ROC Mondriaan meldt grote hack, studenten kunnen niet bij bestanden

MBO-instelling ROC Mondriaan is slachtoffer geworden van een grote hack. Daardoor zijn de systemen van de school momenteel onbereikbaar en kunnen medewerkers en studenten niet bij hun bestanden.

De hack werd afgelopen weekend ontdekt, waarna de onderwijsinstelling aangifte heeft gedaan, schrijft ROC Mondriaan in een blogpost. Er is inmiddels ook een forensisch onderzoek naar de hack gestart. Daarmee hoopt de onderwijsinstelling 'de omvang van de hack in kaart te brengen, helder te krijgen wat de gevolgen zijn en sporen veilig te stellen'. Er wordt momenteel ook onderzocht hoe ROC Mondriaan de systemen zo snel en veilig mogelijk weer toegankelijk kan maken.

Het is vooralsnog niet duidelijk of het een ransomware-infectie betreft. Woordvoerders van de school willen dat momenteel nog niet bevestigen, schrijft RTL Nieuws. Harry de Bruijn, een lid van het college van bestuur van de school, schrijft in de blogpost: "Het liefste zouden we nu meer vertellen, maar de komende uren en dagen moet eerst het onderzoek opheldering geven."

ROC Mondriaan zet 'alles op alles' om het onderwijs volgende week te starten, hoewel dat mogelijk wel in 'aangepaste vorm' zal zijn. Dat is omdat het nog onzeker is 'of het onderwijs kan rekenen op ondersteuning van de nodige systemen en applicaties'.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Daan van Monsjou

Redacteur

23-08-2021 • 18:45

100 Linkedin

Submitter: dj-scratch

Reacties (100)

Wijzig sortering
Hey! M'n werkgever is stuk! Ook voor docenten is nog een hoop onduidelijk. We kunnen delen van 'de systemen' wel gebruiken, andere weer niet. Ik denk dat ik maar een krijtbord bij de kringloop ga scoren voor de volgende week. Komt vast wel weer goed.

Ik vind het wel een bijzondere ervaring dat ze toch te grazen genomen zijn. Afgelopen jaar is behoorlijk hard gepusht om 2FA op diverse applicaties te krijgen (oa 365, Magister en nog wat andere. Wat een drama was dat voor diverse collega's die het niet snapten, maar ook het nut niet inzagen)), en er loopt al enkele maanden een cybersecurity-awareness programma voor alle medewerkers. Ik ben enorm benieuwd naar de post-mortem van deze 'hack'.

Wel is de term 'hack' wat makkelijk. Ik hoop dat we snel meer weten.
De "mens" blijft hoe dan ook het grootste beveiligingslek. Het feit dat jij collega's hebt die het allemaal niet snappen & het nut er niet van inzien zegt op zich vrij veel. dit zijn vaak ook mensen die achteloos een verkeerd linkje aanklikken en zo de boel dus kapot maken.

[Reactie gewijzigd door Drunken_Bear op 25 augustus 2021 10:36]

Klopt, maar ik zie het niet anders. Ik werk op een school voor Horeca, en als er gebruikers zijn die niet met een PC overweg kunnen dan zijn dat koks wel. En neem het ze maar eens kwalijk. Het enige wat zij in hun werk ooit hebben moeten doen op de PC is Sligro bestellen.
Zeker in het onderwijs. Mbo docenten willen bezig zijn met onderwijs geven en niet met 'lastige' computer dingen..

De mooiste smartboards worden aan de kant gezet om op een flipover te schrijven. Ze hebben de helpdesk na de vakantie nodig omdat ze hun ww zijn vergeten. Bestanden delen via o365 kunnen ze niet, ze mailen wel alle mb's in het rond. En zo kan ik nog wel even doorgaan..

(Ja ik werk ook bij een mbo, tot voor kort bij ICT.)
Nou zorgt 2FA er natuurlijk niet perse voor dat systemen niet gehackt worden, dat is meer bescherming van je eigen account.

