De Hogeschool en Universiteit van Amsterdam (HvA en UvA) zijn allebei het slachtoffer van een cyberaanval. Het Security and Operations Centre (SOC) heeft geconstateerd dat ‘onbekende derden’ zichzelf toegang hebben verschaft tot de ICT-omgevingen. Maatregelen zijn en worden genomen om de gevolgen van de aanval te beperken.
Onbekende derden hebben zich toegang verschaft tot de ICT-omgevingen van de HvA en UvA. Maatregelen zijn en worden getroffen om de gevolgen te beperken en te zorgen dat onderwijs en onderzoek zoveel mogelijk ongestoord doorgang kan vinden.
— UvA Amsterdam (@UvA_Amsterdam) February 17, 2021
Meer info: https://t.co/bwaYyPUWrU pic.twitter.com/BrEUCJvw98
Soort cyberaanval
De details over de cyberaanval zijn op dit moment nog schaars. Het is niet bekend om wat voor soort aanval het precies gaat, of er persoonsgegevens of andere data zijn gestolen, of dat de daders bestanden hebben versleuteld en losgeld eisen. In het laatste geval spreken we van ransomware of gijzelsoftware. Eind 2019 werd de Universiteit Maastricht door een ransomware-aanval getroffen. De universiteit betaalde bijna twee ton om weer toegang te krijgen tot het computernetwerk en onderzoeksgegevens.
Medewerkers van het Security and Operations Centre van de HvA en UvA onderzoeken op dit moment welke delen en toepassingen van de ICT-omgeving zijn geraakt door de hackers. Om de impact op het onderwijs en onderzoek te minimaliseren, worden de komende tijd systemen tijdelijk uitgezet. Dat betekent dat studenten, docenten, onderzoekers en academici geen gebruik kunnen maken van de systemen. De informatie die daarin is opgeslagen, is dan eveneens niet beschikbaar. “We begrijpen dat dit overlast geeft en proberen dit zoveel mogelijk te beperken”, schrijft de UvA in een persverklaring.
Geen verdere mededelingen
De onderwijsinstellingen zeggen dat ze, in het belang van het onderzoek, op dit moment geen verdere mededelingen doen over de achtergrond en omvang van de cyberaanval. Het onderwijs lijdt er minimaal onder. Geplande examens en lessen gaan gewoon door. Mocht er iets in de planning veranderen, dan worden studenten daarvan op de hoogte gebracht.
Onderwijsinstellingen vaker doelwit
Onderwijsinstellingen in Nederland en Belgie zijn wel vaker het doelwit van hackers. Zojuist noemden we al even de Universiteit Maastricht. Afgelopen jaar hadden de TU Delft en Universiteit Utrecht last van de naweeën van een cyberaanval bij Blackbaud. Blackbaud is de grootste leverancier van CRM-software voor onderwijsinstellingen en non-profitorganisaties ter wereld. Dat bedrijf maakte eind juli bekend dat ze in de maanden daarvoor getroffen waren door een ransomware-aanval.
De aanvallers stalen een oud back-upbestand, daterend uit 2017, met persoonsgegevens van studenten, alumni en medewerkers. Het ging om onder meer voor- en achternaam, contactgegevens, burgerservicenummer (BSN), donatiegedrag, evenementbezoeken en opleidings- en loopbaangegevens.
Eerder deze week werden de servers van de Nederlandse Organisatie voor Wetenschappelijk Onderzoek (NWO) gehackt. Via een persbericht liet de instantie weten dat alle applicaties op het netwerk momenteel niet toegankelijk zijn. Medewerkers kunnen onder anderen geen e-mails ontvangen en verzenden of toepassingen van Office 365 gebruiken.
De software waar academici een subsidieaanvraag kunnen indienen voor onderzoek, draait op een externe server. Uit voorzorg heeft de NWO besloten om deze af te sluiten voor alle gebruikers, totdat zeker is dat er geen infectie heeft plaatsgevonden. De organisatie liet weten dat ‘het gehele primaire proces’ voor onbepaalde tijd is opgeschort. Beveiligingsexperts onderzoeken de zaak en zijn reeds begonnen met herstelwerkzaamheden.
Bron: twitter.com, uva.nl, vpngids.nl
Meer info over ‘cybercriminaliteit’?
Tips of verdachte activiteiten gezien? Meld het hier of anoniem.
Cybercrime gerelateerde berichten
Hack op netwerk van Belgisch ministerie na twee jaar ontdekt
De zaak kwam aan het licht door de Hafnium-affaire, waarbij (Chinese) hackers computers binnendrongen via veiligheidslekken in Microsoft Exchange. “Omdat ze zo professioneel te werk gaan, wordt al snel gekeken naar grote mogendheden en wordt ook naar China verwezen. Maar dat kan op dit moment niet bevestigd worden", aldus VTM-journalist Julie Colpaert.
België pakt Cybercrime aan met 'cyberstrategie 2.0'
De opkomst van een steeds digitalere samenleving en het toenemend gebruik van nieuwe technologieën gaan wereldwijd gepaard met meer cyberaanvallen, maar ook, zoals de recente gebeurtenissen nogmaals hebben aangetoond, met steeds uitgebreidere en ernstigere aanvallen.
Aanhouding in onderzoek naar Remote Access Trojans (RAT’s)
De politie heeft in een onderzoek naar cybercrime een 28-jarige man in Lelystad aangehouden. De man wordt verdacht van het gebruiken van Remote Access Trojans (RAT’s), kwaadaardige software waarmee cybercriminelen computers van slachtoffers kunnen binnendringen en overnemen. Ook heeft de politie twee woningen en een bedrijfspand doorzocht, waarbij administratie, gegevensdragers en twee auto’s in beslag zijn genomen.
Moet er eerst een ramp gebeuren bij de Rijksoverheid?
Bij elf van de achttien onderzochte overheidsorganisaties is de informatiebeveiliging niet op orde. Over de gehele linie is de stand van informatiebeveiliging niet anders dan in 2019. Toch is er het afgelopen jaar vooruitgang geboekt en hebben organisatie waar de informatiebeveiliging niet op orde was daar werk van gemaakt. Dat heeft er echter niet toe geleid dat tekortkomingen en onvolkomenheden zijn opgelost.
Cybercrime complexe onderzoeken met 95 procent gegroeid
Afgelopen jaar zat cybercriminaliteit in de lift. Dat heeft ervoor gezorgd dat de politie meer verdachten van WhatsApp-fraude, identiteitsfraude en andere vormen van cybercrime heeft gearresteerd. Tegelijkertijd werden er minder verdachten veroordeeld voor online gerelateerde misdrijven.
Malware Moriya heeft controle over de Windows-kernel
Cybersecurity onderzoekers hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.