image

Zuid-Hollandse onderwijsgroep lekte honderden e-mailadressen door phishing

donderdag 9 oktober 2025, 10:26 door Redactie, 1 reacties

De Willem van Oranje Onderwijsgroep in het Zuid-Hollandse Gorinchem heeft eerder dit jaar honderden e-mailadressen gelekt, nadat medewerkers in een phishingmail trapten, waardoor aanvallers uiteindelijk toegang tot 2FA-beveiligde e-mailaccounts kregen. Dat laat André Poot, Strategisch Adviseur en teamleider van de onderwijsgroep, in een interview met de VO-raad weten. De onderwijsgroep telt meerdere scholen.

"In die mail stond ‘er staat een bestand voor je klaar’ en een Office 365-link. Twee van onze collega’s hebben op die link geklikt. Toen ze vervolgens inlogden via two factor authentication met hun telefoon kreeg de hacker controle over hun account", aldus Poot. De aanvaller deed vervolgens niets, waarop het beveiligingssysteem van de onderwijsgroep de overgenomen accounts na een uur blokkeerde. "Toen de twee collega’s hier na de voorjaarsvakantie melding van maakten, dacht de ICT-afdeling dat er ergens een fout was gemaakt. De accounts werden gewoon weer aangezet", laat de teamleider verder weten.

Een andere organisatie waar de onderwijsgroep mee samenwerkt werd ook slachtoffer van de phishingaanval. Een daar gecompromitteerd e-mailaccount stuurde vervolgens weer nieuwe phishingmails naar medewerkers van de onderwijsgroep. Twintig werknemers van de Willem van Oranje Onderwijsgroep ontvingen de phishingmail en vijf medewerkers klikten op de phishinglink. Via de vervolgens gekaapte accounts kon de aanvaller 450 e-mailadressen buitmaken.

De phishingaanval werd in eerste instantie niet opgemerkt. "We werkten aan de doorontwikkeling van onze identity-manager en dat veroorzaakte geregeld fouten. Dus zelfs toen de vijf collega’s bij de ICT-afdeling meldden dat hun laptop ‘raar’ deed, vermoedden we niets. Pas toen we van de organisatie van waaruit de phishingmails deze keer waren verstuurd, een waarschuwing kregen dat zij waren gehackt, kwamen we erachter dat dat ook bij ons was gebeurd", merkt Poot op. Uiteindelijk besloot de onderwijsgroep de wachtwoorden van alle medewerkers te resetten. Daarnaast werd het datalek bij de Autoriteit Persoonsgegevens gerapporteerd en alle slachtoffers ingelicht.

Reacties (1)
Vandaag, 11:54 door Anoniem
We werkten aan de doorontwikkeling van onze identity-manager en dat veroorzaakte geregeld fouten. Dus zelfs toen de vijf collega’s bij de ICT-afdeling meldden dat hun laptop ‘raar’ deed, vermoedden we niets.
Ik ken die wereld niet dus ik kan makkelijk dingen missen, maar mijn eerste gedachte hierbij is: daarom test je niet in de live-omgeving maar in een testomgeving.

Verder beschikt de wereld sinds FIDO U2F al over een vorm van 2FA die per domein andere waarden genereert, waardoor een token alleen werkt op de domeinen waar die expliciet aan gekoppeld is (die de webbrowser doorgeeft als het met het token communiceert) en niet op andere domeinen. Ik ken (alweer) de details niet van hoe Office-365 is opgezet, maar er zou toch een opzet denkbaar moeten zijn waarop met een domein of een subdomein per organisatie gewerkt wordt waar 2FA aan gekoppeld wordt zodat op deze manier credentials jatten domweg niet werkt.

En big tech is nogal bepalend voor hoe dingen zijn opgezet en werken, en kan daar op allerlei niveaus keuzes in maken. Dus wat is er voor excuus voor big tech om niet al jaren geleden geregeld te hebben dat dit op een dergelijke manier werkt?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.