Maastricht University gaat niet uit van gerichte aanval

Nieuws | door Sicco de Knecht
7 januari 2020 | "Wij gaan er nu van uit dat we gewoon ‘de klos’ zijn geweest", zegt woordvoerder Fons Elbersen over de cyberaanval op Maastricht University. Ook Wim Biemolt (SURFcert) vermoedt dit. We spraken hem over de preventie van dergelijke aanvallen.

Een voor een komen de digitale systemen van de Maastricht University weer online. De meest recente ontwikkeling is dat vanaf vandaag klokslag 8:00 uur ook de e-mailsystemen weer online zijn. Op 23 december werd Maastricht University geraakt door een cyberaanval met zogenaamde gijzelsoftware en de hele Kerstvakantie is er hard gewerkt de digitale systemen weer veilig en toegankelijk te maken.

“Nadat we zijn aangevallen hebben we zelf besloten om al onze digitale systemen offline te halen,” legt woordvoerder Fons Elbersen van de Maastricht University uit. Van Blackboard tot aan de personeelsadministratie zijn alle digitale systemen tijdelijk uit de lucht gehaald. “De systemen komen niet zomaar terug de lucht in, ze worden eerst gecontroleerd op veiligheid en waar nodig geüpdatet.”

Informatie verstrekken ligt precair

“Dat de aanval vlak voor Kerst is uitgevoerd is waarschijnlijk niet toevallig” zegt Wim Biemolt, voorzitter van SURFcert, het team van SURF dat 24/7 ondersteuning biedt bij beveiligingsincidenten. Hij volgt de ontwikkelingen in Maastricht op de voet en heeft vaker geholpen bij het oplossen van dergelijke situaties. “Door in een vakantieperiode toe te slaan geven hackers zichzelf een voorsprong.”

Over de precieze toedracht en achtergrond van de cyberaanval doet de universiteit momenteel geen uitspraken, zo valt te lezen op de website van de instelling. Biemolt begrijpt de afwegingen van de instelling, maar zou het voor de beveiliging van de systemen van andere instellingen goed vinden als er op vertrouwelijke basis informatie wordt gedeeld over de toedracht en meer precies welke systemen zijn aangevallen.

Woordvoerder Fons Elbersen begrijpt deze wens maar volgens hem ligt het delen van meer informatie op dit moment te precair. “Aan de ene kant zijn we bezig onze processen weer online te krijgen, en tegelijkertijd is er een forensisch onderzoek gaande. Totdat dit is afgerond willen wij geen informatie delen die onze medewerkers of studenten op enigerlei wijze kan schaden. Het college van bestuur heeft kort na de aanval via de eigen kanalen natuurlijk wel de bestuurders van andere instellingen op de hoogte gesteld en gewaarschuwd hun systemen te controleren.”

De lessen die uit dat onderzoek worden getrokken, zal de instelling achteraf breed delen met de rest van de kennissector en daarbuiten, zegt hij toe. “Dat zal eerder een kwestie zijn van weken dan van maanden. Nog even geduld, en dan krijgt iedereen het hele verhaal.”

Wel kan Elbersen melden dat er geen aanwijzingen zijn dat de aanval op enigerlei wijze direct gericht is geweest op de Maastrichtse universiteit. “Daar gaan wij op dit moment niet van uit. We zien op dit moment meerdere cyberaanvallen die vaker als brede campagne worden ingezet. Wij gaan er nu van uit dat we gewoon ‘de klos’ zijn geweest.” Ook Biemolt leest de situatie op deze manier. “Het is heel goed mogelijk dat de hackers meerdere lijntjes hebben uitgezet, en dat het hier toevallig beet was.”

Lessen uit brandoefening

“Cyberdreigingen zijn reëel. Iedere instelling kan vandaag of morgen getroffen worden door een incident.” Zo valt te lezen in het verslag van de tweejaarlijkse crisisoefening OZON, georganiseerd door SURF. Biemolt erkent dat dit een vervelende boodschap is, maar het is wel de realiteit waar rekening mee moet worden gehouden.

Kennissector ontspringt de dans in cyberaanval

De laatste editie van de digitale brandoefening OZON was in 2018. Drie hogescholen en tien universiteiten deden mee aan deze editie, waaronder Maastricht University. Blijkbaar is een brandoefening geen garantie dat een cyberaanval kan worden voorkomen? “Nee, dat is zeker niet het geval,” zegt Biemolt, “we trainen daar vooral het ‘menselijke’ aspect van het crisismanagement in zo’n situatie. Je probeert dan te komen tot een goed crisisprotocol.”

Wat betreft de digitale manieren om de impact van een cyberaanval te beperken, verwijst Biemolt naar het jaarlijkse overzicht van cyberbedreigingen van SURF. “Onder andere het onderhouden van een offline back-up, het werken met tweefactor authenticatie en netwerkscheiding kunnen de schade beperken.”


Schrijf je in voor onze nieuwsbrief
«

ScienceGuide is bij wet verplicht je toestemming te vragen voor het gebruik van cookies.

Lees hier over ons cookiebeleid en klik op OK om akkoord te gaan

OK