Als er een lek in een systeem zit dan heeft 2FA natuurlijk geen invloed.
MFA zorgt wel echter wel degelijk voor een extra beveiligingslaag. Beveiliging moet je zien als een ui, iedere laag bied je meer bescherming. MFA moet dan ook ingezet worden naast al je andere beveilingsmaatregelen.

100 procent veilig bestaat niet maar door deze beveilingslagen verlaag je het risico wel degelijk.
Een extra beveiligingslaag is leuk. Maar als je dan ziet wat voor bugs we de laatste maanden weer uit Windows hebben mogen patchen dan weet je dat MFA daarbij ook niet gaat helpen.

Het is ook niet zo dat elke laag meer bescherming biedt. Je mag nog de best beveiligde deur hebben in je woning. Als je daarnaast gewoon het venster vierkant hebt openstaan komt een dief alsnog binnen.
Denk eerder dat een medewerker zo'n venster heeft opengezet dan dat er via een open deur naar binnen is gekomen. De zwakste schakel is in zo'n geval (waarbij bestanden zijn versleuteld etc.) eerder een persoon die iets heeft geopend dan dat er via een lek naar binnen is gekomen.
De zwakste schakel is in zo'n geval (waarbij bestanden zijn versleuteld etc.) eerder een persoon die iets heeft geopend dan dat er via een lek naar binnen is gekomen.
Dat is dan ook het grote probleem met 2FA of MFA, als het te ingewikkeld wordt, en dus
- praktisch gezien onwerkbaar wordt
- mensen zoveel tijd en moeite in het gebruiken van de beveiliging steken dat ze hun werk niet meer kunnen doen
- mensen niet meer snappen hoe ze toegang tot het systeem krijgen [met hulp lukt het, maar de keer daarop weten ze niet meer hoe het moest)
- mensen alleen met behulp van één device toegang kunnen krijgen en dat device is kwetsbaar (vallen), faalbaar (lege accu, start plotseling niet meer op) of word makkelijk verloren (klein). Apparaten zoals smartphones en tablets voldoen aan al die criteria, en daarbij worden deze ook makkelijk uitgeleend.

Heel vaak is er trouwens ook één account dat door meerdere mensen wordt gebruikt, bijvoorbeeld om de continuïteit over de dagelijke ploegwisseling te garranderen. Voorbeeld: Een opdracht wordt gegeven voor de ploegwisseling om 15:00h, geïnitieerd door de ochtendploeg, en afgerond door de middagploeg waarna terugkoppeling plaatsvindt naar de opdrachtgever. Als Piet in de ochtendploeg zit en Kees in de middagploeg, en de opdrachtgever stuurt zijn opdracht naar Piet, maar niet naar Kees, dan kan Kees de opdracht niet afwerken en terugkoppelen. Soms wordt in zo´n geval een gezamenlijk/functioneel account gebruikt, maar meestal is dat niet het geval, en werkt één van de twee op het account van de ander, en ook als dat fuctionele account er is, is er voor de IT-afdeling meestal maar één persoon aanspreekpunt en accounthouder.

In al die gevallen gaan mensen de beveiliging omzeilen. Is de beveiliging erg strikt, dan zal de legitieme gebruiker, om zijn werk nog te kunnen doen, al het mogelijke doen om die te omzeilen:
- briefjes met passwords op de monitor plakken
- passwords hergebruiken
- dubbele devices gebruiken, devices uitlenen enzovoorts

