image

Maandag geen onderwijs op TU Eindhoven wegens cyberaanval - update

zondag 12 januari 2025, 15:23 door Redactie, 35 reacties
Laatst bijgewerkt: 12-01-2025, 22:10

Wegens een cyberaanval zijn er morgen op de TU Eindhoven geen onderwijsactiviteiten, zo heeft de universiteit vanmiddag bekendgemaakt. Vanwege de aanval is het netwerk offline gehaald en kunnen studenten en medewerkers geen gebruik maken van netwerk-gebonden voorzieningen, zoals e-mail, wifi, Canvas en Teams. De gebouwen en de campus blijven wel toegankelijk.

"We beseffen dat het uitzetten van het netwerk vervelende gevolgen heeft, voor al onze studenten, medewerkers, maar ook voor andere partijen op de campus. Deze noodzakelijke ingreep is gedaan om erger te voorkomen. We hopen dan ook op begrip, en we doen ons uiterste best om dit op te lossen en zo snel mogelijk alle systemen weer toegankelijk te hebben", zegt Patrick Groothuis, vicevoorzitter van het College van Bestuur.

De TU Eindhoven zegt de aard en omvang van de cyberaanval te onderzoeken en probeert het netwerk zo snel mogelijk weer operationeel te krijgen. "We gaan hierbij zo zorgvuldig mogelijk te werk. We verwachten daardoor dat de systemen op zijn vroegst op dinsdag weer toegankelijk zijn." Om wat voor soort cyberaanval het precies gaat is niet bekendgemaakt.

De universiteit laat tegenover BN DeStem laat de TU Eindhoven weten dat zaterdagavond rond 21.00 uur verdachte activiteiten op de servers van de universiteit werden ontdekt. De universiteit stelde verder dat er geen sprake is van ransomware en er geen losgeld is geëist.

Update

De TU Eindhoven laat in een update weten dat het parkeersysteem, het interne telefoonsysteem en de kassa’s van de kantines niet werken. Verder stelt de universiteit dat het over de precieze aard van de aanval vanwege het onderzoek nog niet veel kan zeggen. "Maar het had alle kenmerken van een cyberaanval gezien de verdachte activiteiten op onze servers. In de loop van de nacht is het netwerk daarom offline gehaald. Er is nog geen teken dat data zijn gestolen, dat onderzoeken we nog."

Reacties (35)
12-01-2025, 16:07 door Anoniem
Ben benieuwd wat voor een activiteiten ze hebben ontdekt en of die herleidbaar zijn naar state actors gezien het vele wetenschappelijke onderzoek met asml en de rest van de succesvolle voormalige Philips bedrijven
12-01-2025, 16:14 door Anoniem
Knap dat ze die snotneuzen/APT’s/staatshackers zo lang hebben kunnen afhouden. TU/e is een interessant doelwit.
12-01-2025, 17:54 door Anoniem
Door Anoniem: Ben benieuwd wat voor een activiteiten ze hebben ontdekt en of die herleidbaar zijn naar state actors gezien het vele wetenschappelijke onderzoek met asml en de rest van de succesvolle voormalige Philips bedrijven

Wat een hype .
Wetenschappelijk onderzoek wordt toch al gepubliceerd. Ik denk niet dat TU/e uit die optiek interessant is.

Doet TU/e uberhaupt veel met/voor ASML ?
IMO is Imec the place to be voor halfgeleider research.

Gewoon ransomware denk ik, zoals Maastricht (en ook net op tijd voorkomen ) UVA.
12-01-2025, 17:57 door Anoniem
Door Anoniem: Knap dat ze die snotneuzen/APT’s/staatshackers zo lang hebben kunnen afhouden. TU/e is een interessant doelwit.

Iedereen met een grote zak met geld en veel afhankelijkheid van ICT is dat.

Universiteiten zijn relatief kwetsbaar vanwege het grote aantal (ook wisselende) accounts dat ook nog eens van overal en nergens moet kunnen inloggen.
12-01-2025, 19:02 door Anoniem
Maandag geen onderwijs op TU Eindhoven wegens cyberaanval
[...]
De gebouwen en de campus blijven wel toegankelijk.


Apart. Ik zie het probleem niet.
Er kan nog steeds les gegeven worden, zolang dat door mensen gegeven wordt en niet door machines (of zolang de lessen niet aan machines gegeven worden).

Dat kon 10-20 jaar geleden nog zonder cyber-ondersteuning of -afhankeliijkheid. En nu opeens niet meer.
Zijn al die oudere docenten dan al zo vroeg met pensioen gegaan?
Die hebben niets meer op papier staan? Of kunnen geen les meer uit het hoofd geven?
12-01-2025, 20:17 door Anoniem
Het zou de tu/e charmeren om een dfir tijdslijn achteraf te delen
12-01-2025, 20:59 door Anoniem
Is het een technische universiteit of een postkantoor?
12-01-2025, 22:15 door Anoniem
Ik had gisteren ook iets vreemds op mijn pc. Ik laat hem voorlopig maar geen verbinding met het internet maken.
12-01-2025, 22:17 door Anoniem
Droef. TUE zelf verleent betaalde SOC-diensten aan MKB'ers in Nederland via "Eindhoven Security Hub" (https://www.eindhovensecurityhub.nl/ en https://security1.win.tue.nl/doku.php?id=esh-soc) maar zichzelf veilig houden ging even niet? Mooie oefening is dit alles om te zien in hoeverre men NIS2-compliant is (onderwijs valt daar voor zover ik weet nog niet onder, maar dat gaat vast niet lang meer duren nu)
12-01-2025, 22:22 door Anoniem
Door Anoniem:
Maandag geen onderwijs op TU Eindhoven wegens cyberaanval
[...]
De gebouwen en de campus blijven wel toegankelijk.


Apart. Ik zie het probleem niet.
Er kan nog steeds les gegeven worden, zolang dat door mensen gegeven wordt en niet door machines (of zolang de lessen niet aan machines gegeven worden).

