Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Gebouw TU/e

Cyberaanvaller TU/e misbruikte zwakke vpn en oude wachtwoorden

19 mei 2025 - 10:524 minuten leestijdActueelSecurity & Awareness
Pim van der Beek
Pim van der Beek

De cyberaanvaller die in januari een aanval uitvoerde op de Technische Universiteit Eindhoven (TU/e) kwam binnen via de log-in van het virtuele private netwerk (vpn) dat geen multifactorauthenticatie (mfa) had. Hij gebruikte wachtwoorden van accounts waarvan bekend was dat deze eerder waren gehackt. Beveiligingssystemen sloegen niet aan toen gebruikers die oude wachtwoorden toch bleven gebruiken. Ook kon de inbreker cruciale gegevens opvragen van een domain controller.

Dat blijkt uit een serie rapporten die de universiteit deelt over de cyberaanval die begin januari van dit jaar het onderwijs een week platlegde doordat de universiteit het netwerk afsloot om te voorkomen dat de indringer zijn gang konden gaan. ‘TU/e had multifactorauthenticatie op de meeste applicaties, maar nog niet op de log-in van het vpn. Dat stond in de planning voor de eerste helft van 2025’, schrijft de universiteit in een persbericht over de rapportages en uitkomsten.

Uit het rapport van Fox-IT dat zijn computer emergency response team (cert) onderzoek liet doen, blijkt dat de aanvaller al op 6 januari het netwerk is ingegaan en op 11 januari werd ontdekt. Fox-IT onderzocht meer dan driehonderd systemen van TU/e en ontdekte dat de dreigingsactor interactie had met 91 van deze systemen. Bij 14 systemen was er sprake van handmatige activiteit, terwijl de overige 77 systemen alleen authenticatieactiviteit vertoonden zonder verdere interactie. ‘Dit past binnen een veelvoorkomend patroon waarin dreigingsactoren toegang verkrijgen tot meerdere systemen, maar zich strategisch richten op een select aantal om hun doelen efficiënt te bereiken’, schrijft het cert van de ict-beveliger in de rapportage. Ook identificeerde het onderzoek vijf gecompromitteerde geprivilegieerde accounts. Twee accounts werden door de dreigingsactor aangemaakt tijdens de cyberaanval om blijvende toegang te behouden. Drie accounts waren legitiem bestaande accounts die waren overgenomen door de aanvaller.

Dader onbekend

Er is geen bewijs gevonden van grootschalige data-exfiltratie. Fox-IT onderzocht dit door onder andere systeemlogs, defender-data en netwerkverkeer te analyseren. Ook een analyse van firewall- en netwerklogs gaf geen indicatie dat grote hoeveelheden data zijn buitgemaakt. Wel is vastgesteld dat er ongeveer 2 GB aan data van TU/e-systemen naar de dreigingsactor is overgedragen. ‘Dit volume komt overeen met normale datastromen die kunnen ontstaan door technische cyberaanvalactiviteiten zoals interactie met externe systemen en het verkennen van netwerkbronnen.’ Het is niet bekend wie er achter de aanval zit, maar gezien de handelswijze, zoals pogingen om de backup-faciliteiten uit te schakelen, zien de onderzoekers dat het waarschijnlijk om een crimineel of bende gaat die losgeld wilde eisen.

De aanpak van het crisisteam om het netwerk offline te halen wordt geroemd omdat deze voorkomen heeft dat aanvallers verder hun gang konden gaan. ‘Op het moment van deze beslissing, in de nacht van zaterdag 11 januari op zondag 12 januari, was er nog geen volledig overzicht van de omvang van de inbreuk. Hierdoor was het moeilijk om met zekerheid de toegang van de dreigingsactor tot het netwerk te verwijderen en de bedreiging op een gedetailleerd niveau te elimineren’, schrijft het cert van Fox-IT. Wel was bekend dat de dreigingsactor voldoende rechten had verkregen om snel aanzienlijke schade aan te richten, zoals datadiefstal en het inzetten van ransomware. Op basis van de uitgebreide ervaring van de ict-beveiliger met soortgelijke incidenten, was het offline halen van het netwerk daarom de beste beschikbare beslissing in die situatie, stellen de onderzoekers. ‘De latere forensische analyse bevestigde deze beoordeling van de dreiging die TU/e op dat moment ondervond.’

Op de vraag of het noodzakelijk was om de TU/e een week offline te houden, antwoorden de onderzoekers dat die tijd het crisisteam en de universiteit de mogelijkheid gaf om zich volledig te richten op het onderzoek naar de cyberaanval en het herstellen van de beveiliging van de organisatie. ‘Als TU/e het netwerk eerder had hersteld, zou het risico dat de dreigingsactor zijn aanval voortzette aanzienlijk groter zijn geweest.’ Ook had een snellere herstart de organisatie gedwongen om tegelijkertijd onderzoek, herstel en beveiliging van systemen en de hervatting van normale operaties uit te voeren. ‘Dit zou de focus hebben verdeeld en mogelijk het totale herstelproces verlengd hebben’, aldus de onderzoekers.

Reactie TU/e

‘Het is fijn om bevestigd te zien dat we goed hebben gehandeld en een stevige weerbaarheid hebben’, reageert TU/e-vicevoorzitter Patrick Groothuis, die destijds het centrale crisisteam leidde. Dat is volgens hem het resultaat van veel investeringen, gestapelde maatregelen en de professionaliteit van medewerkers. ‘Maar de realiteit is dat we toch hackers binnen hadden, waardoor de universiteit een week lang stillag, met flinke gevolgen voor studenten en medewerkers. We nemen de adviezen uit de rapporten dan ook ter harte en blijven investeren in versterking van onze cybersecurity. Het blijft een wapenwedloop waarin je nooit stil kan staan.’

De rapporten van het cert van Fox-IT (management en technisch rapport) en een rapport van het Instituut voor Veiligheids- en Crisismanagement (COT) over het functioneren van de crisisbeheersing, zijn hier te vinden.

Meer over

CyberaanvalRansomware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    ActueelSecurity & Awareness

    Vaarwel C++ en C: VS zetten in op memory safe-programmeertalen

    ActueelSecurity & Awareness

    Cybersec Netherlands trekt op met Data Expo

    Eén reactie op “Cyberaanvaller TU/e misbruikte zwakke vpn en oude wachtwoorden”

    1. dino schreef:
      20 mei 2025 om 18:06

      “De cyberaanvaller die in januari een aanval uitvoerde op de Technische Universiteit Eindhoven (TU/e) kwam binnen via de log-in van het virtuele private netwerk (vpn) dat geen multifactorauthenticatie (mfa) had. Hij gebruikte wachtwoorden van accounts waarvan bekend was dat deze eerder waren gehackt. ”

      “‘Het is fijn om bevestigd te zien dat we goed hebben gehandeld en een stevige weerbaarheid hebben’, reageert TU/e-vicevoorzitter Patrick Groothuis, die destijds het centrale crisisteam leidde. Dat is volgens hem het resultaat van veel investeringen, gestapelde maatregelen en de professionaliteit van medewerkers.”

      eeuhh ….

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs