De criminelen die systemen van de gemeente Hof van Twente met ransomware wisten te infecteren konden dankzij het wachtwoord "Welkom2020" binnendringen. Dat blijkt uit onderzoek dat de gemeente naar de aanval liet uitvoeren en vandaag is gepubliceerd. Sinds 29 oktober 2019 was een FTP-server van de gemeente voor iedereen op het internet via RDP (remote desktop protocol) benaderbaar.
Door middel van een bruteforce-aanval wisten de aanvallers het wachtwoord van een "testadmin"-account te raden, namelijk "Welkom2020". Dit wachtwoord was op 15 oktober voor het account ingesteld. Het testadmin-account had de hoogste rechten binnen het netwerk van de gemeente. "Mede hierdoor konden de aanvallers zich direct vrij over het netwerk bewegen en malicieuze handelingen uitvoeren", zo stellen de onderzoekers.
De aanvallers gebruikten hun toegang in eerste instantie voor het installeren van software om spam mee te versturen. De firewall bleek dit echter te blokkeren. Op 30 november 2020 rond 22:00 uur begonnen de aanvallers met de ransomware-aanval door het versleutelen van systemen en het verwijderen van 89 virtuele servers. Tevens werd er zo'n 375MB aan data gestolen.
Volgens de onderzoekers had de gemeente meerdere maatregelen kunnen nemen om de aanval te voorkomen. "De FTP-server was toegankelijk vanaf het internet middels een open poort (RDP) – een aanvullende verificatie om in te kunnen loggen (tweefactor authenticatie) was niet ingericht", zo stellen ze. Hoewel het wachtwoord "Welkom2020" aan het wachtwoordbeleid van de gemeente voldeed is het volgens de onderzoekers een ongeschikt wachtwoord.
Daarnaast had het testadmin-account veel te hoge rechten en was het door onvoldoende netwerksegmentatie mogelijk om vanaf de FTP-server andere servers binnen het netwerk van de gemeente te benaderen. De gemeente had in juni 2020 wel een penetratietest door een securitybedrijf laten uitvoeren, maar daarbij zijn de kwetsbaarheden die de aanval mogelijk maakten, zoals de bereikbaarheid van de server vanaf het internet via RDP, niet gedetecteerd.
Verder hadden de aanvallers controle over de systemen waarop de back-ups stonden, waardoor ze die konden verwijderen. Ook werd er niet actief en centraal gemonitord op beveiligingsmeldingen, waardoor de bruteforce-aanval op de FTP-server niet werd ontdekt. "Voor het voorkomen van incidenten in de toekomst is het van belang dat er een aantal basismaatregelen op het gebied van architectuur, beheer, detectie, preventie en respons worden toegepast", aldus NFIR, dat het onderzoek naar de aanval uitvoerde.
"Het voldoen aan eisen is niet genoeg. Criminelen zijn altijd vindingrijker. Op papier dachten we voldoende beveiligd te zijn, maar de praktijk bleek anders. Dat is een stevige les voor ons, en naar ik hoop een wake-up call voor andere organisaties", zo laat burgemeester Ellen Nauta in een reactie op het onderzoek weten. De gemeente heeft het losgeld dat de aanvallers eisten niet betaald.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Security consultant
Weet jij alles van security, governance, risk en compliancy en weet je dit te vertalen naar gerichte oplossingen voor onze klanten? Begrijp jij als geen ander zowel de inhoudelijke kant, als de ‘organizational change’ kant van cybersecurity? Dan ben jij wellicht onze nieuwe security consultant!
Juridische vraag: Ik las dat in de VS een meneer aangeklaagd wordt voor handel in voorkennis, omdat hij op het dark web ...
In de randstand was het begin deze maand mogelijk om je in te schrijven voor een loting van 28 nieuwbouw huizen. Om zo ...
Iemand enig idee wat de beste manier is om een wachtwoord te bewaren?
Bij een webwinkel waar net een datalek is geweest staat de volgende tekst op de site Welke maatregelen neemt X om herhaling ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.