Dat kon 10-20 jaar geleden nog zonder cyber-ondersteuning of -afhankeliijkheid. En nu opeens niet meer.
Zijn al die oudere docenten dan al zo vroeg met pensioen gegaan?
Die hebben niets meer op papier staan? Of kunnen geen les meer uit het hoofd geven?
De leraren elektrotechniek en wiskunde missen nu het krijtje en schoolbord en de leerlingen hebben geen schoolboeken meer. Dat worden dan wel heel primitieve lessen.
12-01-2025, 23:28 door Anoniem
Door Anoniem:
Door Anoniem: Ben benieuwd wat voor een activiteiten ze hebben ontdekt en of die herleidbaar zijn naar state actors gezien het vele wetenschappelijke onderzoek met asml en de rest van de succesvolle voormalige Philips bedrijven

Wat een hype .
Wetenschappelijk onderzoek wordt toch al gepubliceerd. Ik denk niet dat TU/e uit die optiek interessant is.

Doet TU/e uberhaupt veel met/voor ASML ?
IMO is Imec the place to be voor halfgeleider research.

Gewoon ransomware denk ik, zoals Maastricht (en ook net op tijd voorkomen ) UVA.

Nah, ik denk dat best nog veel te halen is bij Universiteiten. Maar los van dat, er zijn veel meer redenen waarom een aanval uitgevoerd kan worden. Simpelweg maatschappelijke ontwrichting is ook zo'n potentiële reden.
12-01-2025, 23:39 door Anoniem
Door Anoniem:
Maandag geen onderwijs op TU Eindhoven wegens cyberaanval
[...]
De gebouwen en de campus blijven wel toegankelijk.


Apart. Ik zie het probleem niet.
Er kan nog steeds les gegeven worden, zolang dat door mensen gegeven wordt en niet door machines (of zolang de lessen niet aan machines gegeven worden).

Dat kon 10-20 jaar geleden nog zonder cyber-ondersteuning of -afhankeliijkheid. En nu opeens niet meer.
Zijn al die oudere docenten dan al zo vroeg met pensioen gegaan?
Die hebben niets meer op papier staan? Of kunnen geen les meer uit het hoofd geven?

Je denkt dat het enige onderwijs daar bestaat uit een hoorcollege van een pratende docent,krijtbord, en een stel luisterende/schrijvende studenten in de zaal ?

Ik weet niet of ze nog overhead projectors hebben - maar docenten die hun spul op overhead slides hebben staan zijn echt wel zeldzaam. En krijtbord schrijven - niet allemaal doen of kunnen ze het.
Of ze dan een "offline" laptop makkelijk aan de beamer gekoppeld krijgen valt te betwijfelen (die dingen hingen in een wat grotere zaal fors hoog) .

Ik kan wel begrijpen dat ze van zaterdag op maandag geen "beperkte service" opgetuigd krijgen, en eigenlijk ook niet lastig gevallen willen worden met "kan dit ook nog even half/offline werkend gemaakt worden" voor IT en ondersteunende diensten.
die zijn alle hens aan dek om de aanval op te schonen.
13-01-2025, 07:49 door Anoniem
Wat een hype .
Wetenschappelijk onderzoek wordt toch al gepubliceerd. Ik denk niet dat TU/e uit die optiek interessant is.
Wie zegt dat het hier over wetenschappelijk onderzoek gaat? Mag ik jouw bronnen even zien waar dat staat?
13-01-2025, 08:40 door TazDevl
Door Anoniem: Het zou de tu/e charmeren om een dfir tijdslijn achteraf te delen
Onder TLP/Red is er zondag al wel wat gedeeld met andere Uni's maar denk wat je nu vraagt teveel is.
13-01-2025, 09:20 door Briolet
Door Anoniem:
Door Anoniem: Ben benieuwd wat voor een activiteiten ze hebben ontdekt en of die herleidbaar zijn naar state actors gezien het vele wetenschappelijke onderzoek met asml en de rest van de succesvolle voormalige Philips bedrijven

Wat een hype .
Wetenschappelijk onderzoek wordt toch al gepubliceerd. Ik denk niet dat TU/e uit die optiek interessant is.…

Als een universiteit onderzoek doet voor het bedrijfsleven, zal het vast zo zijn dat zij ook informatie krijgen die ze niet mogen publiceren. Maar het klopt dat onderzoek naar erg gevoelige zaken intern blijft bij de bedrijven.
13-01-2025, 10:39 door Anoniem
Door Anoniem: Droef. TUE zelf verleent betaalde SOC-diensten aan MKB'ers in Nederland via "Eindhoven Security Hub" (https://www.eindhovensecurityhub.nl/ en https://security1.win.tue.nl/doku.php?id=esh-soc) maar zichzelf veilig houden ging even niet? Mooie oefening is dit alles om te zien in hoeverre men NIS2-compliant is (onderwijs valt daar voor zover ik weet nog niet onder, maar dat gaat vast niet lang meer duren nu)

Dit is weer zo'n typische opmerking. Overduidelijk nog nooit in het cs werkveld gewerkt of gewoon kortzichtig. Bedrijven zoals Fox, Google, etc. worden toch ook gewoon gehackt? Wij moeten blij zijn dat deze organisatie eerlijk is en het deelt en niet zo een negatieve houding aannemen zoals jij doet.
13-01-2025, 10:42 door Anoniem
Door Anoniem: Droef. TUE zelf verleent betaalde SOC-diensten aan MKB'ers in Nederland via "Eindhoven Security Hub" (https://www.eindhovensecurityhub.nl/ en https://security1.win.tue.nl/doku.php?id=esh-soc) maar zichzelf veilig houden ging even niet? Mooie oefening is dit alles om te zien in hoeverre men NIS2-compliant is (onderwijs valt daar voor zover ik weet nog niet onder, maar dat gaat vast niet lang meer duren nu)

Iedereen kan slachtoffer worden.... Ik zit zelf in het werkveld en alles 100% dichtgetimmerd hebben is een utopie... Dus van die statements hier van 'hadden ze de beveiliging maar beter op orde moeten hebben etc... etc..." is lekker makkelijk vanuit je stoel.
13-01-2025, 10:46 door Anoniem
Door Briolet:
Door Anoniem:
Door Anoniem: Ben benieuwd wat voor een activiteiten ze hebben ontdekt en of die herleidbaar zijn naar state actors gezien het vele wetenschappelijke onderzoek met asml en de rest van de succesvolle voormalige Philips bedrijven

Wat een hype .
Wetenschappelijk onderzoek wordt toch al gepubliceerd. Ik denk niet dat TU/e uit die optiek interessant is.…

Als een universiteit onderzoek doet voor het bedrijfsleven, zal het vast zo zijn dat zij ook informatie krijgen die ze niet mogen publiceren. Maar het klopt dat onderzoek naar erg gevoelige zaken intern blijft bij de bedrijven.

