anoniem:
Door RosaMystica: Ik ken de Universiteit, maar wat ik aantrof op veiligheidsgebied is ernstig te noemen.
Er zijn nog heel veel punten voor verbetering vatbaar daar, ook op digitaal gebied.

De details laat ik maar even weg hier.

De vraag is meer of bij instituten waarbij zoveel BYOD plaatsvind het goed te regelen is.

ISPs leveren diensten voor honderdduizenden tot miljoenen tot miljarden (gmail) "BYOD" gebruikers....

Je moet alleen geen diensten meer bouwen op de enterprise (of klassieke universiteits) gedachte dat de endpoints trusted zijn als een heel groot deel van de endpoints dat niet meer zijn.
30-12-2019, 09:25 door karma4
Door Anoniem: ...
Hopelijk komen dit type "meerderen" snel tot een voortschrijdend inzicht.
Wat ik in jouw geval zou doen is een document maken met "best practices", een nulmeting van het huidige systeem (inclusief een risico-analyse), en een lijst met verbeterpunten met bijbehorende kosten.
….
Misschien heeft "Maastricht" wel een soort "Pearl Harbour" effect, toen Amerika de oorlog verklaarde aan Duitsland. Beter laat dan nooit.
...
En als startpunt voor het beschrijven van "best practices":
https://www.ncsc.nl/onderwerpen/detectie/documenten/publicaties/2019/mei/01/handreiking-voor-implementatie-van-detectie-oplossingen
..
SIEM-software (Security Information Event Management) draait op je netwerk, "Maastrichtse toestanden" zouden niet moeten kunnen.
Dank je, goede post en een fraai document bij het ncsc. Een onbenoemd maar praktisch iets is dat os en merk gebonden flaming gedoe waardoor de strategie verloren gaat. Refereert aan hoofdstuk 2 van dat document.
Hoofdstuk 4 "best practices" is ook mooi. Niet een standaard product met een vinkenlijstje waar de manager zo blij mee is omdat het dan klaar is, maar een waslijst van activiteiten welke nooit klaar is voor de managers.
30-12-2019, 09:38 door The FOSS
Door karma4:
Door Anoniem: ...
Hopelijk komen dit type "meerderen" snel tot een voortschrijdend inzicht.
Wat ik in jouw geval zou doen is een document maken met "best practices", een nulmeting van het huidige systeem (inclusief een risico-analyse), en een lijst met verbeterpunten met bijbehorende kosten.
….
Misschien heeft "Maastricht" wel een soort "Pearl Harbour" effect, toen Amerika de oorlog verklaarde aan Duitsland. Beter laat dan nooit.
...
En als startpunt voor het beschrijven van "best practices":
https://www.ncsc.nl/onderwerpen/detectie/documenten/publicaties/2019/mei/01/handreiking-voor-implementatie-van-detectie-oplossingen
..
SIEM-software (Security Information Event Management) draait op je netwerk, "Maastrichtse toestanden" zouden niet moeten kunnen.
Dank je, goede post en een fraai document bij het ncsc. Een onbenoemd maar praktisch iets is dat os en merk gebonden flaming gedoe waardoor de strategie verloren gaat. Refereert aan hoofdstuk 2 van dat document.

Ja, ja. Leg dat document geen woorden in de mond, s.v.p.! Nou, los van de schuldvraag in dit specifieke geval is het een heel goed idee om onderhand eens van die brakke Windows infrastructuur af te stappen! Het kost hopen met geld maar je krijgt er eigenlijk niets voor. Het is closed source dus je weet niet wat er allemaal aan zwaktes onder de motorkap verborgen zitten, hoe de kwaliteit van de software is, etc. En qua ransomware, e.d. blijft het op eieren lopen, in bange afwachting van iemand die op een verkeerde link klikt of iets dergelijks.

Door karma4: Hoofdstuk 4 "best practices" is ook mooi. Niet een standaard product met een vinkenlijstje waar de manager zo blij mee is omdat het dan klaar is, maar een waslijst van activiteiten welke [sic! DIE] nooit klaar is voor de managers.

In wat voor wereld ben jij toch werkzaam? Ik blijf me verbazen over hoe jij je omgeving beleeft en kan niet nalaten mij af te vragen hoe die omgeving jou beleeft.
30-12-2019, 13:14 door karma4 - Bijgewerkt: 30-12-2019, 13:31
Door The FOSS: ….. In wat voor wereld ben jij toch werkzaam? Ik blijf me verbazen over hoe jij je omgeving beleeft en kan niet nalaten mij af te vragen hoe die omgeving jou beleeft.
Ik weet intussen zeker dat ik met FOSS te maken heb of een zolderkamer hobbyist dan wel zo'n doorgedraaide figuur die achter zijn OS als enige geloof aan loopt. Duidelijk geen inzicht in ICT en organisaties

Als je dacht dat de oorsprong en hacks bij Windows ligt zit je al volledig fout. De systemen die open en bloot gehackt werden waren vooreerst Linux unix. Die hingen aan het opkomende internet en dat zonder echt beveiliging.
30-12-2019, 14:44 door Anoniem
Door karma4:
Door The FOSS: ….. In wat voor wereld ben jij toch werkzaam? Ik blijf me verbazen over hoe jij je omgeving beleeft en kan niet nalaten mij af te vragen hoe die omgeving jou beleeft.
Ik weet intussen zeker dat ik met FOSS te maken heb of een zolderkamer hobbyist dan wel zo'n doorgedraaide figuur die achter zijn OS als enige geloof aan loopt. Duidelijk geen inzicht in ICT en organisaties

hier teken ik bezwaar tegen; dit zijn zeer generaliserende opmerkingen die border-line discriminatief zijn. omdat ik OSS gebruik (want ik google bijv) bij ik volgens jouw stelling hierboven incompetent in mijn IT werk. een heel betoog samengevat: JIJ bent de don-quichot!

Als je dacht dat de oorsprong en hacks bij Windows ligt zit je al volledig fout. De systemen die open en bloot gehackt werden waren vooreerst Linux unix. Die hingen aan het opkomende internet en dat zonder echt beveiliging.

En dit is ook regelrechte bull-shit and you know it!
30-12-2019, 14:49 door Anoniem
Door karma4:
Door The FOSS: ….. In wat voor wereld ben jij toch werkzaam? Ik blijf me verbazen over hoe jij je omgeving beleeft en kan niet nalaten mij af te vragen hoe die omgeving jou beleeft.
Ik weet intussen zeker dat ik met FOSS te maken heb of een zolderkamer hobbyist dan wel zo'n doorgedraaide figuur die achter zijn OS als enige geloof aan loopt. Duidelijk geen inzicht in ICT en organisaties

Als je dacht dat de oorsprong en hacks bij Windows ligt zit je al volledig fout. De systemen die open en bloot gehackt werden waren vooreerst Linux unix. Die hingen aan het opkomende internet en dat zonder echt beveiliging.

"Die hingen aan het opkomende internet en dat zonder echt beveiliging"
Je bedoelt eind jaren tachtig? Toen het begrip "virus-scanner" nog moest worden uitgevonden?
We zijn nu ongeveer dertig jaar verder, en de huidige (ransomware) besmettingen met malware zijn 100% Windows-only. Tijden veranderen.
30-12-2019, 16:20 door The FOSS
Door karma4:
Door The FOSS: ….. In wat voor wereld ben jij toch werkzaam? Ik blijf me verbazen over hoe jij je omgeving beleeft en kan niet nalaten mij af te vragen hoe die omgeving jou beleeft.
Ik weet intussen zeker dat ik met FOSS te maken heb of een zolderkamer hobbyist dan wel zo'n doorgedraaide figuur die achter zijn OS als enige geloof aan loopt. Duidelijk geen inzicht in ICT en organisaties

Jij kan er gewoon niet tegen dat je de waarheid verteld wordt en jouw geliefde broodheer kritiek krijgt. Meer is er niet aan de hand en dat ligt er héél dik bovenop!

Door karma4:Als je dacht dat de oorsprong en hacks bij Windows ligt zit je al volledig fout. De systemen die open en bloot gehackt werden waren vooreerst Linux unix. Die hingen aan het opkomende internet en dat zonder echt beveiliging.

Je roept echt maar wat hè? In alle berichtgeving staat expliciet dat alle Microsoft Windows systemen eruit liggen en jij gaat het bij Linux unix zoeken. Ben je dan echt alle voeling met de realiteit kwijt karma4?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.