De criminelen die systemen van de gemeente Hof van Twente met ransomware wisten te infecteren konden dankzij het wachtwoord "Welkom2020" binnendringen. Dat blijkt uit onderzoek dat de gemeente naar de aanval liet uitvoeren en vandaag is gepubliceerd. Sinds 29 oktober 2019 was een FTP-server van de gemeente voor iedereen op het internet via RDP (remote desktop protocol) benaderbaar.
Door middel van een bruteforce-aanval wisten de aanvallers het wachtwoord van een "testadmin"-account te raden, namelijk "Welkom2020". Dit wachtwoord was op 15 oktober voor het account ingesteld. Het testadmin-account had de hoogste rechten binnen het netwerk van de gemeente. "Mede hierdoor konden de aanvallers zich direct vrij over het netwerk bewegen en malicieuze handelingen uitvoeren", zo stellen de onderzoekers.
De aanvallers gebruikten hun toegang in eerste instantie voor het installeren van software om spam mee te versturen. De firewall bleek dit echter te blokkeren. Op 30 november 2020 rond 22:00 uur begonnen de aanvallers met de ransomware-aanval door het versleutelen van systemen en het verwijderen van 89 virtuele servers. Tevens werd er zo'n 375MB aan data gestolen.
Volgens de onderzoekers had de gemeente meerdere maatregelen kunnen nemen om de aanval te voorkomen. "De FTP-server was toegankelijk vanaf het internet middels een open poort (RDP) – een aanvullende verificatie om in te kunnen loggen (tweefactor authenticatie) was niet ingericht", zo stellen ze. Hoewel het wachtwoord "Welkom2020" aan het wachtwoordbeleid van de gemeente voldeed is het volgens de onderzoekers een ongeschikt wachtwoord.
Daarnaast had het testadmin-account veel te hoge rechten en was het door onvoldoende netwerksegmentatie mogelijk om vanaf de FTP-server andere servers binnen het netwerk van de gemeente te benaderen. De gemeente had in juni 2020 wel een penetratietest door een securitybedrijf laten uitvoeren, maar daarbij zijn de kwetsbaarheden die de aanval mogelijk maakten, zoals de bereikbaarheid van de server vanaf het internet via RDP, niet gedetecteerd.
Verder hadden de aanvallers controle over de systemen waarop de back-ups stonden, waardoor ze die konden verwijderen. Ook werd er niet actief en centraal gemonitord op beveiligingsmeldingen, waardoor de bruteforce-aanval op de FTP-server niet werd ontdekt. "Voor het voorkomen van incidenten in de toekomst is het van belang dat er een aantal basismaatregelen op het gebied van architectuur, beheer, detectie, preventie en respons worden toegepast", aldus NFIR, dat het onderzoek naar de aanval uitvoerde.
"Het voldoen aan eisen is niet genoeg. Criminelen zijn altijd vindingrijker. Op papier dachten we voldoende beveiligd te zijn, maar de praktijk bleek anders. Dat is een stevige les voor ons, en naar ik hoop een wake-up call voor andere organisaties", zo laat burgemeester Ellen Nauta in een reactie op het onderzoek weten. De gemeente heeft het losgeld dat de aanvallers eisten niet betaald.
Deze posting is gelocked. Reageren is niet meer mogelijk.