Het resultaat is dan dat ondanks de striktere regels, de werkelijke beveiliging minder is.
-
Nu kan je natuurlijk de hele buitenkant van de woning als 1 laag zien.. Maar dan nog. Elke laag is lek, dus je kan er maar beter zoveel stapelen als nodig is om de hacker een ander doelwit te laten kiezen.
Niet als je alle alleen voordeuren bij langs gaat. Waterdicht? Nee, maar het helpt wel.
Het is ook niet zo dat elke laag meer bescherming biedt. Je mag nog de best beveiligde deur hebben in je woning. Als je daarnaast gewoon het venster vierkant hebt openstaan komt een dief alsnog binnen.
Simpelweg onwaar. Je deur dan flink versterken biedt dan nog steeds meer bescherming dan ook je deur maar open te zetten. Daar kun je niet omheen.
Precies MFA beschermd alleen maar tegen inloggen door derden die je wachtwoord: geraden, gestolen of opgepikt hebben bij een andere hack om overal dezelfde gebruikt wordt. De hack kan nog steeds net zo goed via Zero-days e.d. plaatsvinden. Iedereen wordt gehacked het gaat er om hoe je er mee omgaat, maar ja de meeste bedrijven hebben geen CERT of CIRT teams.
Maar als je dan ziet wat voor bugs we de laatste maanden weer uit Windows hebben mogen patchen dan weet je dat MFA daarbij ook niet gaat helpen.

Daarom geef ik ook aan: MFA moet dan ook ingezet worden naast al je andere beveiligingsmaatregelen. ;)
Maar het is wel een belangrijke maatregel. Het eerste wat een hacker (of malware) doet is het dumpen van al je inloggegevens en wachtwoorden om deze 'naar huis' te sturen. Prioriteit is om toegang te krijgen. Daarna is het essentieel om toegang te behouden. De dump van je credentials zorgt daarvoor ook al wordt je van het systeem gegooid. Zoals toegang tot e-mail accounts waar je weer doorstuur regels op kan maken. Of gewoon om geld kan vragen:
https://www.parool.nl/nie...19-miljoen-euro~b8ae182c/
Leuk dat je het OS erbij haalt, maar men komt vooral binnen door 'argeloze' gebruikers en beheerders; niet door een exploit.
Mensen die onder Admin rechten gaan browsen of emails lezen
Beheerders die GitHub gebruiken als backup platform voor allerlei documenten/spreadsheets waar wachtwoorden in staan

Bij een 'normaal ingericht' bedrijfsnetwerk, kan je nooit vanaf een gecomprommitteerde werkplek met beheerrechten op een server aanloggen. Helaas zijn bedrijfsnetwerken standaard niet 'normaal' ingericht en zwerven beheerwachtwoorden op gewone werkplekken. Die kunnen daar 'opgeraapt' worden om vervolgens naar server systemen te connecteren.

Is geen exploit/vulnerability voor nodig, maar wordt op presenteerblaadje aangeleverd
Ik zie beveiliging liever als een ketting, met sterke en zwakke schakels.

Beveiliging waarin het wemelt van de zwakke schakels werkt erg bemoedigend voor mensen die kwaad willen doen.

[Reactie gewijzigd door Uruk-Hai op 23 augustus 2021 20:21]

Als het goed is bestaat een beveiliging wel degelijk uit meerdere schillen. Wil je daar inbreken, dan zal je meerdere lagen moeten hacken.
Helaas is het nog te vaak een heel beperkt aantal schillen en te vaak meer een ketting. Dan hoef je alleen de zwakke schakel te zoeken die je gemakkelijk kan doorbreken.
Sterke beveiliging geeft ook aan dat er waardevolle informatie te halen is. Kan ook bemoedigend werken.
Nou, ik zie de beveiliging niet als kettingen, vensters, deuren en die onzin termen.

Maar goed, ik ga mee.

Ik zie mijn beveiliging als mijn terriers met daarna mijn schoonmoeder. Veel succes als je daar langs wilt.
Ja, het is natuurlijk lastig uit te drukken. Sommige zaken staan parallel aan elkaar en sommige serieel.

Vandaar de opmerking: MFA moet dan ook ingezet worden naast al je andere beveiligingsmaatregelen.