De 'win-win' van "derde geldstroom" voor universiteiten is, naast het geld - publiceren. Daar wordt een Universiteit (en vakgroep/research team, en individuele onderzoekers) op afgerekend.

Wil je dat resultaten NIET gepubliceerd worden kun je beter bij iets als TNO je onderzoek bestellen.
13-01-2025, 11:00 door Anoniem
Wat een hype .
Wetenschappelijk onderzoek wordt toch al gepubliceerd. Ik denk niet dat TU/e uit die optiek interessant is.
Wie zegt dat het hier over wetenschappelijk onderzoek gaat? Mag ik jouw bronnen even zien waar dat staat?
Oh? Impliceer je nu dat ze zich wèl voor commerciele karretjes laten spannen, gevuld met staatgevaarlijke staatsgeheimen, die -zoals je zegt- "interresant" is voor bijvoorbeeld onze grote rode vijanden?

Ik ben nu al benieuwd naar de verfilming van deze episode in de geschiedschrijving, wellicht een episode in de 007 sequal.
Is Dianne van Rijbroek al geconsulteerd? Zij weet veel aanvallen vanuit het buitenland.

Lekker erop los speculeren. Laten we een beetje bij de feiten blijven.
13-01-2025, 11:00 door Anoniem
Door Anoniem: Droef. TUE zelf verleent betaalde SOC-diensten aan MKB'ers in Nederland via "Eindhoven Security Hub" (https://www.eindhovensecurityhub.nl/ en https://security1.win.tue.nl/doku.php?id=esh-soc) maar zichzelf veilig houden ging even niet? Mooie oefening is dit alles om te zien in hoeverre men NIS2-compliant is (onderwijs valt daar voor zover ik weet nog niet onder, maar dat gaat vast niet lang meer duren nu)

Dit is echt alsof je zegt "moet de Nederlandse burger beschermen, maar zichzelf veilig houden ging even niet" als er een agent word neergeschoten. Echt heel erg kortzichtig.

Om vervolgens door te gaan op of ze wel voldoen aan NIS2. Als je denkt dat voldoen aan een standaard je vrijwaart van security incidenten dan ben je echt wel heel naief hoor. Ik zou me nog even wat verder verdiepen in dit werkveld als ik jou was.
13-01-2025, 11:05 door Anoniem
Door Anoniem:
Door Briolet:
Door Anoniem:
Door Anoniem: Ben benieuwd wat voor een activiteiten ze hebben ontdekt en of die herleidbaar zijn naar state actors gezien het vele wetenschappelijke onderzoek met asml en de rest van de succesvolle voormalige Philips bedrijven

Wat een hype .
Wetenschappelijk onderzoek wordt toch al gepubliceerd. Ik denk niet dat TU/e uit die optiek interessant is.…

Als een universiteit onderzoek doet voor het bedrijfsleven, zal het vast zo zijn dat zij ook informatie krijgen die ze niet mogen publiceren. Maar het klopt dat onderzoek naar erg gevoelige zaken intern blijft bij de bedrijven.

De 'win-win' van "derde geldstroom" voor universiteiten is, naast het geld - publiceren. Daar wordt een Universiteit (en vakgroep/research team, en individuele onderzoekers) op afgerekend.

Wil je dat resultaten NIET gepubliceerd worden kun je beter bij iets als TNO je onderzoek bestellen.

Dit is wel een beetje naïef. Universiteiten worden veelal gesponsord door BigTech/BigPharma/Agro, NGO's en overheidssubsidie. En als je daar afhankelijk van bent heb je dus ook een gigantisch incentive om resultaten die niet passen bij de gewenste uitkomst van die geldschieters niet te publiceren. Dat zie je het beste terug bij big pharma: publiceer je dingen die schadelijk zijn voor de reputatie of geldstroom dan is dat je laatste publicatie. Geen uni die je nog wil hebben.

Meer on-topic: het kan dus ook zijn dat er data beschikbaar is die grote (schade) kan toebrengen aan bedrijven/instanties of zelfs landen en die niet gepubliceerd is.
13-01-2025, 11:48 door Anoniem
Door Anoniem:
Door Anoniem: Ben benieuwd wat voor een activiteiten ze hebben ontdekt en of die herleidbaar zijn naar state actors gezien het vele wetenschappelijke onderzoek met asml en de rest van de succesvolle voormalige Philips bedrijven

Wat een hype .
Wetenschappelijk onderzoek wordt toch al gepubliceerd. Ik denk niet dat TU/e uit die optiek interessant is.

Doet TU/e uberhaupt veel met/voor ASML ?
IMO is Imec the place to be voor halfgeleider research.

Gewoon ransomware denk ik, zoals Maastricht (en ook net op tijd voorkomen ) UVA.

De TU/e werkt aan onderzoek op gebieden als duurzame energie, medicijnontwikkeling en kunstmatige intelligentie en onderhoudt nauwe samenwerkingsverbanden met het
bedrijfsleven, zoals met Philips en
ASML.

Bron Eindhoven’s dagblad
https://www.ed.nl/eindhoven/hackers-vallen-netwerk-tu-e-aan-universiteit-haalt-netwerk-offline-maandag-geen-onderwijs~abee708c/?cb=cad8b962-48ce-4003-a5cf-fccf294cb6ba&auth_rd=1
13-01-2025, 12:33 door Anoniem
Door Anoniem:
Door Anoniem:
Maandag geen onderwijs op TU Eindhoven wegens cyberaanval
[...]
De gebouwen en de campus blijven wel toegankelijk.


