image

TU Eindhoven verzet onderwijs en tentamens wegens cyberaanval

dinsdag 14 januari 2025, 16:09 door Redactie, 17 reacties

De TU Eindhoven heeft vanwege de cyberaanval besloten om de tentamens die volgende week zouden beginnen met een week op te schuiven. Met het opschuiven van de tentamenweken schuift ook de onderwijskalender een week op. "We verwachten, met een slag om de arm, dat komende maandag de netwerkgebonden systemen voor studenten weer voldoende beschikbaar zijn", zo laat de universiteit in een update over de aanval weten. Systemen waren door de cyberaanval onbereikbaar.

Het Centraal Crisisteam van de TU Eindhoven heeft de beslissing om het onderwijs en tentamens te verschuiven in afstemming met examencommissies, opleidingsdirecteuren, onderwijscommissie van de universiteitsraad, decanen en directeuren genomen. "Het besluit is vooral gedreven door de belangen van de studenten. Als gevolg van de cyberaanval bleken veel tentamens onvoldoende voorbereid of (deels) niet afgenomen te kunnen worden in de geplande periode. Daardoor hadden veel tentamens later ingehaald moeten worden, wat voor veel studenten problemen zou opleveren met de studievoortgang", stelt de universiteit.

De komende dagen worden naar verwachting stapsgewijs delen van het netwerk weer in de lucht gebracht, waarmee systemen weer beschikbaar komen. Vandaag is op de universiteitscampus weer een wifi-netwerk beschikbaar. Het zal naar verwachting nog weken duren voordat alle functionaliteit volledig is hersteld. De TU Eindhoven zegt dat het extern onderzoek naar de cyberaanval laat doen, om in beeld te krijgen of alles rond de cyberaanval volgens afspraken en protocollen is aangepakt. Om wat voor aanval het precies gaat en hoe die mogelijk was is nog niet bekendgemaakt.

Reacties (17)
14-01-2025, 16:39 door Anoniem
De TU/e is druk bezig met de uitvoering van het herstelplan om het netwerk en de systemen weer veilig en online te krijgen. De komende dagen worden naar verwachting stapsgewijs delen van het netwerk weer in de lucht gebracht, waarmee systemen weer beschikbaar komen. De systemen voor het onderwijs (Canvas, YuJa, Teams, Osiris en toetssystemen), krijgen hierbij voorrang.
Waarom wordt er niet verteld wat er aan de hand is en wat het plan behelst? Dat moeten we toch kunnen inzien. Hoeveel gemeenschapsgeld is hier eigenlijk mee gemoeid?
14-01-2025, 16:49 door Anoniem
Jemig, er is blijkbaar echt wat serieus aan de hand daar. Zeer benieuwd naar de details.
14-01-2025, 17:02 door Anoniem
Door Anoniem: Jemig, er is blijkbaar echt wat serieus aan de hand daar. Zeer benieuwd naar de details.

Ik neem aan dat het proces is overgenomen door een externe club en die nu alles door een wasstraat aan het halen is. Dat kan best lang duren als je veel op te schonen hebt (of niet kunt achterhalen of een systeem geraakt is en je het dus sowieso wilt opschonen).
14-01-2025, 17:45 door Anoniem
Door Anoniem:
Door Anoniem: Jemig, er is blijkbaar echt wat serieus aan de hand daar. Zeer benieuwd naar de details.

Ik neem aan dat het proces is overgenomen door een externe club en die nu alles door een wasstraat aan het halen is. Dat kan best lang duren als je veel op te schonen hebt (of niet kunt achterhalen of een systeem geraakt is en je het dus sowieso wilt opschonen).
Dat gaat dan een hoop geld kosten weer. Ben benieuwd naar de TCO van dat systeem en wie dat gaat betalen.
14-01-2025, 20:56 door Anoniem
Wat het kost is niet zo een probleem. Dat een techniese universiteit niet gewoon fluitend alles binnen een paar uurtjes weer in de lucht heeft met twee vingers in de neus, dàt wel! Wat zitten ze daar anders te doen dan, punniken?
14-01-2025, 21:19 door Anoniem
kijk eens naar de score op internet.nl, als dit het security niveau is dan is het eigen schuld
14-01-2025, 21:54 door Anoniem
Door Anoniem: Wat het kost is niet zo een probleem. Dat een techniese universiteit niet gewoon fluitend alles binnen een paar uurtjes weer in de lucht heeft met twee vingers in de neus, dàt wel! Wat zitten ze daar anders te doen dan, punniken?

