De Universiteit Maastricht bevestigt dat het 197.000 euro aan losgeld betaalde na de ransomwareaanval waar de instelling vorig jaar door werd getroffen. Dat werd gedaan om de continuïteit van het onderwijs te garanderen.
Dat bevestigt Nick Bos, vicepresident van de universiteit tijdens een symposium over de aanval. Er gingen al langer geruchten dat de onderwijsinstelling het losgeld betaalde nadat het op kerstavond werd getroffen door ransomware. Het bedrag bedroeg 30 bitcoin. Die werden 'tegen de koers van 30 december' gekocht. "Het was een duivelse keuze", zegt Bos. "We hebben lang overlegd met veel partijen en zijn niet over één nacht ijs gegaan, maar uiteindelijk de keus gemaakt. Als we alle systemen en computers opnieuw hadden moeten installeren waren we weken, zo niet maanden verder. De schade daarvan is nauwelijks te overzien."
Hoewel het betalen van losgeld niet illegaal is, was een belangrijke afweging dat de universiteit met belastinggeld wordt gefinancierd, zegt Bos. De universiteit maakte alle back-ups alleen online. Ook die waren versleuteld. Offline back-ups waren er niet. "Voor ons was het belangrijk dat we in het geval van storingen zo snel mogelijk onze studenten en academici weer aan het werk konden krijgen", zegt cio Michiel Borgers.
De universiteit onderhandelde niet met de criminelen over de hoogte van het losgeldbedrag. Dat was een bewuste keus, zegt vicepresident Bos. "We hebben na twee of drie dagen contact met de criminelen opgenomen. Die hebben ons de hoogte van het losgeld verteld. Op basis daarvan hebben we afgewogen wat onze beste keus was." De universiteit vroeg wel verificatie dat de ontsleuteling wel werkte, door een versleuteld bestand te laten ontsleutelen. Ook werd er een aanbetaling met bitcoins gedaan om te verifiëren dat het betaalproces werkte. "We verkozen een rustig proces met weinig irritatie en geen zijbewegingen. We hadden een één-op-één-verhouding met de hackers, en op basis daarvan hebben we een inschatting gemaakt."
De universiteit was niet verzekerd tegen cyberaanvallen, of tegen discontinuïteit. "We overwegen dat op dit moment, we kijken naar de opties", zegt Bos.
Infiltratie
De aanvallers kwamen binnen met een phishinglink, zegt de universiteit. Ze wisten vervolgens 267 servers van de universiteit te infecteren met de Clop-ransomware. De infectie vond op 15 oktober plaats, blijkt uit onderzoek van Fox-IT. Het onderzoeksbedrijf werd ingeschakeld nadat de ransomware toesloeg. Op 20 november hadden de aanvallers volgens Fox-IT volledige controle over het netwerk. De aanvallers begaven zich handmatig door dat netwerk heen. Volgens de universiteit draaiden er op '5 of 6 van de 1650 servers op de universiteit' verouderde software. De besmette servers draaiden op Windows, waarop onder andere mailservers draaiden. De onderzoeksdata van de universiteit stond op Linux-servers die niet waren besmet.
De operatie werd hoogstwaarschijnlijk uitgevoerd door een bekende hackersgroep genaamd Grace-RAT, zegt Fox-IT. Onderzoeker Frank Groenewegen merkt daarbij op dat het om attributie gaat en dat het niet zeker is. Maar, zegt hij, kenmerken van de groep kwamen bekend voor. "We houden die kenmerken in de gaten. Deze groep had ook veel van die kenmerken. Het is verder aan de politie om daders definitief aan te wijzen."
Grace-RAT is een bekende hackersgroep die ook wel bekend staat als TA505. De groep wordt verantwoordelijk gehouden voor het ontwikkelen van de Clop-ransomware. De groep valt doorgaans financiële instellingen aan, en recenter ook onderwijsinstellingen.
De universiteit en Fox-IT zeggen dat er geen sporen zijn dat er gegevens zijn gestolen. Daarbij merkt Groenewegen van Fox-IT wel op dat er bij dat onderzoek een beperkte scope was.
Leerpunten
De universiteit noemt een paar leerpunten door de aanval. Zo wil het meer bewustwording creëeren rondom phishingmails. Twee studenten hadden zich gemeld bij de servicedesk met een verdachte e-mail. "Helaas stonden daar verschillende url's in waardoor één wel maar de ander niet werd gedetecteerd", zegt cio Michiel Borgers. Een ander probleem is dat software beter moet worden bijgehouden, al zegt de universiteit dat dat een lastige opgave is. "We hebben 1650 servers en 8000 werkplekken op de universiteit die 100.000 updates per jaar krijgen. Op slechts een paar servers was verouderde software aanwezig." De universiteit wil ook de netwerken beter segmenteren. De universiteit wil 'overwegen of al die servers wel verbonden moeten zijn', maar benadrukt dat het ook belangrijk is dat studenten en medewerkers hun werk kunnen blijven doen.
Een belangrijk ander punt was dat er geen goed loggingbeleid aanwezig was. Borgers: "We constateerden dat we afwijkend gedrag onvoldoende detecteerden." De universiteit was al van plan om in 2020 een eigen security operations center op te zetten. Daarvoor was ook al budget vrijgemaakt. "Helaas kwam dat voor ons te laat."
De Universiteit Maastricht maakt de details woensdagmiddag bekend op een eigen symposium. De organisatie geeft ook inhoudelijke uitleg over de aanval. Het symposium werd live uitgezonden en is op YouTube terug te kijken.