Apart. Ik zie het probleem niet.
Er kan nog steeds les gegeven worden, zolang dat door mensen gegeven wordt en niet door machines (of zolang de lessen niet aan machines gegeven worden).

Dat kon 10-20 jaar geleden nog zonder cyber-ondersteuning of -afhankeliijkheid. En nu opeens niet meer.
Zijn al die oudere docenten dan al zo vroeg met pensioen gegaan?
Die hebben niets meer op papier staan? Of kunnen geen les meer uit het hoofd geven?
De leraren elektrotechniek en wiskunde missen nu het krijtje en schoolbord en de leerlingen hebben geen schoolboeken meer. Dat worden dan wel heel primitieve lessen.

Of juist heel inventief lesgeven. Maar dat is ook niet voor alle docenten weggelegd.
13-01-2025, 12:38 door Anoniem
Door Anoniem:
Door Anoniem:
Maandag geen onderwijs op TU Eindhoven wegens cyberaanval
[...]
De gebouwen en de campus blijven wel toegankelijk.


Apart. Ik zie het probleem niet.
Er kan nog steeds les gegeven worden, zolang dat door mensen gegeven wordt en niet door machines (of zolang de lessen niet aan machines gegeven worden).

Dat kon 10-20 jaar geleden nog zonder cyber-ondersteuning of -afhankeliijkheid. En nu opeens niet meer.
Zijn al die oudere docenten dan al zo vroeg met pensioen gegaan?
Die hebben niets meer op papier staan? Of kunnen geen les meer uit het hoofd geven?

Je denkt dat het enige onderwijs daar bestaat uit een hoorcollege van een pratende docent,krijtbord, en een stel luisterende/schrijvende studenten in de zaal ?

Ik weet niet of ze nog overhead projectors hebben - maar docenten die hun spul op overhead slides hebben staan zijn echt wel zeldzaam. En krijtbord schrijven - niet allemaal doen of kunnen ze het.
Of ze dan een "offline" laptop makkelijk aan de beamer gekoppeld krijgen valt te betwijfelen (die dingen hingen in een wat grotere zaal fors hoog) .

Ik kan wel begrijpen dat ze van zaterdag op maandag geen "beperkte service" opgetuigd krijgen, en eigenlijk ook niet lastig gevallen willen worden met "kan dit ook nog even half/offline werkend gemaakt worden" voor IT en ondersteunende diensten.
die zijn alle hens aan dek om de aanval op te schonen.

Het ligt er aan wat de TU als zijn/haar core-business ziet.
Als dat onderwijzen is, dan zorg je ervoor dat minimale services beschikbaar zijn.
Dat kan dan bv een set offline laptops zijn die via een verlengsnoer aan projectoren hangen. Dat kunnen dan mooi de helpdesk en facilitair medewerkers doen. Niks "lastigvallen". Pro-actief klaarzetten, zodat ze je niet lastig vallen.
Is er geen "rampenplan" oid bij de TU waarin zulke zaken als procedure uitgewerkt zijn.
13-01-2025, 12:44 door Anoniem
Door Anoniem:
Door Anoniem: Knap dat ze die snotneuzen/APT’s/staatshackers zo lang hebben kunnen afhouden. TU/e is een interessant doelwit.

Iedereen met een grote zak met geld en veel afhankelijkheid van ICT is dat.

Universiteiten zijn relatief kwetsbaar vanwege het grote aantal (ook wisselende) accounts dat ook nog eens van overal en nergens moet kunnen inloggen.
Die accounts hebben geen systeemrechten. Het probleem is dat ze allemaal windows in het kantoor gebruiken. Niet de studenten die zitten op een Mac of Linux daar.
13-01-2025, 14:38 door Anoniem
Door Anoniem:
Door Anoniem: Droef. TUE zelf verleent betaalde SOC-diensten aan MKB'ers in Nederland via "Eindhoven Security Hub" (https://www.eindhovensecurityhub.nl/ en https://security1.win.tue.nl/doku.php?id=esh-soc) maar zichzelf veilig houden ging even niet? Mooie oefening is dit alles om te zien in hoeverre men NIS2-compliant is (onderwijs valt daar voor zover ik weet nog niet onder, maar dat gaat vast niet lang meer duren nu)

Iedereen kan slachtoffer worden.... Ik zit zelf in het werkveld en alles 100% dichtgetimmerd hebben is een utopie... Dus van die statements hier van 'hadden ze de beveiliging maar beter op orde moeten hebben etc... etc..." is lekker makkelijk vanuit je stoel.
Typisch een reactie van iemand die continue achter de wagen aan blijft rennen en niet kijkt naar dieperliggende oorzaken die je ook eens moet aanpakken om herhaling te voorkomen. Zo snap ik bijvoorbeeld niet waarom het parkeersysteem offline moet. Is er geen segmentatie (zoals door NIS2, en alle andere standaarden en regelgevingen gevraagd). Idem voor de kassa-systemen in de kantines. Waarom zitten de Eduroam AP's niet op een apart (sub)netwerk ? Telefoons doen het niet - waarom dan niet? Hangt dan echt alles ' aan elkaar' ?
13-01-2025, 14:59 door Anoniem
Door Anoniem:Typisch een reactie van iemand die continue achter de wagen aan blijft rennen en niet kijkt naar dieperliggende oorzaken die je ook eens moet aanpakken om herhaling te voorkomen. Zo snap ik bijvoorbeeld niet waarom het parkeersysteem offline moet. Is er geen segmentatie (zoals door NIS2, en alle andere standaarden en regelgevingen gevraagd). Idem voor de kassa-systemen in de kantines. Waarom zitten de Eduroam AP's niet op een apart (sub)netwerk ? Telefoons doen het niet - waarom dan niet? Hangt dan echt alles ' aan elkaar' ?

Typisch een reactie van iemand die tot conclusies springt, terwijl je geen idee hebt wat er precies speelt.
Over dat "achter de wagen aan blijven rennen", als je nu nog niet door hebt dat het security speelveld een kat en muis spel is zit je hier toch niet op de juiste plek. Soms heb je de overhand, dan sta je weer 1-0 achter.

