26 jul 2021
|
Economie
Op 23 december 2019 werd de Universiteit van Maastricht getroffen door een ransomware-aanval. In amper dertig minuten slaagden de hackers erin om 267 te versleutelen met data en applicaties en daarmee een belangrijk deel van het IT-landschap. E-mailservers, fileservers met onderzoeksdata als ook business operations data werden getroffen
“En dat allemaal door één phishingmail die is geopend”, vertelt Michiel Borgers, directeur CIO aan de Universiteit van Maastricht. “Op 15 oktober 2019 werd de phishingmail verzonden. Eén van de medewerkers van de universiteit heeft deze geopend en op de link geklikt die leidde naar een Excel document met een macro. Deze macro heeft malware vervolgens van een externe server opgehaald en geïnstalleerd op het werkstation van de werknemer.” Wel was een andere, vergelijkbare, phishingmail naar een andere medewerkers gestuurd en die hadden we wel onderschept. Echter, de hackers hadden ondertussen toegang het UM-netwerk.”
Borgers: “De hackers zorgden initieel ervoor dat we niet bij onze systemen konden. Daarna moesten we zelf proactief bepaalde systemen platleggen om ervoor te zorgen dat ook daar de hackers niet bij konden komen. De gehele organisatie kwam dus stil te liggen. In ons geval was dat het onderwijs, maar ook onderzoek en de rest van de bedrijfsvoering. Dat doet enorm veel met de organisatie. Toen bleek dat losgeld geëist werd was mijn eerste reactie absoluut niet betalen. Maar de belangen van de studenten, onderzoekers en medewerkers wegen natuurlijk ook mee. Plus het feit dat er toentertijd nog niet op grote schaal veel bekend was over dit soort cyberaanvallen. Uiteindelijk is toen besloten om het losgeld van een kleine twee ton te betalen aan de hackers. En met de kennis van nu mogen we van geluk spreken. De bedragen die nu door hackers worden gevraagd lopen inmiddels in de miljoenen.”
Het adequaat ingrijpen na de ontdekking van de ransomware heeft ervoor gezorgd dat de schade beperkt is gebleven. In de kerstvakantie konden veel studenten al bij hun studiemateriaal en na de kerstvakantie konden de studenten gewoon het onderwijs volgen. Ook de onderzoeken konden weer verder gaan. Er zijn een aantal belangrijke lessen getrokken uit de ransomeware-aanval. “Zo zijn wachtwoorden veel langer gemaakt en is er gestart met een awareness campagne die veel verder gaat dan alleen een focus op phishingmails. Daarnaast was de samenwerking met de andere universiteiten al goed, maar is deze nog meer geïntensiveerd wat betreft de IT-beveiliging. Recent is een project afgerond omtrent een security center, een zogenaamd SOC, die de IT-omgeving van de universiteit monitort en signalen herkent wanneer een eventuele hacker probeert binnen te dringen. Hiervoor hebben de universiteiten een gezamenlijke aanbesteding gedaan en bij ongeveer zes universiteiten is deze omgeving nu gerealiseerd.
Niet alleen bij de universiteiten is cybersecurity topprioriteit en doen we er alles aan om wat ons is overkomen te voorkomen. Maar elk jaar wordt de cyberdreiging groter en niet alleen voor de universiteiten. Elk bedrijf in Nederland en in de landen om ons heen neemt de dreiging toe en moet cybersecurity topprioriteit zijn. “Zo kunnen we als land en landen onderling de samenwerking aangaan en kennis delen, want dat is hard nodig”, besluit Borger. “Doen we dat niet, dan zijn we de klos en zullen steeds meer bedrijven slachtoffer worden van cybercriminelen en hele bedrijven en daarmee ook (delen) van de samenleving stil komen te liggen. De financiële en maatschappelijke schade is dan niet (meer) te overzien. Wij hebben na de cyberaanval onze les geleerd en hopen dat andere bedrijven de enorme impact die het op ons heeft gehad begrijpen en er ook alles aan zullen doen om cyberaanval te voorkomen.”