De onderzoekers doen onderzoek, geen systeembeheer.
14-01-2025, 22:21 door Anoniem
Door Anoniem:
Door Anoniem: Jemig, er is blijkbaar echt wat serieus aan de hand daar. Zeer benieuwd naar de details.

Ik neem aan dat het proces is overgenomen door een externe club en die nu alles door een wasstraat aan het halen is. Dat kan best lang duren als je veel op te schonen hebt (of niet kunt achterhalen of een systeem geraakt is en je het dus sowieso wilt opschonen).

De meeste Unis en HBOs in NL hebben een contract via Surf bij FoxIT
15-01-2025, 08:18 door Anoniem
Duidelijk inside job door een groepje studenten die de tentamens willen frustreren door aan te tonen hoe crappy de beveiliging in elkaar steekt. Zal me niet verbazen als we er straks of helemal niets meer van horen of dat er een of andere flutreden wordt opgevoerd waarom het had kunnen gebeuren. En o ja, de Russen en de Chinezen he, als gewillige daders vanwege ASML. Dat de TU niet zo heel veel met ASML doet, of vice versa, doet er niet zo toe. Er is nooit een CISO die zal toegeven dat de beveiliging gewoon ruk was en dat ze hebben liggen slapen om voldoende maatregelen te nemen.
Voorheen waren het ze germans nu zijn het de russians die als excuus truus worden opgevoerd om het eigen falen te verdoezelen. Na al die jaren niets geleerd en nog even dom.
15-01-2025, 09:34 door Anoniem
Elders op uni's zijn er ook aanvallen.

Het zal steeds meer een probleem worden.

Aanvallen via AI vragen om verdediging via AI.
15-01-2025, 09:35 door Anoniem
Door Anoniem: Jemig, er is blijkbaar echt wat serieus aan de hand daar. Zeer benieuwd naar de details.

Ik vond de opmerking van afgelopen maandagavond ook al vrij optimistisch dat men toen zei wellicht woensdag weer systemen beschikbaar te kunnen stellen... Dit soort incidenten nemen namelijk vaak wel wat meer tijd in beslag.,...
15-01-2025, 10:24 door Anoniem
Door Anoniem:
De TU/e is druk bezig met de uitvoering van het herstelplan om het netwerk en de systemen weer veilig en online te krijgen. De komende dagen worden naar verwachting stapsgewijs delen van het netwerk weer in de lucht gebracht, waarmee systemen weer beschikbaar komen. De systemen voor het onderwijs (Canvas, YuJa, Teams, Osiris en toetssystemen), krijgen hierbij voorrang.
Waarom wordt er niet verteld wat er aan de hand is en wat het plan behelst? Dat moeten we toch kunnen inzien. Hoeveel gemeenschapsgeld is hier eigenlijk mee gemoeid?
Omdat je geen bevoegde stakeholder bent in dit gehele proces. Uiteindelijk zullen ze een interne en externe post mortem opstellen verder dan dat ben je niet bevoegd tot de operationele herstel audit anders had je die vraag niet gesteld. En zo onderzoek kan weken tot maanden duren ook al is het netwerk allang dan weer operationeel.

Zelfde dat een gebruiker in een bedrijf geen donder te maken heeft met de planning van een change request als ze zelf niet aanwezig erbij hoeven te zijn ook al zijn ze de eindgebruiker of aanvrager. Of als dat je als ITer niet gaat vragen aan de eindgebruikers wat ze aan werke.Je hebt je eigen verantwoordelijkheden en werkgebied te honoreren en die van anderen.
15-01-2025, 11:26 door Anoniem
Door Anoniem:
Door Anoniem:
De TU/e is druk bezig met de uitvoering van het herstelplan om het netwerk en de systemen weer veilig en online te krijgen. De komende dagen worden naar verwachting stapsgewijs delen van het netwerk weer in de lucht gebracht, waarmee systemen weer beschikbaar komen. De systemen voor het onderwijs (Canvas, YuJa, Teams, Osiris en toetssystemen), krijgen hierbij voorrang.
Waarom wordt er niet verteld wat er aan de hand is en wat het plan behelst? Dat moeten we toch kunnen inzien. Hoeveel gemeenschapsgeld is hier eigenlijk mee gemoeid?
Omdat je geen bevoegde stakeholder bent in dit gehele proces. Uiteindelijk zullen ze een interne en externe post mortem opstellen verder dan dat ben je niet bevoegd tot de operationele herstel audit anders had je die vraag niet gesteld. En zo onderzoek kan weken tot maanden duren ook al is het netwerk allang dan weer operationeel.

