TU Delft zegt niet te zijn getroffen door Chinese hackers

De Technische Universiteit Delft is geen slachtoffer geworden van een hack door Chinese hackers. Eerder deze week stelde Recorded Future dat onder andere de TU Delft werd aangevallen via bugs in Cisco-apparatuur, maar een woordvoerder zegt tegen Tweakers dat dat onsuccesvol was.

De TU Delft reageert op nieuws dat op donderdag naar buiten kwam en waar ook Tweakers over schreef. Beveiligingsonderzoekers van Recorded Future schreven dat Chinese hackers Cisco-apparatuur aanvielen. De groep, Salt Typhoon, zou misbruik maken van twee kwetsbaarheden in de IOS XE-software van Cisco. Recorded Future zegt dat de hackers op die manier de TU Delft aanvielen.

Een woordvoerder van de TU Delft zegt nu tegen Tweakers dat die aanval niet succesvol was. De universiteit heeft onderzoek gedaan naar aanleiding van het bericht van Recorded Future. "De in het artikel genoemde kwetsbaarheden waren niet van toepassing op de infrastructuur van de TU Delft", laat een woordvoerder weten. "De apparatuur genoemd in het artikel was wel degelijk afdoende gepatcht. Uit onderzoek is ook gebleken dat er geen indicatoren zijn gevonden dat er een hack op deze manier heeft plaatsgevonden. TU Delft heeft contact gezocht met Recorded Future en vastgesteld dat het een onsuccesvolle poging was van de hackersgroep."

Chinese staatshackers staan erom bekend kennisinstituten, waaronder universiteiten, op grote schaal aan te vallen vanwege spionage. Onder andere de AIVD en de NCTV waarschuwen al jaren voor zulke hacks. Dat erkent de TU Delft ook. "We weten dat de TU Delft een gewild doelwit is van partijen die uit zijn op de kennis en technologie van onze onderzoekers. De TU Delft en andere Nederlandse universiteiten investeren continu om zich hiertegen te wapenen."

Update, 15.36 uur - in het artikel stond aanvankelijk per abuis dat Recorded Future de TU had aangevallen, wat uiteraard niet zo was.

Door Tijs Hofmans

Nieuwscoördinator

14-02-2025 • 15:20

9

Reacties (9)

Sorteer op:

Weergave:

ze zijn dus weldegelijk aangevallen maar die aanvallen zijn niet geslaagd, dat is wat anders dan niet aangevallen zijn
Naja, TU Delft geeft alleen aan dat ze niets gezien/gemerkt hebben. Ze verwoorden het wat raar volgens mij. In die zin was de hackpoging onsuccesvol. TU Delft lijkt niet te weten of er uberhaupt dus een poging gedaan is.
Weten ze wel, want dat check je uiteraard.

Hier ook wat pogingen om via VTY binnen te komen vanuit buiten. Blijkbaar staat dat wagenwijd open voor andere processen dan de standaard processen aka via de standaard poort ssh/telnet/ip...extra ACL regels hiernaast blijkt dus noodzakelijk

[Reactie gewijzigd door freedzed6 op 14 februari 2025 16:53]

Een indicator is iets anders. Je kan van buiten dit soort aanvallen proberen in de hoop dat iets direct aan het internet is verbonden. Je kan ook het personeel van de TU Delft aanvallen in de hoop een vpn tunnel te kunnen versieren om zo op een plek te komen waar vanuit de aanval wel uitgevoerd kan worden.

Zo'n phishing campagne is een indicator dat een partij je wilt gaan aanvallen.
De originele bewering (vanuit Recorded Future) was dat er ongepatchte infra aangevallen werd bij TU Delft.

Uit de reactie van TU Delft blijkt dat:
  • Er contact is geweest met Recorded Future
  • De systemen die volgens Recorded Future aangevallen werden wel gepatcht waren en niet kwetsbaar waren voor de volgens Recorded Future gebruikte exploits
Dus er zijn aanvallen geconstateerd die probeerde bepaalde kwetsbaarheden uit te buiten en er is geconstateerd dat de aangevallen systemen niet kwetsbaar waren voor de betreffende kwetsbaarheden.
Dat staat toch ook nergens of is het artikel aangepast na je commentaar? Ik zie alleen maar de volgende zaken staan:
- niet getroffen
- aanval niet succesvol
- geen slachtoffer geworden
- onsuccesvolle poging

Ik zie nergens staan dat ze beweren niet aangevallen te zijn.
AuteurTijsZonderH Nieuwscoördinator @SunnieNL14 februari 2025 20:38
of is het artikel aangepast na je commentaar
Als we artikelen aanpassen (op iets anders dan alleen een spelfout), zetten we dat altijd met een update eronder.
Ja dan kan je dus roepen dat iedereen iedere dag aangevallen is, dat is echt non nieuws.
Laten we ervanuit gaan dat ik niet zo heel slim ben. Als ik een "belangrijk" netwerk moest ontwerpen voor de overheid, een Universiteit of een Medische instelling dan zou ik een buitenring hebben, welke natuurlijk verbonden is aan het internet. Laten we dit de groene ring noemen. Een 2e ring gekoppeld met goede authenticatie is dan voor de "oranje" data. Een 3e ring met "gevoelige of geheime data" is dan de afgeschermde ring, die noemen we rood. De afgeschermde ring is, inderdaad alleen van binnenuit te bereiken.

Natuurlijk gaan er dan een hoop mensen klagen want je moet voor de "geheime" data dan fysiek naar de ruimte toe.

Ja dat klopt en is correct. Welkom in 2025...

[Reactie gewijzigd door Sebastian1313 op 16 februari 2025 19:46]

Op dit item kan niet meer gereageerd worden.