Je doet hier weer allemaal aannames vanuit de techniek; het kan ook gewoon zijn dat de TU/e er voor heeft gekozen, uit voorzorg, het hele core netwerk offline te halen. En dan geisoleerd bepaalde segmenten weer online te brengen. Dat heeft impact op alles, je VLAN's, maar ook je kassa's.
13-01-2025, 15:01 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Knap dat ze die snotneuzen/APT’s/staatshackers zo lang hebben kunnen afhouden. TU/e is een interessant doelwit.

Iedereen met een grote zak met geld en veel afhankelijkheid van ICT is dat.

Universiteiten zijn relatief kwetsbaar vanwege het grote aantal (ook wisselende) accounts dat ook nog eens van overal en nergens moet kunnen inloggen.
Die accounts hebben geen systeemrechten. Het probleem is dat ze allemaal windows in het kantoor gebruiken. Niet de studenten die zitten op een Mac of Linux daar.

Altijd de thuis stuurlui aan de wal met één standalone platform die zich meteen herkenbaar maken.

Het is _altijd_ een extra probleem als je veel accounts hebt , want ook zonder systeemrechten kunnen valide accounts veel meer dan "iemand buiten" .

Maar ga vooral een enorme Linux LDAP server runnen, en dan roepen dat je onhackbaar bent "want Linux"

Of old skool - zet maar een shell server op in je netwerk voor 20K accounts, en kijk 's hoeveel extra werk je op je hals haalt.

Z'n beetje alle hacks beginnen met een 'regulier' account , en van daaruit wordt omhoog gehacked naar systeem nivo of meer priviliged accounts.
Allerlei CVEs die alleen exploitable zijn van "binnen" of een "logged in user" vereisen - no shit - dan heb je meer zorgen met 20K accounts die 'overal' kunnen zitten dan met 400 die in een specifiek gebouw moeten zitten.

En dat is voor Linux niet anders - allerlei CVEs die exploitable zijn door een 'valid user' maar niet "van buiten" .
Als je vanwege de omstandigheden ontzettend veel 'valid users' hebt, loop je veel meer risico dan wanneer je een veel meer besloten dienst levert.
13-01-2025, 18:52 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Knap dat ze die snotneuzen/APT’s/staatshackers zo lang hebben kunnen afhouden. TU/e is een interessant doelwit.

Iedereen met een grote zak met geld en veel afhankelijkheid van ICT is dat.

Universiteiten zijn relatief kwetsbaar vanwege het grote aantal (ook wisselende) accounts dat ook nog eens van overal en nergens moet kunnen inloggen.
Die accounts hebben geen systeemrechten. Het probleem is dat ze allemaal windows in het kantoor gebruiken. Niet de studenten die zitten op een Mac of Linux daar.

Altijd de thuis stuurlui aan de wal met één standalone platform die zich meteen herkenbaar maken.

Het is _altijd_ een extra probleem als je veel accounts hebt , want ook zonder systeemrechten kunnen valide accounts veel meer dan "iemand buiten" .

Maar ga vooral een enorme Linux LDAP server runnen, en dan roepen dat je onhackbaar bent "want Linux"


En dat is voor Linux niet anders - allerlei CVEs die exploitable zijn door een 'valid user' maar niet "van buiten" .
Als je vanwege de omstandigheden ontzettend veel 'valid users' hebt, loop je veel meer risico dan wanneer je een veel meer
besloten dienst levert.

Kunt u dit nader toelichten voor geinteresseerden die niet werkzaam zijn in de IT, ICT branch, zoals ik?
Indien mogelijk aangeven hoe wel zou moeten volgen U?
"Maar ga vooral een enorme Linux LDAP server runnen, en dan roepen dat je onhackbaar bent "want Linux""
13-01-2025, 22:11 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Knap dat ze die snotneuzen/APT’s/staatshackers zo lang hebben kunnen afhouden. TU/e is een interessant doelwit.

Iedereen met een grote zak met geld en veel afhankelijkheid van ICT is dat.

Universiteiten zijn relatief kwetsbaar vanwege het grote aantal (ook wisselende) accounts dat ook nog eens van overal en nergens moet kunnen inloggen.
Die accounts hebben geen systeemrechten. Het probleem is dat ze allemaal windows in het kantoor gebruiken. Niet de studenten die zitten op een Mac of Linux daar.

Altijd de thuis stuurlui aan de wal met één standalone platform die zich meteen herkenbaar maken.

Het is _altijd_ een extra probleem als je veel accounts hebt , want ook zonder systeemrechten kunnen valide accounts veel meer dan "iemand buiten" .

Maar ga vooral een enorme Linux LDAP server runnen, en dan roepen dat je onhackbaar bent "want Linux"


En dat is voor Linux niet anders - allerlei CVEs die exploitable zijn door een 'valid user' maar niet "van buiten" .
Als je vanwege de omstandigheden ontzettend veel 'valid users' hebt, loop je veel meer risico dan wanneer je een veel meer
besloten dienst levert.

Kunt u dit nader toelichten voor geinteresseerden die niet werkzaam zijn in de IT, ICT branch, zoals ik?
Indien mogelijk aangeven hoe wel zou moeten volgen U?

Het voornaamste wat "wel moet" is dat mensen wier kennis zich beperkt het het "beheren" van hun thuis-PC een tikje minder aanmatigend moeten doen over "hoe hullie het verkeerd doen" als dat gaat om heel erg onvergelijkbare omgevingen.

Vermoedelijk doet TUE het ongeveer zo goed als gedaan kan worden - gegeven hun omgeving.
In elk geval lijkt het er nu op _dat_ ze een aanval gezien, en onderbroken hebben voordat er extreme schade aangericht was.
En ondanks dat het plaatsvond buiten werktijden.