Zelfde dat een gebruiker in een bedrijf geen donder te maken heeft met de planning van een change request als ze zelf niet aanwezig erbij hoeven te zijn ook al zijn ze de eindgebruiker of aanvrager. Of als dat je als ITer niet gaat vragen aan de eindgebruikers wat ze aan werke.Je hebt je eigen verantwoordelijkheden en werkgebied te honoreren en die van anderen.
Bij een change request kan ik lezen wat ze doen, maar dat gaat het niet om. Het gaat om gemeenschapsgeld, waar wij bijdragen. Wel eens van transparante overheid gehoord. Wij willen weten waar het geld naar toe gaat en hoe het wordt besteed anders krijg je FAgema toestanden; geld voor handen aan het bed verdween in de zakken van managers via cursus en onnodige mS software.
15-01-2025, 13:58 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
De TU/e is druk bezig met de uitvoering van het herstelplan om het netwerk en de systemen weer veilig en online te krijgen. De komende dagen worden naar verwachting stapsgewijs delen van het netwerk weer in de lucht gebracht, waarmee systemen weer beschikbaar komen. De systemen voor het onderwijs (Canvas, YuJa, Teams, Osiris en toetssystemen), krijgen hierbij voorrang.
Waarom wordt er niet verteld wat er aan de hand is en wat het plan behelst? Dat moeten we toch kunnen inzien. Hoeveel gemeenschapsgeld is hier eigenlijk mee gemoeid?
Omdat je geen bevoegde stakeholder bent in dit gehele proces. Uiteindelijk zullen ze een interne en externe post mortem opstellen verder dan dat ben je niet bevoegd tot de operationele herstel audit anders had je die vraag niet gesteld. En zo onderzoek kan weken tot maanden duren ook al is het netwerk allang dan weer operationeel.

Zelfde dat een gebruiker in een bedrijf geen donder te maken heeft met de planning van een change request als ze zelf niet aanwezig erbij hoeven te zijn ook al zijn ze de eindgebruiker of aanvrager. Of als dat je als ITer niet gaat vragen aan de eindgebruikers wat ze aan werke.Je hebt je eigen verantwoordelijkheden en werkgebied te honoreren en die van anderen.
Bij een change request kan ik lezen wat ze doen, maar dat gaat het niet om. Het gaat om gemeenschapsgeld, waar wij bijdragen. Wel eens van transparante overheid gehoord. Wij willen weten waar het geld naar toe gaat en hoe het wordt besteed anders krijg je FAgema toestanden; geld voor handen aan het bed verdween in de zakken van managers via cursus en onnodige mS software.
Volgens mij snap je het niet allemaal. We belaten allemaal voor de criminelen. Je valt zeker ook als er een pak melk gestolen wordt in een supermarkt wie dat gaat betalen. Wat dag je van de opmerking "De maatschappij, dat zijn wij" oftewel.... we draaien allemaal voor de schade enzo op. Bizar hoe een universiteit weer afgerekend wordt en geen woord gerept wordt over de hackers zelf die dit notebene veroorzaakt heeft. Waarom klagen mensen altijd op een partij en zoeken gaten als deze al dweilend zijn of haar best doet. Je heb werkelijk geen kaas gegeten wat security inhoudt als het gaat om wat lek is en wat niet. iemand noemt hier dat een universiteit niet binnen een paar dagen weer online is, je weet niet eens waar je over praat. Hou je mond als je niks weet van wat er speelt en eenzijdig beeld heb !
15-01-2025, 16:09 door Anoniem
Wat fijn om weer veel kul-reacties te zien van mensen die er niet bij betrokken zijn.