[Reactie gewijzigd door dycell op 24 augustus 2021 19:26]

Ja wat jij zegt sluit aan wat ik zeg, of was het een toevoeging? :?
Haha, ja volgens mij was mijn bedoeling om op iemand anders te reageren (het was druk vandaag). Dus zie het maar gewoon als toevoeging ;)
Wanneer een individuele gebruiker wél 2FA gebruikt maar de beheerder niet... Waar is dan je ui?
Net als een beetje firewall, dat werkt inderdaad niet. Je moet het volledig implementeren.
Ik begin juist vaak met de beheerders. Dat zijn je gevaarlijkste gebruikers binnen een organisatie en ook het grootste doelwit voor hackers.
Maar als er op een malafide bestandje geklikt wordt kan dat alsnog een ransomware trojan activeren of een reversed shell installeren
Het eerste wat gedaan wordt op een gehackte computer is alle inlognamen en wachtwoorden van die computer dumpen en doorsturen. Hiermee kan men extra ingangen krijgen als bijvoorbeeld de malware gevonden of verwijderd wordt.

MFA zorgt ervoor dat je account toegang veilig is. Ook al lekken de inlognamen en wachtwoorden.
Ik snap niet alle vergelijkingen met firewalls of antivirus software. Dit is een oplossing voor een specifiek probleem (dat veel uitgebuit wordt) en simpelweg ook onderdeel is van basis beveiliging (net als een firewall en antivirus).
Het grootste probleem natuurlijk is dat als je het in je organisatie over de ui gaat hebben, alle end-users gaan janken. :'(

Het blijft gewoon nog onbegonnen werk voor veel gebruikers om dingen zoals 2FA erin te krijgen, en het is vooral problematisch als management daar zelf geen heil in ziet. Want ondanks alle doem-verhalen van de laatste jaren, hebben veel bedrijven een attitude van "Dit overkomt ons niet" of "Wij zijn niet belangrijk/groot/interessant genoeg om aantrekkelijk te zijn voor hackers". (natuurlijk niet begrijpende dat de meest voorkomende types hacks door zielloze botjes gedaan worden die geen snars geven over wat interessant is of niet, maar vooral zoeken naar makkelijke doelen om af te persen.)
Helaas maar al te waar. Ik ken ook genoeg organisaties waar management het simpelweg tegenhoudt.
MFA zorgt voor verbetering van account bescherming. Het doet echter niets voor infrastructuurbescherming.

Dus wanneer je ongepatchde servers hebt zul je nog steeds gehacked worden, ondanks dat je overal MFA toepast.
Vandaar de opmerking: MFA moet dan ook ingezet worden naast al je andere beveiligingsmaatregelen.
Voor het beschermen van je systemen is priveliged access management minstens zo belangrijk in combinatie met 2FA. Als je beheerders overal maar een zelfde password gebruiken voor admin ben je zo het haasje.
Eindelijk is de Z schijf niet meer in gebruik te nemen na jarenlang dreigen :+
Zolang we internet hebben, kunnen de lessen prima doorgaan toch? EduRoam zal hier niet onder te lijden hebben.
EduRoam zit gekoppeld aan de active-directory, dus dat gaat vast niet werken. In ieder geval niet voor de duizenden nieuwe studenten :)

We gaan het wel weer zien.
Als mensen het niet snappen en/of het nut niet inzien, wat doen ze dan op een school?
Ik begrijp best dat mijn hippie tekenlerares op de Mavo niks van pc's snapt, maar tegenwoordig?

Toen ik nog op school zat namen we onze eigen bestanden mee?

Iig een offsite backup van de data op school.

Nu hadden we anno 2001-2003 geen apps en een hele digitale omgeving.
Het meest high-tech was een matrixbord om mededelingen te doen.
Ik begrijp best dat mijn hippie tekenlerares op de Mavo niks van pc's snapt, maar tegenwoordig?
Dat iemand TikTok weet te gebruiken zegt niks over of ze pc's snappen. Als ik een lamp aan kan zetten met een schakelaar zegt ook niks over of ik weet hoe de bedrading in elkaar zit zegmaar. Het verbaast me dus niks.
Hmm het lijkt erop dat de huidige "caveman friendly" apps en OIS (Wat mijn oma nog zou begrijpen) inderdaad laat lijken of mensen weten wat ze doen, maar veel meer dan "monkey see, monkey do" is het dus niet.