Een van de primaire basis aanbevelingen van security is dat je alles moet uitzetten wat niet nodig is, en alle toegang dicht moet zetten die niet nodig is.
CVE slaat op een toegekend nummer van een ontdekte security vulnerability ('bug') in software. Daar zijn er ontzettend veel van. Als je veel pech hebt is het misbruiken van zo'n CVE voor een hack mogelijk vanaf "overal op de wereld" en werkt het "altijd" . Die zijn gelukkig zeldzaam.
Als het meevalt is de CVE alleen te misbruiken wanneer je een systeem hebt met een disk van 32.82 GB exact, en alleen wanneer de gebruiker "jantje" bestaat . Dan heb je weinig kans dat je er last van hebt.
Maar er is een hele serie die weliswaar niet vanaf 'overal' te gebruiken is voor een hack, maar vereist dat je _al_ een "normale gebruiker" op het systeem bent. En die 'normale gebruiker' kan dan systeem beheerders toegang verkrijgen.

De moeilijkheid voor een universiteit is dat ze erg veel 'normale gebruikers' hebben (studenten en medewerkers). Dat zijn er zo 10.000 of meer . Ik heb even niet gekeken hoeveel personeel+studenten+gast-docentem TUE heeft . 10 tot 20 duizend zijn normale aantallen voor een universiteit. Een grote universiteit als de UVA nog een slag meer.

De kans voor een hacker om (eerst) een gewoon studenten account te hacken zijn dus erg groot.
En typisch is het 'op afstand' werken ook nog normaal - zelfs uit rare regio's .
Een klassiek bedrijf met kantoor personeel op kantoor en 9-5 kan veel makkelijk "de boze buitenwereld" _buiten_ houden (waarom probeert Kees in te loggen uit China om 3:30 AM ? ) dan een Universiteit - waarom probeert "Lee Chen, guest researcher in te loggen uit China. Wel DUH, daar is ie vandaan. En Marieke Jansen zit daar in een uitwisselings stage"

Dat maakt het werk moeilijker. Ze moeten dan strakker en sneller systemen patchen, updaten, en meer "verdachte activiteit" op servers monitoren. En ook nog op alle tijden - hackers en ransomware doen juist hun aanval buiten werktijd.
De "makkelijke manier" dat een externe firewall al vanalles buiten houdt is er veel minder.

Er zitten hier nogal wat scholieren op het forum die vooral fan zijn van Linux .
Dat is een uitstekend besturingssysteem , en op een aantal manieren wel wat beter dan Windows.

Wat het NIET is, is volkomen perfect onkwetsbaar "want Linux" .
Ook Linux heeft met regelmaat series kwetsbaarheden - die soms makkelijk van toepassing zijn en soms niet.
Maar typisch - hoe meer services je draait en hoe meer gebruikers je op een Linux systeem hebt - des te meer van de kwetsbaarheden zijn uit te buiten op dat systeem.

auto analogie
Ook al is een Volvo wellicht een veiliger auto dan de meeste andere, een veertienjarige met lachgasballon in een Volvo laten rijden gaat ook fout . En een 'gewone' onervaren bestuurder die even flink gas geeft want hij rijdt in zo'n onkwetsbare Volvo - bingo, gaat ook mis.


"Maar ga vooral een enorme Linux LDAP server runnen, en dan roepen dat je onhackbaar bent "want Linux""

LDAP is een directory protocol . "telefoonboek van gebruikers" , en nog meer zoals home directories etc etc.
Een LDAP server op Linux kan ongeveer de rol van "active directory" vervullen in een Windows omgeving.
(sterker - AD _is_ een door Microsoft uitgebreide LDAP variant) .

En zit je in de omstandigheden dat je een Linux LDAP omgeving voor iets als TUE moet bouwen en runnen - dan loop je op veel manieren dezelfde risico's als wanneer je dat op basis van AD moet doen.
Denken dat je "klaar" bent omdat je een (in principe goed of wat beter) systeem als basisbouwsteen genomen hebt is een heel riskante misvatting.


Als er tzt hopelijk een verslag komt van er bij TUE precies gebeurde kunnen we eens gaan roepen wat ze achteraf beter/anders hadden moeten (en _kunnen_ doen) .
En vaak zijn het niet eens dingen die "niemand had kunnen bedenken" maar gewoon dingen die - in een heel grote lijst van dingen die beter moeten - ook nog op de lijst stonden.
Als je thuis gestruikeld bent over het speelgoed van de kinderen - dan is het geen wereldschokkende conclusie om te zeggen : dat HAD opgeruimd moeten zijn . Duh.
En je weet ook waarom dat niet altijd zo is. Of juist de ene keer door een samenloop niet .
Er is niet eens zo gek veel in de IT dat , als er dingen misgegaan zij, niemand ooit ergens bedacht heeft om beter/anders te doen .
14-01-2025, 14:42 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Knap dat ze die snotneuzen/APT’s/staatshackers zo lang hebben kunnen afhouden. TU/e is een interessant doelwit.

Iedereen met een grote zak met geld en veel afhankelijkheid van ICT is dat.

Universiteiten zijn relatief kwetsbaar vanwege het grote aantal (ook wisselende) accounts dat ook nog eens van overal en nergens moet kunnen inloggen.
Die accounts hebben geen systeemrechten. Het probleem is dat ze allemaal windows in het kantoor gebruiken. Niet de studenten die zitten op een Mac of Linux daar.

Altijd de thuis stuurlui aan de wal met één standalone platform die zich meteen herkenbaar maken.

Het is _altijd_ een extra probleem als je veel accounts hebt , want ook zonder systeemrechten kunnen valide accounts veel meer dan "iemand buiten" .

Maar ga vooral een enorme Linux LDAP server runnen, en dan roepen dat je onhackbaar bent "want Linux"

Of old skool - zet maar een shell server op in je netwerk voor 20K accounts, en kijk 's hoeveel extra werk je op je hals haalt.

Z'n beetje alle hacks beginnen met een 'regulier' account , en van daaruit wordt omhoog gehacked naar systeem nivo of meer priviliged accounts.
Allerlei CVEs die alleen exploitable zijn van "binnen" of een "logged in user" vereisen - no shit - dan heb je meer zorgen met 20K accounts die 'overal' kunnen zitten dan met 400 die in een specifiek gebouw moeten zitten.

