Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Universiteit Maastricht: Bedrijven moeten in openbaarheid treden over ransomware

Bedrijven en instellingen die slachtoffer worden van ransomware zouden daarover meer in de openbaarheid moeten treden, zeggen de Universiteit Maastricht en wetenschapsinstituut Wetsus. De instituten werden zelf slachtoffer van gijzelsoftware, en roepen bedrijven op daarover te praten.

Instellingen die meer vertellen over hoe zij slachtoffer zijn geworden kunnen anderen daarmee helpen. Ransomware-infecties moeten 'uit het verdomhoekje' komen, zegt ict-directeur Jacques Beursgens van de Universiteit Maastricht tegen het programma De Kennis Van Nu. Hij verwijst daarbij naar de Universiteit van Antwerpen, die op dezelfde manier door ransomware werd getroffen als zijn eigen universiteit, door vermoedelijk dezelfde criminelen. "Als informatie over die infectie in internationaal verband beter was gedeeld hadden wij ons daar beter tegen kunnen wapenen."

Volgens Beursgens zijn er nog te veel bedrijven die een infectie liever stil houden. "Wij hebben het heel open gedeeld met de wereld, maar je ziet nog steeds dat de rolluiken naar beneden gaan bij bedrijven die dit dagelijks overkomt." Beursgens zegt dat bedrijven zich bij andere bedrijven moeten voegen die worden getroffen. "Maar help elkaar."

Naast de Universiteit Maastricht werd ook wetenschappelijk onderzoeksinstituut Wetsus onlangs getroffen door ransomware. Het bedrijf zegt daarmee naar buiten te zijn gekomen 'om mensen te waarschuwen'. "Je kunt jezelf van alles verwijten, maar van de andere kant is dit een risico dat levensgroot is voor iedereen", zegt algemeen directeur Johannes Boonstra tegen het tv-programma. "Als het je overkomt, wees dan goed voorbereid zodat je niet zoals wij moet overleggen met criminelen."

Zowel de Universiteit Maastricht als Wetsus betaalden het losgeld voor de aanval. Bij de eerste ging het om een bedrag van 30 bitcoins, destijds 197.000 euro. Wetsus wil niet zeggen hoeveel het betaalde. Wel zegt het instituut dat het bedrag 'lager was dan de schade als we niet zouden betalen'.

De universiteit trad later tijdens een symposium naar buiten met meer informatie over de aanval. De universiteit zei toen al zoveel mogelijk openheid van zaken te willen geven om andere onderwijsinstellingen en bedrijven te waarschuwen en te laten leren van de situatie.

Door Tijs Hofmans

Redacteur privacy & security

22-05-2020 • 17:18

53 Linkedin

Reacties (53)

Wijzig sortering
1.
Universiteit wordt aangevallen op 23 december.

2.
Op 24 december een persbericht Universiteit waarin ze melden dat ze worden aangevallen waardoor bijvoorbeeld de mailservice hinder ondervindt maar geen enkele melding van de type aanval.
https://www.maastrichtuni...s/cyber-attack-against-um

2.
Later op de dag meldt een tweaker op een semi-privé deel van het forum dat het zou gaan om een ransomware-aanval.

3.
Hierna bevestigt een woordvoerder van de universiteit pas dat het inderdaad om een ransomware-aanval gaat.
Tja, misschien had hat beter gekund, maar ik ken geen andere organisaties die zo open zijn geweest.
Volgens mij blaf je tegen de verkeerde boom en is Maastricht nu net een van de eerlijkere clubs. Binnen hoeveel dag Maastricht in de publiciteit treden?
Van andere organisaties hoor je nooit wat, terwijl we weten dat dit soort zaken regelmatig spelen.
[...]

Je moet er niet aan denken dat 10.000 studenten een jaar studievertraging krijgen, de ellende en de kosten die daar bij zouden komen kijken.
Ik snap niet waarom je die bal bij de studenten neerlegt. De school is zelf tekort geschoten en criminelen betalen is gewoon geen optie. Dan blijft over: tijdelijke krachten aantrekken om administratie in te halen, met de docenten aan tafel om verloren tijd in te halen of anderszijds te besteden, etc. Er zijn legio oplossingen waarmee je niet meebetaalt aan de ondergang van een andere hogeschool, universiteit, MKB of ziekenhuis.
Ben je ook zo stellig als je familieleden gekidnapt worden omdat je (hypothetisch) veel geld* hebt? (*iets van waarde)

Natuurlijk had de ICT beveiliging beter geregeld moeten zijn, desondanks dat zijn er altijd (nieuwe) manieren die te omzeilen en met honderden cursussen anti-social engineering komt het nog steeds voor dat er een flapdrol is die een foutje maakt.

