Universiteit van Maastricht werk steeds aan oplossing vir Ransomware-aanval | VPNoverview.com

Die dag voor Oukersaand het Ransomware die Universiteit van Maastricht aangeval. Die meeste Windows-stelsels van die universiteit is besmet, insluitend e-pos, die biblioteekstelsel en die studenteportaal. Dit is nog onbekend of databasisse met wetenskaplike navorsingsdata oortree is. Die universiteit het probeer om ‘n oplossing te vind en is in gesprek met die aanvallers.


Die ontdekking van die Ransomware Attack

Die Universiteit van Maastricht (UM) het op 23 Desember die jongste slagoffer geword van ‘n ransomware-aanval. UM is ‘n Nederlandse universiteit wat die afgelope twee jaar in die top 500 universiteite gerangskik is. Dit het meer as 18.000 studente, 4.400 werknemers en 70.000 alumni.

Op 24 Desember het UM aangekondig: “Maastricht Universiteit is getref deur ‘n ernstige kuberaanval. Byna alle Windows-stelsels is geraak en dit is veral moeilik om e-posdienste te gebruik. UM werk tans aan ‘n oplossing. ”

Toe die aankondiging die eerste keer gemaak is, was dit nie seker watter losprysware in die aanval gebruik is nie. Later op die dag het Fons Elbersen, ‘n woordvoerder van die universiteit, egter bevestig dat dit deur Clop-ransomware getref is..

Op 27 Desember het UM al sy stelsels as voorsorgmaatreël verwyder. Tans is alle stelsels nog nie vanlyn nie.

Wat is Clop Ransomware?

Clop is die eerste keer in Februarie 2019 ontdek en dit ontwikkel steeds skadelik. Die verskil tussen Clop en ander ransomware is dat Clop rekenaarnetwerke nie net individuele rekenaars aanval nie. Sodra Clop toegang tot ‘n netwerk verkry, enkripteer dit lêers waartoe hulle toegang het en voeg die .clop-uitbreiding by die lêernaam.

Om die lêers wat deur die Windows-stelsel gebruik word, te beïnvloed, sluit Clop eers Windows-prosesse, insluitend Windows Defender. Clop kan ook stoom- en Microsoft Office-programme sowel as verskillende blaaiers sluit. Boonop bevat Clop bondellêers wat die herstel van data via skadukopieë of rugsteun op die betrokke lêerstelsels voorkom. Clop vee of verwyder sodanige rugsteun en herformatteer gekoppelde rugsteun skywe.

Nadat die aanval voltooi is, plaas Clop ‘n leeslêer op die netwerk met ‘n losprysboodskap en kontakbesonderhede vir betaling. Aanvallers sal dan vermoedelik die betrokke lêers ontsyfer sodra hulle die betaling ontvang het.

Datadiefstal

Dit is tans nog nie seker of die wetenskaplike navorsingsdata van die universiteit gesteel is voordat sy stelsels met Clop geïnkripteer is nie. Die universiteit het egter verklaar dat die wetenskaplike navorsingsdatabasisse op ‘n aparte, ekstra veilige stelsel gehou word.

Die universiteit ondersoek tans of die aanvallers ook daarin geslaag het om toegang tot hierdie stelsel te kry, maar dit sal waarskynlik nie waarskynlik wees nie.

Wanneer kan UM waarskynlik weer aanlyn kom??

Die Universiteit van Maastricht werk steeds aan ‘n oplossing vir hierdie kuberaanval. As deel van sy ondersoeke het UM in gesprek getree met die Universiteit van Antwerpen in België. Aangesien hierdie universiteit ook in Oktober 2019 deur Clop getref is, hoop UM dat hy insig in moontlike oplossings kan bied.

In die hoop om die impak van die aanval op studente en personeel tot die minimum te beperk, het UM ‘n groot span IKT-personeel wat rondom die klok werk om ‘n oplossing te vind. Die kuberveiligheidsmaatskappy Fox-IT bied ook hul kundigheid aan om UM-IKT-personeel te help.

UM beoog om die meeste van sy stelsels teen 6 Januarie weer aanlyn te hê, dit wil sê aan die einde van die Kersfees. Elbersen het egter gesê: “Gegewe die omvang en omvang van die aanval, is dit nog nie moontlik om aan te dui wanneer dit presies gedoen kan word nie.”

In gesprekke met aanvallers

Elbersen het ook bevestig dat die universiteit met die aanvallers in gesprek is. Hy wou egter nie sê wat die losprysbedrag is nie, of die UM dit oorweeg om dit te betaal nie.

Uiteindelik het die universiteit verklaar dat hy die aanval by die toepaslike wetstoepassingsagentskap in Nederland aangemeld het, soos vereis deur Nederlandse regulasies na groot kuberaanvalle.

Die beskerming van data teen Clop

Daar is tans geen dekryptor beskikbaar vir slagoffers van Clop-ransomware nie. Die beste manier om data teen Clop te beskerm, is om rugsteunkopieë van alles op onverbindte eksterne rugsteunaandrywers te hê.

Verder kan die installering van ‘n opgedateerde en effektiewe sekuriteitsprogram ‘n Clop-ransomware-aanval voorkom.

Ransomware is aan die toeneem en onderwysinstellings sowel as regerings en gesondheidsorgorganisasies blyk die belangrikste teikens te wees.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me