image

Hof van Twente voor ransomware-aanval gewaarschuwd over wachtwoordbeleid

donderdag 27 oktober 2022, 14:18 door Redactie, 21 reacties

De gemeente Hof van Twente, waar criminelen eind 2020 dankzij het wachtwoord "Welkom2020" konden binnendringen en ransomware uitrollen, was al veel eerder gewaarschuwd over het wachtwoordbeleid. Signalen over problemen met de informatiebeveiliging kwamen echter niet voldoende binnen bij het management, college en de raad. De kennis over informatiebeveiliging was onvoldoende om de risico's op informatieveiligheid adequaat te duiden en erop door te vragen. Dat blijkt uit een rapport van de Rekenkamercommissie van de Hof van Twente.

Uit onderzoek naar de aanval bleek dat door een aanpassing van de gemeentelijk firewall sinds oktober 2019 de RDP-poort van een ftp-server naar het internet toe openstond. Zo kan er op afstand op de server worden ingelogd. Een gemeentemedewerker wijzigde op 15 oktober 2020 het wachtwoord van een beheerdersaccount naar het wachtwoord "Welkom2020". De tweefactorauthenticatie was voor dit account uitgeschakeld. Aanvallers wisten het wachtwoord via een bruteforce-aanval te achterhalen.

De bruteforce-aanval werd niet opgemerkt. Het beheerdersaccount draaide met "verregaande rechten" en netwerksegmentering ontbrak. Gedurende drie weken kon de aanvaller zijn gang gaan en de ransomware-aanval voorbereiden. Deze activiteiten werden ook niet gedetecteerd. Verder bleek dat er van de back-ups geen kopie was op een externe locatie. De back-ups zijn deels vernietigd en deels versleuteld. Ook de back-ups bij de leverancier die de hosting van een deel van de systemen uitvoerde.

Wachtwoordbeleid

De accountant van de gemeente had voordat de aanval plaatsvond meerdere keren gewaarschuwd voor een mogelijke aanval en het gebruikte wachtwoordbeleid. In 2018 geeft de accountant een achttal aandachtspunten, waaronder het informatiebeveiligingsbeleid, toegangs- en autorisatiebeleid en pentesten. In 2019 constateert de accountant dat op een aantal punten vooruitgang is geboekt, maar dat er nog aandacht nodig is voor it-beheer en wachtwoordbeleid.

Volgens de Rekenkamercommissie was diepgaande kennis over ict niet voldoende aanwezig op sleutelposities in de ambtelijke en bestuurlijke organisatie om de naleving van beleid en protocollen af te dwingen of te controleren. De signalen van de account en resultaten van een uitgevoerde pentest kwamen niet voldoende binnen bij het management, college en de raad. "De kennis over informatiebeveiliging was beperkt om de risico's op informatieveiligheid adequaat te duiden en erop door te vragen", aldus de Rekenkamercommissie (pdf).

Zo bleek dat bepaalde onderdelen op papier waren gerealiseerd, zoals het 2FA-beleid, maar bleken die in de praktijk niet consequent te worden uitgevoerd. "Er bleek een groot verschil tussen de bestuurlijke werkelijkheid en de dagelijkse praktijk", zo stelt de Rekenkamercommissie, die tevens opmerkt dat de gemeente te weinig geld uitgaf aan informatiebeveiliging.

Reactie burgemeester

In een reactie stelt burgemeester Nauta dat de ransomware-aanval duidelijk heeft gemaakt dat ict, digitalisering en informatiebeveiliging op het hoogste niveau meer aandacht verdienen dan ooit daarvoor. "Binnen de raad, het college en de ambtelijke organisatie moeten we dit beter borgen in structuren en processen. Tevens moeten we nadenken op welke wijze we de benodigde deskundigheid en sturingsinformatie kunnen ontwikkelen", zo laat ze weten.

De gemeente is nu bezig om een chief security information officer (CISO) aan te trekken die een eigen budget krijgt. Afgelopen dinsdag werd het rapport van de Rekenkamercommissie binnen de gemeenteraad van de Hof van Twente besproken.

