Universiteit Maastricht betaalde twee ton losgeld bij cyberaanval

Het bestuur van de Universiteit Maastricht geeft toe dat het losgeld heeft betaald aan de hackers die vlak voor kerst een grootschalige cyberaanval uitvoerden. Om de gegijzelde computersystemen te bevrijden, moest de universiteit 197.000 euro neertellen.

door
foto Makstrom / Shutterstock

Vlak voor de kerst werd de Universiteit Maastricht getroffen door een cyberaanval met gijzelsoftware. Alle systemen lagen plat. Medewerkers en studenten konden niet meer bij hun mail en ook wetenschappers waren onthand.

Dilemma

Een “duivels dilemma” was het volgens Nick Bos, vicevoorzitter van het College van Bestuur van de UM. Maar het belang van studenten, wetenschappers en medewerkers gaf uiteindelijk de doorslag: zonder betaling van losgeld had het maanden kunnen duren om onderwijs en onderzoek te hervatten.

En dus kon een deel van de computersystemen van de universiteit op 2 januari weer worden opgestart. Universiteitsblad Observant meldde diezelfde dag nog vanuit de wandelgangen dat de universiteit losgeld had betaald, maar hoeveel was niet duidelijk. Door het bedrag nu te noemen, vreest Bos wel dat hij een norm heeft gesteld voor andere cybercriminelen. Anderzijds wilde hij openheid van zaken geven en een einde maken aan speculaties.

Extra potje

Universiteiten en hogescholen zijn zelf verantwoordelijk voor hun digitale veiligheid, erkent Bos. Maar, voegt hij toe: zij worden bekostigd voor onderwijs en onderzoek. Voor de hoge investeringen in cyberveiligheid is geen extra potje. En alleen de UM heeft al met meer dan duizend digitale inbraakpogingen per dag te maken. Volgens hem was de cyberaanval een “wake-up call voor de hele onderwijssector”.

Phishingmail

Beveiligingsbedrijf Fox-IT, dat de cyberaanval op kosten van de universiteit onderzocht, vermoedt dat deze is uitgevoerd door een groep Oost-Europese hackers die bij instanties sinds 2014 bekend staat als ‘Grace-RAT’ of ‘TA505’. Op 15 oktober infiltreerden zij de laptop van een universitaire medewerker die op een link in een phishingmail had geklikt. Een maand later hadden zij de volledige controle over het netwerk waarna ze op 23 december de gijzelsoftware konden installeren.

Deel dit artikel