Zoals @mphilipp al zei: Het is in feite niet veel anders dan leren je fiets op slot te doen of leven met de consequenties.

Best erg eigenlijk dat men nu net zoveel van pc's weet als ~20 jaar terug terwijl er toch heel wat meer bij is gekomen.

Toevallig vorige week nog moeite moeten doen om een YouTube video te uploaden dus wellicht loop ik in dat opzicht weer "achter".
Best erg eigenlijk dat men nu net zoveel van pc's weet als ~20 jaar terug terwijl er toch heel wat meer bij is gekomen.
Tsjaa....ik ben een oldskool computer hobbyïst, begonnen met een ZX81 en later een Commodore64, BBC-B en dan naar PC's en nu ook Pi's. Vroegâh (was niet alles beter) moest je eigenlijk wel iets meer weten van de computer omdat er nog niet heel veel was en je niet even op internet kon gluren hoe iets moest. De kennis moest uit tijdschriften, boeken of uit eigen ervaring worden geleerd. Uiteraard waren er ook mensen die echt alleen maar spelletjes deden en zich verder niet verdiepten in wat dat ding deed werken. Maar ik denk dat velen op zijn minst even met Basic hebben gespeeld. Het waren ook niet altijd alles-in-een apparaten, dus je moest dingen aansluiten en instellen; het lag allemaal niet zo voor de hand.

En voor mij persoonlijk was het ook iets waar ik pas toen ik een jaar of 18 was mee in aanraking kwam. Daarvoor was het hooguit 'pong' op de zwart wit tv. Nu groeien kinderen op met computers en zijn ze heel gewoon, net als een magnetron. Waar wij vroeger van onze stoel vielen van verbazing bij een draadloze afstandsbediening van de tv, snappen kinderen niet hoe je nou de tv harder zet zonder dat ding (er zitten nu ook geen knoppen meer in het zicht op een TV :+ ). Of wat ze aanmoeten met een dos box of terminalscherm. Het hoeft niet meer. Klikken en je bent klaar. Dat moedigt niet aan tot onderzoeken en kijken wat daarachter zit. Het is een household appliance geworden. En wie vraagt zich nog af hoe een broodrooster werkt?

Wat ik wel grappig vind is dat veel (oudere) mensen denken dat kinderen zo goed zijn met computers tegenwoordig. Ik denk daar anders over. Ja, natuurlijk zijn er slimmerikken, maar de meeste zijn erg goed met Instagram, WhatsApp enzo. Maar écht weten hoe een computer werkt, wat er onderhuids gebeurt en wat er allemaal achter dat internet zit, dát weten een hoop niet (meer). Niet dat het absoluut nodig is, maar een bepaalde basiskennis zou toch wel helpen bijdragen tot een groter veiligheidsbesef.
Ik heb lange tijd bijvoorbeeld niet mijn bankzaken willen doen op mijn mobiel. Ik heb daar bewust mee gewacht. Nu doe ik het, maar niet zonder veiligsheidsmaatregelen. En ik denk dat veel mensen zich niet realiseren dat als je bv de DigId app, je bankapp, Mijn Overheid, en meer van dat soort apps gebruikt, je smartphone een digitaal identiteitsbewijs is geworden. En dan moet je dat als zodanig behandelen. Dus niet allemaal nullen als unlock code bijvoorbeeld. Ik denk dat veel mensen zich dat totaal niet realiseren.
Als mensen het niet snappen en/of het nut niet inzien, wat doen ze dan op een school?
Ik begrijp best dat mijn hippie tekenlerares op de Mavo niks van pc's snapt, maar tegenwoordig?
Met die houding zouden we misschien nog 10% van het aantal docenten overhouden helaas... Werk ook bij een ROC en voor de awareness bij die groep mensen hebben we nog een hele lange weg te gaan.
Het is ook mijn werkgever en het is echt kut wat er gebeurt is. Hoop dat de dader(s) gevonden worden en dat het snel opgelost wordt. De techneuten werken we echt keihard aan.
Misschien een scholier die geen zin heeft in school :P
zo zijn er in het verleden wel DDOSsen geweest die niet alleen de les of de toets van de student in kwestie verstoorden, maar ook de grotere centrale examens voor een flink aantal studenten en lessen op alle locaties van het ROC... Men was, zacht uitgedrukt, not amused om die stunt en er is behoorlijk gewerkt om dat soort dingen te voorkomen in de toekomst. De student is geloof ik ook aangepakt. Ik hoop niet te hard.
0Anoniem: 1269758
@sebastius24 augustus 2021 16:21
Er is geen 2FA, in iedergeval niet voor studenten. Niet op het school account maar ook niet op 365
Gelukkig in het begin van het schooljaar. Dan is de ramp nog overzichtelijk.
Ik weet niet zeker of je een grapje maakt, maar nu is de ramp juist vervelender omdat docenten en studenten onder andere bestelde digitale leermiddelen niet kunnen activeren. Veel aanbieders bieden daar een back-up inlog voor aan, maar die werkt in sommige gevallen alleen als je het activatieproces al een keer hebt doorlopen.