Zoals in het nieuws gemeld is er zaterdag avond een melding vanuit de monitoring geweest die tot het besluit heeft geleid om alles plat te gooien. Alle bij SURF aangesloten instellingen (Universiteiten, Hogescholen, TNO e.a.) doen jaarlijks mee aan een cyber oefening om dit soort voorvallen door te nemen. De TUe heeft gewoon het protocol gevolgd wat uit die oefeningen is voortgekomen.

Zover nu bekend is er niets gestolen of versleuteld. Het alarmsysteem heeft dus op tijd gereageerd en dat is ook wat je wil.
Het is voor niemand mogelijk om dit soort aanvallen te voorkomen. Wie zegt dat hij/zij een perfecte beveiliging kan opzetten, zit op dit moment of te slapen, heeft de monitoring uitgezet of is gewoon een profiteur die wat wil bijverdienen.
We willen allemaal zo graag digitaal (nou ja, ik heb mijn bedenkingen m.b.t. security en privacy). Dan moeten we ook omgaan met dit soort aanvallen.

Het blijft een kat en muis spel in een omgeving die technisch erg snel verandert. Ook de TUe heeft met vele externe leveranciers van doen en heeft niet de toegang tot alle broncode en de capaciteit om van te voren alles uit te pluizen op zwakke plekken. Dat is een verantwoording van die leveranciers.

Over de reactie hierboven van "ik had het in twee dagen allemaal weer up and running". Dat kan de TUe ook doen, met het risico dat er nog ergens iets actief is of dat de dader weer binnenkomt.
In de luchtvaart is het de gewoonte om elk ongeluk eerst goed te onderzoeken en daarvan te leren. Dat passagiers daardoor geconfronteerd worden door uitval van vluchten is misschien vervelend maar de luchtvaart is nog nooit zo veilig geweest.

Wat de TUe nu doet is het enige juiste. Niet te zelfverzekerd dat je alles onder controlle hebt (een TU is juist doordrongen van waar de grenzen van techniek liggen). en leren van wat er is voorgevallen om herhaling te voorkomen. Ik verwacht dat op termijn meer gedetailleerde info zal worden gedeeld onder de leden van SURF zodat zij er ook van kunnen leren. Dat is ook na de aanval op de universiteit van Maastricht gebeurd.
15-01-2025, 19:51 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
De TU/e is druk bezig met de uitvoering van het herstelplan om het netwerk en de systemen weer veilig en online te krijgen. De komende dagen worden naar verwachting stapsgewijs delen van het netwerk weer in de lucht gebracht, waarmee systemen weer beschikbaar komen. De systemen voor het onderwijs (Canvas, YuJa, Teams, Osiris en toetssystemen), krijgen hierbij voorrang.
Waarom wordt er niet verteld wat er aan de hand is en wat het plan behelst? Dat moeten we toch kunnen inzien. Hoeveel gemeenschapsgeld is hier eigenlijk mee gemoeid?
Omdat je geen bevoegde stakeholder bent in dit gehele proces. Uiteindelijk zullen ze een interne en externe post mortem opstellen verder dan dat ben je niet bevoegd tot de operationele herstel audit anders had je die vraag niet gesteld. En zo onderzoek kan weken tot maanden duren ook al is het netwerk allang dan weer operationeel.

