TU/e onder de loep: cyberaanval onthult dagenlange ongeziene toegang
Eindhoven, dinsdag, 20 mei 2025.
Een recent rapport over de cyberaanval op de TU Eindhoven werpt nieuw licht op de gebeurtenissen. Hackers hadden dagenlang vrij spel binnen de systemen, wat uiteindelijk leidde tot een complete shutdown. Opvallend is dat de aanvallers oude, reeds gecompromitteerde wachtwoorden gebruikten, ondanks waarschuwingen. De TU/e wordt geprezen om haar snelle reactie, maar het incident benadrukt cruciale leerpunten voor cyberbeveiliging, zeker gezien de huidige geopolitieke spanningen rond de halfgeleiderindustrie. Wat kunnen andere instellingen leren van deze aanval?
Infiltratie en detectie
De cyberaanval op de TU/e, die plaatsvond tussen 6 en 11 januari 2025, bleef grotendeels onopgemerkt totdat de aanvallers op 11 januari probeerden verregaande beheerrechten te verkrijgen [1][6]. Uit onderzoek van Fox-IT blijkt dat de aanvallers via gecompromitteerde accounts toegang hadden gekregen tot het netwerk [1][3]. Deze accounts waren eerder al op het dark web te vinden [1]. Ondanks waarschuwingen om wachtwoorden te wijzigen, bleken gebruikers dezelfde oude wachtwoorden te hebben hergebruikt [1][6].
Mogelijke ransomware-aanval
Het onderzoek van Fox-IT kon de identiteit van de hackers niet vaststellen, maar alles wijst op een ransomware-groep [1][5]. De aanvallers probeerden mogelijk gegevens te versleutelen en losgeld te eisen [1][6]. De universiteit kon een ramp voorkomen door het netwerk offline te halen, net toen de hackers de back-ups probeerden uit te schakelen [6]. Bij een succesvolle ransomware-aanval blokkeren aanvallers de toegang tot systemen, waarna slachtoffers moeten betalen of hun back-ups moeten herstellen [6].
Bronnen
- ioplus.nl
- www.tue.nl
- ioplus.nl
- www.cursor.tue.nl
- www.dutchnews.nl
- nltimes.nl
- www.dbdigest.com
- www.erasmusmagazine.nl