En dat is voor Linux niet anders - allerlei CVEs die exploitable zijn door een 'valid user' maar niet "van buiten" .
Als je vanwege de omstandigheden ontzettend veel 'valid users' hebt, loop je veel meer risico dan wanneer je een veel meer besloten dienst levert.
Dat gaat bij Linux allemaal een stuk eenvoudiger via FreeIPA met heel erg veel minder problemen: https://access.redhat.com/security/security-updates/cve?q=ipa&p=1&sort=cve_publicDate+desc,allTitle+desc&rows=10&documentKind=Cve
14-01-2025, 15:05 door Anoniem
LDAP is een directory protocol . "telefoonboek van gebruikers" , en nog meer zoals home directories etc etc.
Een LDAP server op Linux kan ongeveer de rol van "active directory" vervullen in een Windows omgeving.
(sterker - AD _is_ een door Microsoft uitgebreide LDAP variant) .

Active Directory is Microsoft’s implementatie van x500. DAP is het protocol om x500 te benaderen. LDAP is Microsoft’s beperkte (lightweight) implementatie van DAP.

X500 werd al eerder gebruikt in Novell Netware.
14-01-2025, 15:05 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Knap dat ze die snotneuzen/APT’s/staatshackers zo lang hebben kunnen afhouden. TU/e is een interessant doelwit.

Iedereen met een grote zak met geld en veel afhankelijkheid van ICT is dat.

Universiteiten zijn relatief kwetsbaar vanwege het grote aantal (ook wisselende) accounts dat ook nog eens van overal en nergens moet kunnen inloggen.
Die accounts hebben geen systeemrechten. Het probleem is dat ze allemaal windows in het kantoor gebruiken. Niet de studenten die zitten op een Mac of Linux daar.

Altijd de thuis stuurlui aan de wal met één standalone platform die zich meteen herkenbaar maken.

Het is _altijd_ een extra probleem als je veel accounts hebt , want ook zonder systeemrechten kunnen valide accounts veel meer dan "iemand buiten" .

Maar ga vooral een enorme Linux LDAP server runnen, en dan roepen dat je onhackbaar bent "want Linux"


En dat is voor Linux niet anders - allerlei CVEs die exploitable zijn door een 'valid user' maar niet "van buiten" .
Als je vanwege de omstandigheden ontzettend veel 'valid users' hebt, loop je veel meer risico dan wanneer je een veel meer
besloten dienst levert.

Kunt u dit nader toelichten voor geinteresseerden die niet werkzaam zijn in de IT, ICT branch, zoals ik?
Indien mogelijk aangeven hoe wel zou moeten volgen U?

Het voornaamste wat "wel moet" is dat mensen wier kennis zich beperkt het het "beheren" van hun thuis-PC een tikje minder aanmatigend moeten doen over "hoe hullie het verkeerd doen" als dat gaat om heel erg onvergelijkbare omgevingen.

Vermoedelijk doet TUE het ongeveer zo goed als gedaan kan worden - gegeven hun omgeving.
In elk geval lijkt het er nu op _dat_ ze een aanval gezien, en onderbroken hebben voordat er extreme schade aangericht was.
En ondanks dat het plaatsvond buiten werktijden.

Een van de primaire basis aanbevelingen van security is dat je alles moet uitzetten wat niet nodig is, en alle toegang dicht moet zetten die niet nodig is.
CVE slaat op een toegekend nummer van een ontdekte security vulnerability ('bug') in software. Daar zijn er ontzettend veel van. Als je veel pech hebt is het misbruiken van zo'n CVE voor een hack mogelijk vanaf "overal op de wereld" en werkt het "altijd" . Die zijn gelukkig zeldzaam.
Als het meevalt is de CVE alleen te misbruiken wanneer je een systeem hebt met een disk van 32.82 GB exact, en alleen wanneer de gebruiker "jantje" bestaat . Dan heb je weinig kans dat je er last van hebt.
Maar er is een hele serie die weliswaar niet vanaf 'overal' te gebruiken is voor een hack, maar vereist dat je _al_ een "normale gebruiker" op het systeem bent. En die 'normale gebruiker' kan dan systeem beheerders toegang verkrijgen.

De moeilijkheid voor een universiteit is dat ze erg veel 'normale gebruikers' hebben (studenten en medewerkers). Dat zijn er zo 10.000 of meer . Ik heb even niet gekeken hoeveel personeel+studenten+gast-docentem TUE heeft . 10 tot 20 duizend zijn normale aantallen voor een universiteit. Een grote universiteit als de UVA nog een slag meer.

De kans voor een hacker om (eerst) een gewoon studenten account te hacken zijn dus erg groot.
En typisch is het 'op afstand' werken ook nog normaal - zelfs uit rare regio's .
Een klassiek bedrijf met kantoor personeel op kantoor en 9-5 kan veel makkelijk "de boze buitenwereld" _buiten_ houden (waarom probeert Kees in te loggen uit China om 3:30 AM ? ) dan een Universiteit - waarom probeert "Lee Chen, guest researcher in te loggen uit China. Wel DUH, daar is ie vandaan. En Marieke Jansen zit daar in een uitwisselings stage"

Dat maakt het werk moeilijker. Ze moeten dan strakker en sneller systemen patchen, updaten, en meer "verdachte activiteit" op servers monitoren. En ook nog op alle tijden - hackers en ransomware doen juist hun aanval buiten werktijd.
De "makkelijke manier" dat een externe firewall al vanalles buiten houdt is er veel minder.

Er zitten hier nogal wat scholieren op het forum die vooral fan zijn van Linux .
Dat is een uitstekend besturingssysteem , en op een aantal manieren wel wat beter dan Windows.