Image

Reacties (21)
27-10-2022, 14:27 door Anoniem
Tegen dit soort dommigheden valt natuurlijk ook geen eer te behalen .....
Welke idioot geeft een beheerders account Welkom2020 als wachtwoord ?
27-10-2022, 14:33 door Anoniem
Man Man Man Man Man..... ik bedoel.... nee laat maar, meer woorden dan man man man kan ik niet opbrengen hiervoor.
27-10-2022, 15:02 door Anoniem
Welke idioot geeft een beheerders account Welkom2020 als wachtwoord ?
Dit noem ik geen wachtwoord, het woord 'wachtwoord' heeft volgens mij toch een andere betekenis dan
zo iets simpels.
27-10-2022, 15:06 door Anoniem
Door Anoniem: Tegen dit soort dommigheden valt natuurlijk ook geen eer te behalen .....
Welke idioot geeft een beheerders account Welkom2020 als wachtwoord ?
Je zou inderdaad Welkom2022 verwachten
27-10-2022, 15:16 door Anoniem
Klinkt allemaal redelijk standaard qua volwassenheid van de informatiebeveiliging en de gemaakte fouten zijn ook bij iedereen wel bekend. Veelal is het meer geluk dan wijsheid dat het niet fout gaat... en in dit geval dus de pech voor Hof van Twente dat de gemaakte fouten wel heel mooi door de Swiss Cheese schoten.
27-10-2022, 15:50 door Anoniem
Misschien wordt het tijd dat er een een echte santie staat op deze onkunde. Bijvoorbeeld ontslag of persoonlijke boet of zoiets. Misschien helpt dat.
27-10-2022, 16:01 door _R0N_
Ooit werkte ik bij een grote groene telco (iedereen heeft z'n fouten) en daar kregen nieuwe medewerkers een wachtwoord als "Muilezel44". Toen ik opmerkte dat het wel een wachtwoord policy is die uitlokt om te simpele wachtwoorden te gebruiken kreeg ik als antwoord "In het personeelshandboek staat dat je een sterk wachtwoord moet gebruiken".

Tja, wat kun je daar tegenin brengen...
27-10-2022, 16:47 door [Account Verwijderd]
Door _R0N_: Ooit werkte ik bij een grote groene telco (iedereen heeft z'n fouten) en daar kregen nieuwe medewerkers een wachtwoord als "Muilezel44". Toen ik opmerkte dat het wel een wachtwoord policy is die uitlokt om te simpele wachtwoorden te gebruiken kreeg ik als antwoord "In het personeelshandboek staat dat je een sterk wachtwoord moet gebruiken".

Tja, wat kun je daar tegenin brengen...

Inderdaad, ken uit een grijs verleden bij een andere grote IT dienstverlener het standaard wachtwoord: Geheim!

Maar goed, met een wachtwoordbeleid van letters, cijfers, Hoofdletter en speciale tekens kun je nog steeds Wekom2022! gebruiken, dus...

Bewustwording is het enige wat helpt uiteindelijk, ben ik bang.
27-10-2022, 16:51 door [Account Verwijderd] - Bijgewerkt: 27-10-2022, 16:52
Dom gedoe daar. Ik snap echt niet waarom het wachtwoord niet Hof-van-Twente-2020! luidde.
Daar zit ook nog een extra letterteken en hoofdletter in, waardoor het raden van het wachtwoord astronomisch véél moeilijker was geweest...
27-10-2022, 17:17 door karma4
Door Quink: Dom gedoe daar. Ik snap echt niet waarom het wachtwoord niet Hof-van-Twente-2020! luidde.
Daar zit ook nog een extra letterteken en hoofdletter in, waardoor het raden van het wachtwoord astronomisch véél moeilijker was geweest...
Grapjas, op zich wel leuk verzonnen.
Het makkelijke wachtwoord wordt vaak bij een herstelactie gebruikt. Dat kan goed werken tijdens een interactief telefoongesprek. Juiste persoon vastgesteld, gebeld vanaf interne bekende telefoonlijst extra controle etc.
Vervolgens tijdens gesprek instellen en meteen veranderen.

De gangbare management insteek is kostenbesparing en dat zien te automatiseren. Dan krijg je zo'n standaard challenge met eenvoudige vraag.
27-10-2022, 17:36 door [Account Verwijderd]
Door Quink: Dom gedoe daar. Ik snap echt niet waarom het wachtwoord niet Hof-van-Twente-2020! luidde.
Daar zit ook nog een extra letterteken en hoofdletter in, waardoor het raden van het wachtwoord astronomisch véél moeilijker was geweest...

:-))
27-10-2022, 18:55 door Anoniem
Welkom2020 is niet bijster handig, maar een wachtwoord als Rdl4$ty87XXbp is zo lastig dat men het gaat opschrijven. Het hier voorgestelde "Hof-van-Twente202! was al heel veel beter geweest. Maar als je het wachtwoord op verschillende plekken nodig is, dan wordt het meestal in een (onbeveiligd) word documentje opgeslagen met alle risico's van dien.

Veel belangrijker is het gebruik van multi-factor authenticatie, zeker bij dit soort systemen dat met "verregaande rechten" draait.