[Reactie gewijzigd door Tc99m op 24 augustus 2021 10:36]

Begin van het schooljaar? Ja, vaar studenten die een deel- of voltijdsopleiding volgen, maar er wordt ook in de zomer lesgegeven: zomercursussen noemen we dat.
Triest dat er individuen en groeperingen zijn die de zwakte van anderen misbruiken. Ondertussen walg ik van die hackers. Het wordt ook steeds normaler om te gaan filosoferen over wat het slachtoffer allemaal wel of niet goed heeft gedaan i.p.v. het onetische van die criminelen. Het is toch triest dat wij in een wereld leven waarin wij ons steeds meer moeten barricaderen omdat wij niemand meer kunnen vertrouwen.
Nouja...het is niet heel veel anders dan dat je je fiets op slot moet zetten omdat er mensen met lange vingers zijn. Je huis en je auto moet je ook afsluiten om dezelfde reden. De digitalisering geeft alleen een extra kans voor kwaadwillenden om geld 'te verdienen'.

En wat ook een grote rol speelt is dat echt teveel bedrijven en instellingen om op te noemen de beveiliging niet altijd heel erg serieus hebben genomen. En als je al een poosje bestaat, is het aantal systemen dat je in huis hebt echt enorm. Zonder dat je het weet, heb je gewoon heel veel computersystemen staan die onderling verbonden zijn en dus allemaal kwetsbaar zijn.
Bij een van mijn klanten deded ze bv een pentest en de hackers waren al meteen heel erg snel binnen. Iedereen verbaasd, want we dachten allemaal dat de beveiliging toch best streng was. Maar als je dan ergens een printserver hebt staan met NT4 oid...dan kan het snel gaan zeg maar.
Ik ben zelf helemaal geen hacker, maar ik weet er genoeg van om mij te realiseren dat een hacker echt wel genoeg heeft aan een toiletraamje dat op een kier staat. Zodra ie één poot binnen heeft, kan ie zich een weg banen door de verschillende systemen/lagen om toegang te krijgen tot een belangrijk systeem.

Dus als je pas afgelopen jaar begonnen bent om een grote slag te maken en alles beter te beveiligen, kun je erop wachten dat er ergens nog iets staat dat niet/niet goed beveiligd is: een oude printserver voor die ene speciale printer, beveiligingscamera's, een Raspberry Pi voor een experiment. Allemaal kleine kiertjes die genoeg zijn voor een hacker om zijn tentakels binnen te laten.