Wat het NIET is, is volkomen perfect onkwetsbaar "want Linux" .
Ook Linux heeft met regelmaat series kwetsbaarheden - die soms makkelijk van toepassing zijn en soms niet.
Maar typisch - hoe meer services je draait en hoe meer gebruikers je op een Linux systeem hebt - des te meer van de kwetsbaarheden zijn uit te buiten op dat systeem.

auto analogie
Ook al is een Volvo wellicht een veiliger auto dan de meeste andere, een veertienjarige met lachgasballon in een Volvo laten rijden gaat ook fout . En een 'gewone' onervaren bestuurder die even flink gas geeft want hij rijdt in zo'n onkwetsbare Volvo - bingo, gaat ook mis.


"Maar ga vooral een enorme Linux LDAP server runnen, en dan roepen dat je onhackbaar bent "want Linux""

LDAP is een directory protocol . "telefoonboek van gebruikers" , en nog meer zoals home directories etc etc.
Een LDAP server op Linux kan ongeveer de rol van "active directory" vervullen in een Windows omgeving.
(sterker - AD _is_ een door Microsoft uitgebreide LDAP variant) .

En zit je in de omstandigheden dat je een Linux LDAP omgeving voor iets als TUE moet bouwen en runnen - dan loop je op veel manieren dezelfde risico's als wanneer je dat op basis van AD moet doen.
Denken dat je "klaar" bent omdat je een (in principe goed of wat beter) systeem als basisbouwsteen genomen hebt is een heel riskante misvatting.


Als er tzt hopelijk een verslag komt van er bij TUE precies gebeurde kunnen we eens gaan roepen wat ze achteraf beter/anders hadden moeten (en _kunnen_ doen) .
En vaak zijn het niet eens dingen die "niemand had kunnen bedenken" maar gewoon dingen die - in een heel grote lijst van dingen die beter moeten - ook nog op de lijst stonden.
Als je thuis gestruikeld bent over het speelgoed van de kinderen - dan is het geen wereldschokkende conclusie om te zeggen : dat HAD opgeruimd moeten zijn . Duh.
En je weet ook waarom dat niet altijd zo is. Of juist de ene keer door een samenloop niet .
Er is niet eens zo gek veel in de IT dat , als er dingen misgegaan zij, niemand ooit ergens bedacht heeft om beter/anders te doen .
Jij doet een hele foute aanname door te denken dat hier mensen zitten die alleen een thuis-PC beheren!.
Ik beheer een IPA omgeving met een paar duizend gebruikers voor een paar honder Linux servers en ik kan je verzekeren dat dat een stuk eenvoudiger en veiliger is dan een veel kleinere AD omgeving die ik ook heb beheerd. Local Privilege Escalation na een driveby download infectie waar jij zo bang voor bent is vooral een windows ding. Er is trouwens niemand die zegt dat iets onhackbaar zou zijn, wel dat er verschil in kwaliteit bestaat. Bij ons is wordt elke externe laptop behandeld als een internet device zonder rechten in een bepaald vlan waar maar een paar poorten (bv https) openstaan in en -outbound
Een gehackte student levert maar weinig IPS stress op. Veel gevaarlijke zijn de windows kantoormachines.
14-01-2025, 22:17 door Anoniem
Door Anoniem:
Typisch een reactie van iemand die continue achter de wagen aan blijft rennen en niet kijkt naar dieperliggende oorzaken die je ook eens moet aanpakken om herhaling te voorkomen. Zo snap ik bijvoorbeeld niet waarom het parkeersysteem offline moet.

Kom je wel eens bij grote instituten op (parkeer) bezoek ?
Of heb je nagedacht over _wat_ een "parkeersysteem" van een instituut/bedrijf nu precies doet ?

Ik kan er wel een simpele verklaring verzinnen. (verzinnen - ik ken TUE niet).

Men heeft _vooral_ de centrale authenticatie servers offline gebracht of is die aan het herstellen/controleren.

Wat doet het parkeer systeem : medewerkerspas tegen het kastje van de slagboom .
(of bezoekerspas ) . Hoe werkt dat : authenticatie query naar de centrale authenticatie servers - 'wie is medewerker' .

Het is _zo_ logisch.


Is er geen segmentatie (zoals door NIS2, en alle andere standaarden en regelgevingen gevraagd). Idem voor de kassa-systemen in de kantines.

Ken je de term 'segmentatie' alleen uit studie sheets ?
"segment" wil niet zeggen "eiland dat niks van nergens nodig heeft".
Noodzakelijk verkeer gaat naar andere segment waar de services staan die noodzakelijk zijn.

kassa systemen - zullen ook wel dingen doen met authenticatie systemen, of voorraad beheer.
Bij de supermarkt - cassiere houdt pasje tegen de kassa dat zij nu deze kassa doet .
Koppeling met voorraad beheer systeem - beslist .

In zo'n universiteit - ook goede kans dat de medewerkerspas vanzelf de kantine kosten opschrijft.


Waarom zitten de Eduroam AP's niet op een apart (sub)netwerk ?

Dat zitten ze vast wel. Alleen : Je kent eduroam niet ?

Eduroam : inloggen op het wifi netwerk met studentnummer@tue.nl (oid) . access point doet authenticatie (radius) , radius server, bingo, naar de TUE authenticatie servers.
ben je bezoeker - inloggen als anderenaam@tudelft.nl . access point doet authenticatie query (radius), radius proxied die op basis van @tudelft naar de TUDelft authenticatie servers.

Wat hebben ze bij de TUE dicht gezet ./offline gehaald : beslist al dat soort authenticatie servers.


Telefoons doen het niet - waarom dan niet?

VoIP met voip servers. Afhankelijk van het systeem ook verweven met desktop omgeving (belllen vanaf desktop, voicemail to email etc).

Hangt dan echt alles ' aan elkaar' ?

Nogal veel hangt diensten die op de ene of andere manier 'authenticatie' nodig hebben - en dat is juist het systeem dat hier nu gerepareerd / onderzocht wordt.

In principe zou een 'kale' internet service het makkelijkst stand-alone en herstelbaar te maken moeten zijn .
Dan heb je hetzelfde als thuis, of in een starbucks maar dan op de campus. Voegt dus ook weinig toe.
15-01-2025, 11:38 door Anoniem
Ik durf al mijn geld te zetten op een gehackt Microsoft Active Directory en de helft zet ik in op dat de hack ook in de backup zit.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.