In het artikel staat duidelijk dat het meer had gekost als ze niet hadden betaald.
Daar zijn verzekeringen voor, en die krijg je niet afgesloten als je niet aantoonbaar maatregelen aanbrengt om de risico's hierop te verkleinen.

De vergelijking van ontvoering ga ik niet eens op in, want die loopt gigantisch scheef. Ontvoerders kopen doorgaans geen betere wapens en voeruigen om nóg meer en belangrijkere mensen te ontvoeren.
Ik stel duidelijk dat het mijn mening is dat betalen aan ransomware gelijk staat aan crimineel gedrag. Ik denk wel dat velen die mening met mij delen.
Het probleem is dat het om afpersing gaat. De gene die betaald staat onder druk. Moeten een cassière van de plaatselijke supermarkt ook maar afgestraft worden omdat ze de kassalade opent voor een overvaller.? Zo nee, waar ligt dan wel de grens?

//edit
oeps, spuit 11

[Reactie gewijzigd door necessaryevil op 24 mei 2020 01:01]

Los daarvan: Via een ticket bij Microsoft kun je gewoon een snapshot terughalen van je Exchange Online en je SharePoint. Een week aan data kwijt is mijns inziens minder erg dan een boef geld geven. Het is aan het publiek niet uit te leggen dat je een boef sponsort omdat je de allerlaatste week aan data niet kwijt wilt raken.
Dan ga je er wel even van uit dat de tijd een week terugdraaien voldoende is. Volgens mij zaten de criminelen al véél langer in de systemen van de Universiteit Maastricht, lees al maanden. een week terug zal inderdaad weinig problemen opleveren, 6 maanden terug wel.
Er zijn tegenwoordig voor bedrijven veel EPP's die hier op voorbereid zijn, die ransomware tegengaan en stoppen, en zelfs na infectie met een druk op de knop de infected machines vrij maken van de aanval.

probleem is, is dat wanneer je bedrijven hiermee informeert of dit probeert te verkopen het vaak hetzelfde liedje is. te duur. geen tijd. niet in de planning. noem het maar op. Men hoort nog veels te vaak "bij ons valt niets te halen" of "wij zijn al beschermd" terwijl ze dat niet waar is.

Zelfs na aanschaf van dergelijke software, is het vaak een zeer lange uitrol procedure van de software tot soms wel jaren.
Het probleem is vaak niet de onwelwillendheid van de IT medewerkers van zulke bedrijven, maar ergens hogerop in de ladder word er geen tijd/budget/planning vrij gemaak om bedrijven te beschermen.
Eigen geld is wat anders dan belastinggeld. Niet te vergelijken dus.
Inderdaad, dat had moeten gebeuren!

Beter nog: het kabinet zou hen en alle andere (semi-) overheidsinstellingen direct moeten hebben verboden om te betalen. Dan was dit gelijk ook de laatste keer geweest dat zoiets gebeurt. Nu hebben al deze instellingen een target op hun rug.
het verspreiden van ransomware is veelal met hagel schieten dus all die instellingen zijn er vroeg of later toch wel doelwit ervan, het betalen van het losgeld verhoogt de kans met een verwaarloos percentage.

Is het slim om te betalen, sowieso niet, maar als het niet anders meer kan omdat de kosten van herstel vele malen meer zijn of er dingen tussen zitten die gewoon niet meer vervangen kunnen worden, of het gewoon onmogelijk is, dan is het helaas niet anders.

En de hele ransomware industrie draait op het ere systeem, als ze dezelfde persoon gewoon weer infecteren en weer een hoog bedrag vragen dan is het betalen in de eerste plaats al geen rendabele optie, net zoals de maffia bescherming geld vraagt en ze later toch je tent aan puin slaan, kan je net zo goed in de eerste instantie al doei zeggen, en lopen ze miljoenen mis.

[Reactie gewijzigd door dakka op 23 mei 2020 02:16]


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone SE (2020) Microsoft Xbox Series X LG CX Google Pixel 4a CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True