Maar het kan ook gewoon een mail zijn. Je hoeft zelfs niet eens meer op iets te klikken...
Ik werk bij een andere mbo instelling, ik kreeg eerder vanavond al door dat het ransomware betrof en enkele andere details over de hack.
Hack of heeft iemand weer eens ergens op geklikt op een systeem die gewoon niet goed afgeschermd was.

Ik kan er niet tegen dat de term hack gebruikt word alsof alles maar een hack is. Als iemand een slechte bijlage opent of een slechter site bezoekt die niet geblocked word kan ik dit geen hack noemen maar gewoon een phishing/malware aanval.
Bij een hack denk ik toch echt aan iemand die zonder hulp van derden een systeem binnen dringt.

Het is bij dit soort scholen en bedrijven toch ook denk ik wel steeds belangrijker om minder connected te zijn Dit soort zaken word een steeds groter probleem en gezien er nog steeds hordes mensen zijn die bijvoorbeeld een lol.rabobank.scam domein linkje niet kunnen onderscheiden van een rabobank.nl link is het gewoon beter om deze zaken van het internet af te sluiten.
Internetten doe je maar lekker op een eigen device op een geïsoleerd netwerk ofzo.
Een Hack hoeft niet per definitie een technisch systeem te zijn. Dit kan ook dus een mens zijn, wat bijna in alle gevallen is in dit soort aanvallen.

De mens is en blijft een zwakke schakel in de hele keten.
Altijd wel opvallend dat 't altijd van die Microsoft netwerken / netwerken met Microsoft software zijn die aangevallen worden met ransomware attacks.. ergens ook wel logisch, de hoeveelheid 'eindgebruikers' is schrijnend op dat soort netwerken.

[Reactie gewijzigd door cappie op 24 augustus 2021 12:47]

Sowieso is het onderwijs zelf daar (zoals de docenten bijvoorbeeld), maar ook het netwerk niet zo geweldig. Heb ICT op ROC Mondriaan Delft gedaan. Los van dat de docenten zelf nog wat cursussen zou moeten nemen was het netwerk ook vaak het probleem van o.a. DDOS aanvallen door leerlingen op school of thuis. Het resultaat was dat erg vaak het internet eruit lag terwijl we dat toch echt nodig hadden.
Tenminste, dat was toen. (2016-2017)

O.a. door die reden en meerde off-topic redenen heb ik toen helaas moeten stoppen.
Of dit komt omdat Mondriaan de beveiliging van systemen mogelijk niet serieus neemt of dat dit gewoon 1 of meerdere goede hackers waren weet ik natuurlijk niet.
Ook ik kan dit beamen. Ik heb hier ook de opleiding gedaan maar het was vaak nogal rommelig. Ik herken sowieso je punt dat de leraren af en toe ver ondermaats bekwaam waren. Ik heb zelfs een keer een leraar gehad die aan een andere leraar moest vragen wat hij nou precies moest doen. Ik heb stagiairs gezien met meer affiniteit.
Off topic maar het is enorm lastig om geschikt personeel te vinden voor 't (ict-)onderwijs. Er valt zo veel meer te verdienen op andere plekken, dat 't onderwijs de restjes krijgt, of de mannen en vrouwen die inmiddels voldoende carrière hebben gemaakt, het geld niet belangrijk vinden en de werkdruk goed aankunnen en -willen.
Ik werk als enterprise architect bij 'n hoger onderwijsinstelling en zie de collega's die voor de klas staan toch wel jaloers kijken naar mijn salaris en werkdruk. Zij krijgen soms hetzelfde maar meestal minder en moeten er (veel) harder voor werken, en vaak ook meer kennis en ervaring hebben. Maar de schalen in 't onderwijs zijn helaas landelijk vastgesteld.
Ik pleit al langer dat onderwijs zich achter een beschermmuur plaatst. ipv allemaal zelf de beveiliging doen is beter dezelfde budget te spenderen om zo de beste mensen binnen te halen.
Dat hadden we zo'n 20 jaar geleden met Kennisnet. Alles achter een proxy, die het nauwelijks aankon. Inkomend én uitgaand verkeer stond standaard dicht, en als je een poortje wilde openen moest je dat op papier aanvragen met uitgebreide motivatie. Als je dan geluk had was het na een maand eindelijk uitgevoerd...
We (ROC locatie met 6000 studenten) hadden een verbinding van maar liefst 2 Mbit, later 4. Daarvoor betaalden we een paar duizend euro per maand. Terwijl we al jaren een 'gewone' vaste lijn hadden, met onze eigen firewall. De enige reden dat we een aansluiting op Kennisnet hadden was dat het gesubsidieerd werd door de overheid...
Om maar even off-topic daarop door te gaan, zou het goed zijn als we eens wat beter naar Finland keken. Daar hebben leraren aanzien, en dat is voor het grootste gedeelte te danken aan het feit dat ze daar alleen docenten inzetten die academisch geschoold zijn. Allemaal, dus ook in het lager onderwijs (wat overigens pas bij 7 jaar begint). De resultaten zijn daar beter, met minder onderwijsuren en lagere kosten.
leesvoer
Het kán dus gewoon wel. Maar dat kost moeite natuurlijk. Zo'n omslag maak je niet in 1 jaar natuurlijk.
Dat is maar de helft van de oplossing. De beloning is nu gewoon te laag. Aanzien of niet, een ervaren senior software-ontwikkelaar gaat niet voor €3100 bruto voor de klas staan.
Ik denk dat de betere opleiding en het aanzien dat een docent in Finland heeft, ook zorgt voor een betere beloning. Maar een betere beloning an sich lost niets op natuurlijk. De kwaliteit moet omhoog én de beloning. Het is nooit of/of.
In 't hbo moeten alle docenten een master hebben, of volgen. Maar de beloning blijft flink achter bij wat de markt te bieden heeft. Zeker in de ict.

