SIKKERHET

Universitet valgte å betale løsepenger etter å ha blitt slått ut av kryptovirus

Til tross for svært store, moralske innvendinger.

Universitetet i Maastricht bekreftet denne uken at det valgte å betale løsepenger etter kryptovirusangrepet rett før jul i fjor.
Universitetet i Maastricht bekreftet denne uken at det valgte å betale løsepenger etter kryptovirusangrepet rett før jul i fjor. Foto: Wikimedia/Vma.janssen (<a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">CC BY-SA 3.0</a>)
Harald BrombachHarald BrombachNyhetsleder
6. feb. 2020 - 14:43

Som digi.no tidligere har omtalt, ble universitetet i den nederlandske byen Maastricht, Universiteit Maastricht, rammet av et omfattende cyberangrep på lille julaften i fjor. Det dreide seg om et angrep med utpressingsvare som hadde kryptert store mengder av filene på IT-systemene til universitetet. 

Jarle Lövenörn Lystad, kommunedirektør i Vadsø kommune i Øst-Finnmark.
Les også

Kritisk til politiet etter dataangrep: – Veldig merkelig

Onsdag denne uken holdt universitetet en konferanse hvor det gikk ut med langt flere detaljer enn tidligere om hva som hadde skjedd. Blant annet ble det fortalt at universitetet til slutt hadde tatt den vanskelige beslutningen om å betale 30 bitcoin, tilsvarende nærmere to millioner kroner, i løsepenger for å motta en nøkkel som kunne brukes til å få tilgang til de låste filene. 

Djevelsk dilemma

Mange sikkerhetsaktører fraråder utbetaling av løsepenger. Dette er penger som går til organisert kriminalitet, og det at ofrene betaler bidrar til at problemet fortsetter.

Ifølge nederlandske Observant, omtalte Nick Bos, visepresident i universitetsstyret, dette valget som et djevelsk dilemma. Alternativet var å forsøke å gjenskape filene, noe som trolig ville ha tatt uker eller måneder og satt store deler av virksomheten på vent. Det er uklart i hvilken grad det fantes sikkerhetskopier av filene. 

Helthjem-pakke, avis og matvarer på en dørstokk.
Les også

Her forsøker noen å selge adgang til Helthjems database

Det er alltid en risiko for at skurkene vil stikke av gårde med løsepengene uten å frigi gislene, men i dette mottok universitetet nøkkelen til filene den 30. desember, dagen etter at pengene var blitt betalt. Dette resulterte i at undervisningen ved universitetet var nokså uberørt da den startet den 6. januar. 

Selve angrepet

Angrepet skal ha startet med vellykket phishing som ga tilgang til laptopen til en ansatt. Fra denne skal de manuelt ha manøvrert seg gjennom universitetets IT-systemer, inntil de fikk full kontroll over nettverkene den 21. november. Et antivirussystem skal den 19. desember ha varslet om at noe var galt, men angriperne skal angivelig ha fjernet antivirusprogramvaren før universitetet skal ha rukket å respondere skikkelig på dette. Fire dager senere ble det endelige angrepet iverksatt. 

Angriperne skal ha vært en russiskspråklig gruppe som kalles seg for Grace-RAT, men som også er kjent som TAT-505. Gruppen antas å ha vært aktivt i rundt fem år.

Ifølge Observant mener universitetet selv at det ikke er noe som tyder på at det er mer sårbart for slike angrep enn andre universiteter i Nederland. I løpet av 2018 og 2019 var det blitt innført flere sikkerhetstiltak i forbindelse med EUs personvernforordning, GDPR.

SOC

For 2020 er det satt av penger til blant annet etableringen av et eget Security Operations Center (SOC) ved Universiteit Maastricht. Dette skal ha kommet i drift nå i januar, akkurat litt for sent. 

Representantene for universitetet mener at et universitet alltid vil være sårbart, på grunn av ønsket om å være en åpen og tilgjengelige institusjon. Økt sikkerhet skjer svært ofte på bekostning av bekvemmelighet og tilgjengelighet. 

Mange borettslag vet ikke at de har heisalarmer som slutter å virke etter 2025, mener alarmleverandøren Addsecure.
Les også

Advarer: – Slutter å virke etter 2025

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.