Je hebt een klacht over de onderstaande posting:
redactioneel artikel: Bij de aanval wisten aanvallers versleutelde wachtwoorden van zowel studenten als medewerkers in handen te krijgen. Dus de wachtwoorden waren wel gehashed opgeslagen, maar de blackhat die al in de systemen is doorgedrongen kan dan als MITM (man in the middle) de hash invullen als om het wachtwoord wordt gevraagd? Of moet toch eerst het originele wachtwoord worden herleid door een bruteforce aanval? Het voordeel voor de blackhat zou dan zijn dat het bestand met de gehashde wachtwoorden na export door de blackhat kan worden gekraakt op een eigen blackhat systeem, zodat de sensoren van de UvA en HvA die een brute force moeten detecteren niet afgaan. Dit lijkt mij een aandachtspunt voor Z-CERT en SURF-CERT zodat alle aangesloten instellingen zich (beter) tegen dit soort aanvallen kan beschermen. Hopelijk volgt er ook een toelichting zoals de Universiteit van Maastricht die heeft georganiseerd na de Clop-ransomware aanval, daar kan iedereen zijn voordeel mee doen.
Beschrijf je klacht (Optioneel):