Zelfde dat een gebruiker in een bedrijf geen donder te maken heeft met de planning van een change request als ze zelf niet aanwezig erbij hoeven te zijn ook al zijn ze de eindgebruiker of aanvrager. Of als dat je als ITer niet gaat vragen aan de eindgebruikers wat ze aan werke.Je hebt je eigen verantwoordelijkheden en werkgebied te honoreren en die van anderen.
Bij een change request kan ik lezen wat ze doen, maar dat gaat het niet om. Het gaat om gemeenschapsgeld, waar wij bijdragen. Wel eens van transparante overheid gehoord. Wij willen weten waar het geld naar toe gaat en hoe het wordt besteed anders krijg je FAgema toestanden; geld voor handen aan het bed verdween in de zakken van managers via cursus en onnodige mS software.
Volgens mij snap je het niet allemaal. We belaten allemaal voor de criminelen. Je valt zeker ook als er een pak melk gestolen wordt in een supermarkt wie dat gaat betalen. Wat dag je van de opmerking "De maatschappij, dat zijn wij" oftewel.... we draaien allemaal voor de schade enzo op. Bizar hoe een universiteit weer afgerekend wordt en geen woord gerept wordt over de hackers zelf die dit notebene veroorzaakt heeft. Waarom klagen mensen altijd op een partij en zoeken gaten als deze al dweilend zijn of haar best doet. Je heb werkelijk geen kaas gegeten wat security inhoudt als het gaat om wat lek is en wat niet. iemand noemt hier dat een universiteit niet binnen een paar dagen weer online is, je weet niet eens waar je over praat. Hou je mond als je niks weet van wat er speelt en eenzijdig beeld heb !
Waarom zou ik mijn mond moeten houden? Ze gebruiken zeer onveilige Microsoft software. Dat is niet wijs en een keer moet je als CISO op de blaren zitten.
15-01-2025, 20:11 door Anoniem
Door Anoniem: Wat fijn om weer veel kul-reacties te zien van mensen die er niet bij betrokken zijn.

Zoals in het nieuws gemeld is er zaterdag avond een melding vanuit de monitoring geweest die tot het besluit heeft geleid om alles plat te gooien. Alle bij SURF aangesloten instellingen (Universiteiten, Hogescholen, TNO e.a.) doen jaarlijks mee aan een cyber oefening om dit soort voorvallen door te nemen. De TUe heeft gewoon het protocol gevolgd wat uit die oefeningen is voortgekomen.

Zover nu bekend is er niets gestolen of versleuteld. Het alarmsysteem heeft dus op tijd gereageerd en dat is ook wat je wil.
Het is voor niemand mogelijk om dit soort aanvallen te voorkomen. Wie zegt dat hij/zij een perfecte beveiliging kan opzetten, zit op dit moment of te slapen, heeft de monitoring uitgezet of is gewoon een profiteur die wat wil bijverdienen.
We willen allemaal zo graag digitaal (nou ja, ik heb mijn bedenkingen m.b.t. security en privacy). Dan moeten we ook omgaan met dit soort aanvallen.

Het blijft een kat en muis spel in een omgeving die technisch erg snel verandert. Ook de TUe heeft met vele externe leveranciers van doen en heeft niet de toegang tot alle broncode en de capaciteit om van te voren alles uit te pluizen op zwakke plekken. Dat is een verantwoording van die leveranciers.

Over de reactie hierboven van "ik had het in twee dagen allemaal weer up and running". Dat kan de TUe ook doen, met het risico dat er nog ergens iets actief is of dat de dader weer binnenkomt.
In de luchtvaart is het de gewoonte om elk ongeluk eerst goed te onderzoeken en daarvan te leren. Dat passagiers daardoor geconfronteerd worden door uitval van vluchten is misschien vervelend maar de luchtvaart is nog nooit zo veilig geweest.

Wat de TUe nu doet is het enige juiste. Niet te zelfverzekerd dat je alles onder controlle hebt (een TU is juist doordrongen van waar de grenzen van techniek liggen). en leren van wat er is voorgevallen om herhaling te voorkomen. Ik verwacht dat op termijn meer gedetailleerde info zal worden gedeeld onder de leden van SURF zodat zij er ook van kunnen leren. Dat is ook na de aanval op de universiteit van Maastricht gebeurd.

Er is niemand die beweert een ondoordringbaar fort te kunnen onderhouden maar je hebt wel de keuze om ze te maken van steen of zand. Kwaliteitsverschil bestaat namelijk. Je universiteit standaardiseren op Microsoft technlogie is dom op het gebied van security, privacy, stability, flexibility en control en ownership. Ik zou het bijna vergeten software life cycle management is dan ook niet te doen en dan hebben we het nog niet over de gesloten 3party supply chain (crowdstrike Nessus. Fortis etc).
De kosten van deze hele operatie mag de gemeenschap weer ophoesten maar naar de gemeenschap luisteren ho maar.
Ze weten nu al dat er niets is gestolen of versleuteld. Dan zal het wel een hoax zijn. Men is in paniek geraakt door een false flag. Zou ik ook zijn na al die windows ransomware incidenten.
Behalve de mail (open exchange relay) doen ze het in Delft een stuk beter geloof ik.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.