Oproep aan de Universiteit Maastricht

Gepubliceerd op 14 januari 2020 om 02:18

 

Volgens verschillende media zou de Universiteit Maastricht enkele tonnen betaald hebben aan cybercriminelen om hun systemen weer werkend te krijgen. Ze waren namelijk slachtoffer geworden van zogenaamde 'ransomware', waarbij bestanden versleuteld worden en losgeld geëist wordt. Maar losgeld betalen is niet zonder risico: ‘Ze kunnen actief blijven op je netwerk'.

 

Het was ongetwijfeld een dilemma voor de Universiteit van Maastricht (UM): buigen we voor de cybercriminelen en betalen we het losgeld? Of houden we principieel de hand op de beurs? Volgens het onafhankelijke universiteitsblad Observant koos de UM ervoor om het losgeld, naar verluidt enkele tonnen, toch te betalen. Het Nationaal Cyber Security Centrum (NCSC) raadt gedupeerden juist af om dat te doen, maar experts weten: soms is er weinig keus. We plaatsten er al eerder het bericht ('Losgeld betalen aan cybercriminelen?!') over.

 

Vanuit verschillende hoeken werd afkeurend gereageerd op het betalen van losgeld aan cybercriminelen en dat is begrijpelijk. Door het losgeld te betalen worden cybercriminelen verder gestimuleerd en is het spreekwoordelijke 'hek van de dam'.

 

Maar toch hebben we begrip voor de situatie en omdat we meer willen doen dan alleen roepen langs de kant, doen we namens cybercrimeinfo.nl het volgende aanbod:

Met jullie toestemming voeren wij een penetration test uit op jullie systemen. Zo willen we inzichtelijk maken of en in hoeverre jullie na de eerdere hack nog steeds kwetsbaar zijn voor cybercriminelen. Hier zijn uiteraard geen kosten aan verbonden. Mochten jullie hier te zijner tijd interesse in hebben, horen we dat graag.

 

Team,

#CCINL | www.cybercrimeinfo.nl 

@E-mail |  info@cybercrimeinfo.nl