Wat ik verder lees - en dat verbaast me anno 2022 wel - is dat er binnen de organisatie tot aan de hack weinig aandacht voor cybersecurity leek te zijn. De kwetsbaarheden zijn opgemerkt en er zijn signalen afgegeven, maar niemand die er serieus iets mee deed.
27-10-2022, 20:59 door Anoniem
Door Quink: Dom gedoe daar. Ik snap echt niet waarom het wachtwoord niet Hof-van-Twente-2020! luidde.
Daar zit ook nog een extra letterteken en hoofdletter in, waardoor het raden van het wachtwoord astronomisch véél moeilijker was geweest...
Zoiets was al eens gebruikt bij de gemeente Veere, jaar of tien geleden.
De persoon die het ontdekte is nu CISO bij een ministerie.
27-10-2022, 22:30 door Anoniem
Door Anoniem:
Door Quink: Dom gedoe daar. Ik snap echt niet waarom het wachtwoord niet Hof-van-Twente-2020! luidde.
Daar zit ook nog een extra letterteken en hoofdletter in, waardoor het raden van het wachtwoord astronomisch véél moeilijker was geweest...
Zoiets was al eens gebruikt bij de gemeente Veere, jaar of tien geleden.
De persoon die het ontdekte is nu CISO bij een ministerie.
Binnenkomen met brute force is wel lullig. Wij gebruiken helemaal geen wachtwoorden maar 4096 bits ssh-keys met passphrase. Verbinding met het windowsnetwerk is 100% verboden. Die gebruikers hebben alleen toegang met https naar een ander netwerk.
28-10-2022, 04:53 door Anoniem
Wat heb ik nou aan zo een wachtwoord als de url om in te loggen er niet bij staat en de username ook niet.
28-10-2022, 13:38 door Anoniem
Door Anoniem:
Door Quink: Dom gedoe daar. Ik snap echt niet waarom het wachtwoord niet Hof-van-Twente-2020! luidde.
Daar zit ook nog een extra letterteken en hoofdletter in, waardoor het raden van het wachtwoord astronomisch véél moeilijker was geweest...
Zoiets was al eens gebruikt bij de gemeente Veere, jaar of tien geleden.
De persoon die het ontdekte is nu CISO bij een ministerie.

yep shit floats upwards...
28-10-2022, 13:40 door Anoniem
Door Anoniem:
Door Anoniem:
Door Quink: Dom gedoe daar. Ik snap echt niet waarom het wachtwoord niet Hof-van-Twente-2020! luidde.
Daar zit ook nog een extra letterteken en hoofdletter in, waardoor het raden van het wachtwoord astronomisch véél moeilijker was geweest...
Zoiets was al eens gebruikt bij de gemeente Veere, jaar of tien geleden.
De persoon die het ontdekte is nu CISO bij een ministerie.
Binnenkomen met brute force is wel lullig. Wij gebruiken helemaal geen wachtwoorden maar 4096 bits ssh-keys met passphrase. Verbinding met het windowsnetwerk is 100% verboden. Die gebruikers hebben alleen toegang met https naar een ander netwerk.

hoe dwing je gebruik van ssh-keys met passphrases af server side?
29-10-2022, 14:12 door Anoniem
Door Anoniem:
Door Anoniem:
Door Quink: Dom gedoe daar. Ik snap echt niet waarom het wachtwoord niet Hof-van-Twente-2020! luidde.
Daar zit ook nog een extra letterteken en hoofdletter in, waardoor het raden van het wachtwoord astronomisch véél moeilijker was geweest...
Zoiets was al eens gebruikt bij de gemeente Veere, jaar of tien geleden.
De persoon die het ontdekte is nu CISO bij een ministerie.
Binnenkomen met brute force is wel lullig. Wij gebruiken helemaal geen wachtwoorden maar 4096 bits ssh-keys met passphrase. Verbinding met het windowsnetwerk is 100% verboden. Die gebruikers hebben alleen toegang met https naar een ander netwerk.

Lemme introduce my 5$ pipe to you! 4096 bits ssh-key klinkt leuk... De stalen pijp wint nog steeds. Waarom heb je een Windows netwerk als er mee verbonden zijn verboden is (Wat een oxymoron is btw).
30-10-2022, 14:07 door Anoniem
Als MFA gewoon had aangestaan boeit het wachtwoord al veel minder.
01-11-2022, 09:55 door Anoniem
het hele artikel:
ik blijf onder de indruk van de stapel stommiteiten. maar het gebeurt overal.
02-11-2022, 18:53 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Quink: Dom gedoe daar. Ik snap echt niet waarom het wachtwoord niet Hof-van-Twente-2020! luidde.
Daar zit ook nog een extra letterteken en hoofdletter in, waardoor het raden van het wachtwoord astronomisch véél moeilijker was geweest...
Zoiets was al eens gebruikt bij de gemeente Veere, jaar of tien geleden.
De persoon die het ontdekte is nu CISO bij een ministerie.
Binnenkomen met brute force is wel lullig. Wij gebruiken helemaal geen wachtwoorden maar 4096 bits ssh-keys met passphrase. Verbinding met het windowsnetwerk is 100% verboden. Die gebruikers hebben alleen toegang met https naar een ander netwerk.

Lemme introduce my 5$ pipe to you! 4096 bits ssh-key klinkt leuk... De stalen pijp wint nog steeds. Waarom heb je een Windows netwerk als er mee verbonden zijn verboden is (Wat een oxymoron is btw).
Het UNIX en windows netwerk verkeer komt natuurlijk uiteindelijk samen via een firewall/router naar het internet of een backoffice webapplicatie. Prima opzet. Zo kan een gehackt windows station geen brute force dingen in het UNIX netwerk doen.
Eigenlijk een prima manier van netwerksegmentatie (naar OS)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.