image

Systemen mbo-school ROC Mondriaan ontoegankelijk na inbraak

maandag 23 augustus 2021, 16:47 door Redactie, 25 reacties

Op verschillende locaties van mbo-school ROC Mondriaan zijn systemen na een inbraak niet meer toegankelijk voor medewerkers en studenten. Details over wat er zich precies heeft voorgedaan ontbreken echter. Via de eigen website meldt ROC Mondriaan dat er een forensisch onderzoek is gestart om de omvang van het probleem in kaart te brengen en sporen veilig te stellen.

"Daarnaast bekijken de experts hoe ROC Mondriaan zo veilig en snel als verantwoord is, de systemen weer toegankelijk kan maken", aldus de school, die inmiddels melding heeft gedaan bij de Autoriteit Persoonsgegevens. Tevens zal er aangifte bij de politie worden gedaan.

"Het liefste zouden we nu meer vertellen, maar de komende uren en dagen moet eerst het onderzoek opheldering geven. We zetten alles op alles zodat het onderwijs vanaf volgende week kan starten. Dat zal mogelijk wel in aangepaste vorm zijn, want het is op dit moment onzeker of het onderwijs kan rekenen op ondersteuning van de nodige systemen en applicaties", zegt Harry de Bruijn van het ROC Mondriaan.

Mondriaan biedt circa 240 mbo-opleidingen aan. Daarnaast verzorgt het onderwijs en educatie voor volwassenen. De onderwijsinstelling organiseert het onderwijs op 26 scholen in Den Haag, Delft, Leiden en Naaldwijk. In totaal telt ROC Mondriaan twintigduizend studenten en meer dan 2100 medewerkers.

Image

Reacties (25)
23-08-2021, 16:53 door Anoniem
Geen local hardening waaronder geen differentiatie in userrights. Met een toetje randsomware..

Hoppa opgelost
23-08-2021, 19:09 door Anoniem
Is het een inbraak of is het gewoon ransomware?
23-08-2021, 21:29 door Anoniem
Door Anoniem: Is het een inbraak of is het gewoon ransomware?
Als ze er niet meer bij kunnen is het allebei!
23-08-2021, 23:22 door Anoniem
Harry de Bruijn, lid College van Bestuur ROC Mondriaan: “Het liefste zouden we nu meer vertellen, maar de komende uren en dagen moet eerst het onderzoek opheldering geven.
Kom op Harry. Je mag best zeggen dat het om ransomware gaat. Van wie moet je je mond houden?
24-08-2021, 07:54 door Anoniem
Hoe is dit relatief simpel te voorkomen ? Hoe zou u het aanpakken ? ( Graag technisch onderbouwen ).
24-08-2021, 09:15 door Anoniem
Door Anoniem: Hoe is dit relatief simpel te voorkomen ? Hoe zou u het aanpakken ? ( Graag technisch onderbouwen ).

zero tolerance...hardening, patchlevels up to date, geen admin rechten,( Werken op basis van least privileged accounts), software restriction policies, netwerksegmentatie en isolatie, netwerk ACL's en Firewall rules.
24-08-2021, 09:19 door Anoniem
Door Anoniem: Hoe is dit relatief simpel te voorkomen ? Hoe zou u het aanpakken ? ( Graag technisch onderbouwen ).
Ik ken de casuistiek niet maar maatregelen aan de voordeur voor gebruikers zoals 2FA beschermen je tegen kleinschalige datadiefstal en phishing van binnenuit maar als je je omgeving ook maar een beetje normaal hebt ingericht gaat een willekeurige docent niet zoveel impact hebben. Je ziet vaak hetzelfde rijtje aan euvels langskomen, namelijk een domain admin groep met tientallen users erin zonder ook maar enige logon restricties met relatief zwakke wachtwoorden, een plat netwerk zonder segmentatie gecombineerd met de aanwezigheid van (legacy) systemen die niet (regelmatig) gepatcht worden. Eenmaal binnen kan je je gang gaan.

Er wordt hier altijd best wel laconiek gedaan over al die "10 stappen om" lijstjes van het NCSC maar als iedere school of andere instantie die 10 stappen gewoon zou volgen zou dit al minder vaak voorkomen. Maar nogmaals, ik ken de casuistiek niet. We hebben met Avaya en SolarWinds gezien dat het ook op andere manieren kan.
24-08-2021, 09:44 door Anoniem
Door Anoniem: Hoe is dit relatief simpel te voorkomen ? Hoe zou u het aanpakken ? ( Graag technisch onderbouwen ).

De juiste combinatie tussen mens, proces en techniek. Het nadeel is dat IT security breaches en hacks nooit voor de volle 100% te voorkomen zijn. Je kunt wel het risico dat zoiets gebeurt minimaliseren. Een advies is volledig afhankelijk van budget, de bestaande omgeving en de wensen.
24-08-2021, 09:44 door Anoniem
zero tolerance
En Open Source
En Distributed Hybrid Cloud
En Quantum Computing
En Artificial Intelligence - zul je nodig hebben!
Kortom, gewoon elk actueel buzzword.
24-08-2021, 09:53 door Anoniem
Door Anoniem:
Door Anoniem: Hoe is dit relatief simpel te voorkomen ? Hoe zou u het aanpakken ? ( Graag technisch onderbouwen ).

zero tolerance...hardening, patchlevels up to date, geen admin rechten,( Werken op basis van least privileged accounts), software restriction policies, netwerksegmentatie en isolatie, netwerk ACL's en Firewall rules.

ha ha ha sure en ondertussen exchange hebben en gepowned worden via een printerspool foefje of een ntlm relay geintje waarbij system/admin wachtwoorden met een statische unsalted md4 opgeslagen zijn?

je maakt een gaatje van een vergiet dicht sure, maareh...
24-08-2021, 10:14 door Anoniem
ik heb dat zero tolerance even gemist. Is dit een overhyping van zero trust?
24-08-2021, 11:06 door Anoniem
Door Anoniem: Hoe is dit relatief simpel te voorkomen ? Hoe zou u het aanpakken ? ( Graag technisch onderbouwen ).
https://www.z-cert.nl/wp-content/uploads/2021/02/Z-CERT_FactsheetRansomware_2560x1920px_04-1.pdf
24-08-2021, 11:24 door Anoniem
Door Anoniem:
Door Anoniem: Hoe is dit relatief simpel te voorkomen ? Hoe zou u het aanpakken ? ( Graag technisch onderbouwen ).

zero tolerance...hardening, patchlevels up to date, geen admin rechten,( Werken op basis van least privileged accounts), software restriction policies, netwerksegmentatie en isolatie, netwerk ACL's en Firewall rules.
Daarnaast zorg dat het geen .exe kan executeren want het is tot nu toe allemaal windows based en dat zal nog wel een tijdje zo blijven. Je bent dus spekkoper als je geen windows gebruikt. Vandaar dat NCSC nu aanbeveelt Linux te gebruiken voor de backups.
24-08-2021, 11:27 door Anoniem
Door Anoniem:
Door Anoniem: Hoe is dit relatief simpel te voorkomen ? Hoe zou u het aanpakken ? ( Graag technisch onderbouwen ).
https://www.z-cert.nl/wp-content/uploads/2021/02/Z-CERT_FactsheetRansomware_2560x1920px_04-1.pdf
.EXE is alleen windows!
24-08-2021, 11:33 door Anoniem
Door Anoniem: ik heb dat zero tolerance even gemist. Is dit een overhyping van zero trust?
Memo's over nieuwe buzzwords worden steeds slechter gelezen.
24-08-2021, 15:01 door Whdr
Belachelijk een educatieve Stichting die zijn best doet om mensen een goede opleiding te geven en die ga je hacken. Denk als je dit doet je ziek in je hoofd bent. Als je nog iets voorsteld geef je die bestanden vrij zonder eisen en ga je bijvoorbeeld proberen Defensie of een ander Ministerie aan te vallen. Dit slaat totaal nergens op !
24-08-2021, 16:49 door Anoniem
Door Whdr: Belachelijk een educatieve Stichting die zijn best doet om mensen een goede opleiding te geven en die ga je hacken. Denk als je dit doet je ziek in je hoofd bent. Als je nog iets voorsteld geef je die bestanden vrij zonder eisen en ga je bijvoorbeeld proberen Defensie of een ander Ministerie aan te vallen. Dit slaat totaal nergens op !
Wordt niet uitgekozen. Windowsystemen zijn laaghangend fruit en daardoor de klos. Gaat allemaal automatisch.
25-08-2021, 12:37 door Anoniem
zero tolerance

my bad, moet inderdaad zero trust zijn, blame autocorrect.

De methodiek was wel wat kort door de bocht, maar dat is in de basis. Eigenlijk kun je het niet 100% voorkomen, maar dat was je al duidelijk geworden.

Er zijn de laatste tijd zoveel kwetsbaarheden op allerlei besturingssystemen en stukken software die niet tot de orde OS horen dat het een dagtaak is om het allemaal dagelijk netjes gepatcht, getest op orde te krijgen en te houden.
26-08-2021, 14:06 door Anoniem
Door Anoniem: Hoe is dit relatief simpel te voorkomen ? Hoe zou u het aanpakken ? ( Graag technisch onderbouwen ).

Dit is in principe niet relatief simpel te voorkomen.

Met geen enkele solution krijg je een 100% slagingskans.

De vraag moet luiden hoe zijn de risico's te verminderen?

Dan zeg ik, geen idee ik weet niet wat u daar heeft staan. Ik zou graag het volgende willen weten van u....blaba. Wat zijn daarnaast uw wensen.

Wil je een simpel antwoord? Security management implementeren en uitvoeren met nog steeds geen 100% garantie.

Het is namelijk een enorm circus wat je moet opzetten om het goed te doen. Maar dat wilt u vast niet horen.

Wil je quick and dirty met garantie tot de deur? Vraag het dan maar aan Prins met NCSC
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.