Of op 't mbo ook een master nodig is, of dat een bachelor voldoet, om voor de klas te mogen staan, is niet aan mij, maar klinkt mij plausibel.

Ik zou zeggen 1 niveau hoger dan waarin je lesgeeft is prima.
Bij de hack is ook de plaats waar het Mondriaan gevestigd is verloren gegaan.
Apart dat dat niet wordt genoemd inderdaad, viel laatst bij het Radbout UMC ook al op, hoewel dat wel een bekendere naam is.

Vrij standaard schrijven om in plaats van herhalend "ROC Mondriaan" iets van "Haaglandse school" als alternatief te gebruiken.
Straks is het basisschool onderwijsniveau aan de beurt... zucht! Goodwill voor hun daden kweken dit soort gasten in ieder geval nooit. Kan inderdaad gefrustreerde whizz kid(je) van de opleiding zelf zijn, of 'gasten' die easy money denken te kunnen verdienen. Onderzoek zal het uitwijzen!
Tja dit gaat alleen maar erger worden als alles via internet gaat en alles veel complexer word!
Enige oplossing is backups maken en zorgen dat die backups offline zijn zodat de schade kan beperken!
Nu gaat er nog teveel via internet zodat je op afstand bij je bestanden kan komen klinkt leuk en makkelijk heeft ook nadelen zoals nu met deze hack!
Backups hebben in dit soort situaties vrijwel geen nut. De inbrekers zitten in het geval van ransomware al langer in het netwerk en als gevolg daarvan zijn de bestanden in je backup ook al netjes versleuteld.

Mooi. Dan stel je toch een langere retentietijd in zul je denken. Misschien heb je geluk en is er nog een werkende versie van je backup. Dan nog wordt je een heel eind terug in de tijd gezet. Enig idee hoeveel wijzigingen er in een netwerk plaats vinden in de loop van maanden.

En dan nog is er het probleem dat je in eerste instantie niet weet waar de hacker zich verbergt in het netwerk. Dus als je zomaar begint je backup terug te zetten is er een goede kans dat je morgen weer opnieuw kunt beginnen.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone SE (2022) LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S22 Garmin fēnix 7 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee