Maastricht University werkt nog aan oplossing voor ransomware-aanval | VPNoverview.com

Ransomware viel de Universiteit Maastricht de dag voor kerstavond aan. De meeste Windows-systemen van de universiteit zijn besmet, waaronder e-mail, het bibliotheeksysteem en het studentenportaal. Het is nog onbekend of databases met wetenschappelijke onderzoeksgegevens zijn geschonden. De universiteit is op zoek naar een oplossing en is in gesprek met de aanvallers.


De ontdekking van de Ransomware-aanval

De Universiteit Maastricht (UM) werd het laatste slachtoffer van een ransomware-aanval op 23 december. De UM is een Nederlandse universiteit die de afgelopen 2 jaar in de top 500 van universiteiten wereldwijd staat. Het heeft meer dan 18.000 studenten, 4.400 medewerkers en 70.000 alumni.

Op 24 december maakte de UM bekend: “De Universiteit Maastricht is getroffen door een serieuze cyberaanval. Bijna alle Windows-systemen zijn aangetast en het is bijzonder moeilijk om e-mailservices te gebruiken. De UM werkt momenteel aan een oplossing. ”

Bij de eerste aankondiging was het niet zeker welke ransomware bij de aanval was gebruikt. Later op de dag bevestigde Fons Elbersen, een woordvoerder van de universiteit, dat het was geraakt door de Clop-ransomware.

Op 27 december heeft de UM uit voorzorg al haar systemen afgebroken. Momenteel zijn alle systemen nog steeds offline.

Wat is Clop Ransomware?

Clop werd voor het eerst ontdekt in februari 2019 en het evolueert nog steeds en wordt steeds schadelijker. Het verschil tussen Clop en andere ransomware is dat Clop computernetwerken niet alleen individuele computers aanvalt. Zodra Clop toegang krijgt tot een netwerk, versleutelt het de bestanden waartoe het toegang heeft en voegt het een .clop-extensie toe aan de bestandsnamen.

Om bestanden die door het Windows-systeem worden gebruikt te kunnen beïnvloeden, sluit Clop eerst Windows-processen, waaronder Windows Defender. Naast andere toepassingen kan Clop ook Steam- en Microsoft Office-programma’s en verschillende browsers sluiten. Bovendien bevat Clop batchbestanden die gegevensherstel via schaduwkopieën of back-ups op getroffen bestandssystemen voorkomen. Clop verwijdert of versleutelt dergelijke back-ups en formatteert verbonden back-upschijven opnieuw.

Zodra de aanval is voltooid, plaatst Clop een readme-bestand op het netwerk met een bericht met de vraag om losgeld en contactgegevens voor betalingsinstructies. Aanvallers zullen de getroffen bestanden vervolgens ontsleutelen zodra ze de betaling hebben ontvangen.

Data diefstal

Het is momenteel nog niet zeker of de wetenschappelijke onderzoeksgegevens van de universiteit zijn gestolen voordat de systemen met Clop waren versleuteld. De universiteit heeft echter aangegeven dat de wetenschappelijke onderzoeksdatabases op een apart, extra beveiligd systeem staan.

De universiteit onderzoekt momenteel of de aanvallers ook toegang tot dit systeem hebben weten te krijgen, maar dat is niet te verwachten.

Wanneer komt de UM waarschijnlijk weer online?

De Universiteit Maastricht werkt nog steeds aan een oplossing voor deze cyberaanval. In het kader van haar onderzoeken heeft de UM gesprekken gevoerd met de Universiteit Antwerpen in België. Omdat deze universiteit in oktober 2019 ook werd getroffen door Clop, hoopt de UM inzicht te kunnen geven in mogelijke oplossingen.

In de hoop de impact van de aanval op studenten en medewerkers te minimaliseren, heeft de UM een groot team van ICT-medewerkers die de klok rond werken aan het vinden van een oplossing. Cybersecuritybedrijf Fox-IT zet ook zijn expertise in om UM ICT-medewerkers te helpen.

De UM streeft ernaar om de meeste systemen uiterlijk 6 januari weer online te hebben, dus tegen het einde van de kerstvakantie. Elbersen zei echter: “Gezien de omvang en omvang van de aanval is het nog niet mogelijk aan te geven wanneer dat precies kan.”

In gesprekken met aanvallers

Elbersen heeft ook bevestigd dat de universiteit in gesprek is met de aanvallers. Hij wil echter niet zeggen wat het losgeld is en of de UM overweegt het te betalen.

Ten slotte heeft de universiteit verklaard de aanslag te hebben gemeld bij de desbetreffende wetshandhavingsinstantie in Nederland, zoals vereist door de Nederlandse regelgeving na grote cyberaanvallen.

Gegevens beschermen tegen Clop

Er is momenteel geen decryptor beschikbaar voor slachtoffers van Clop-ransomware. De beste manier om gegevens tegen Clop te beschermen, is door een back-up van alles op niet-verbonden externe back-upschijven te hebben.

Bovendien kan het installeren van een bijgewerkt en effectief beveiligingsprogramma een Clop ransomware-aanval voorkomen.

Ransomware zit in de lift en onderwijsinstellingen, overheden en zorginstellingen lijken de belangrijkste doelwitten.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me