Inspectie: Universiteit Maastricht was niet goed voorbereid op ransomware-aanval

Inspectie: Universiteit Maastricht was niet goed voorbereid op ransomware-aanval

De Universiteit Maastricht was niet goed voorbereid op een aanval met ransomware, waarmee het eind vorig jaar te maken kreeg. Wel is er adequaat gehandeld bij het afhandelen van de aanval, zo stelt de Onderwijsinspectie. Naar aanleiding van het incident, waarbij criminelen allerlei systemen van de universiteit wisten te versleutelen en uiteindelijk 197.000 euro losgeld ontvingen voor het ontsleutelen van bestanden, stelde de Inspectie een onderzoek in.

Uit het onderzoek blijkt dat de universiteit niet goed voorbereid was op een dergelijke aanval. Zo was er wel aandacht voor databeveiliging, maar ging dat voornamelijk over de AVG en niet over mogelijke cyberaanvallen. In de draaiboeken voor grote incidenten was ransomware niet opgenomen. Tevens was er voorafgaand aan de aanval geen totaal (over)zicht op de it-inrichting en daarmee slechts beperkt zicht op de cyberweerbaarheid van de universiteit als geheel, aldus de inspectie.

Verder blijkt dat de interne controle op de uitvoering van het ict-beleid en de opvolging van afspraken nauwelijks was ingericht. Zo was de externe controle procesmatig en enkel gericht op het financiële en HR-pakket van de centrale it-voorziening van de universiteit. Verschillende partijen, waaronder het College van Bestuur (CvB), laten aan de Onderwijsinspectie weten dat er binnen de universiteit over cyberdreigingen werd gesproken, maar dat dit niet als één van de hoogste risico’s werd geprioriteerd. “Risico’s voor het UM-onderwijs en onderzoek rond de politieke en maatschappelijke discussie over taal en internationalisering stonden hoger op de agenda”, aldus de Inspectie.

Die stelt verder dat een aantal zwakheden in de it-infrastructuur en organisatie van de Universiteit Maastricht hebben bijgedragen aan de omvang van de uiteindelijke ransomware-aanval. Bij een aantal servers in het netwerk waren de laatste beveiligingsupdates niet geïnstalleerd en was er beperkte segmentatie binnen het UM-netwerk. Daarnaast was er volgens de inspectie sprake van gebrekkige monitoring waardoor er geen opvolging werd gegeven aan meldingen van een virusscanner die uiteindelijk door de aanvallers handmatig werd uitgeschakeld. “Hierdoor heeft men onder andere gefaald in het detecteren van de malware”, zo laat de Inspectie weten.

Lees hier verder. © Security.nl

Peter Hickendorff

Reacties zijn gesloten.