在2019年12月遭到267份服务器后,马斯特里赫特大学已经支付了近20万欧元的比特币到俄罗斯黑客。
业务操作的关键系统,包括邮件服务器和包括研究数据的文件服务器以及许多备份服务器。最终,就在年初之前,大学支付了网络罪犯尽快获得了文件。
Maastricht大学于2月5日星期三组织了一项研讨会,袭击的研究报告是公开的,并分享了经验教训。通过这次研讨会,研究所希望在增加数字安全方面发挥作用。在越来越强烈的反对网络不安全的斗争中,马斯特里赫特大学认为这是社会职责。
根据安全公司狐狸 - 它,兰非饲料攻击的起源是在10月中旬在两个工作站开放的网络钓鱼电子邮件。这给了俄罗斯攻击者进入大学的系统。
随后,若干服务器受到损害,之后通过具有缺失安全更新的服务器在Maastricht大学的基础架构中获得全面权利。最后,12月23日,在267台Windows服务器上推出所谓的Clop-Ransomware。
很长一段时间,尚不清楚大学是否已经支付了赎金,但在研讨会期间,它变得清楚地达到了30位比特币 - 这是皈依€197,000 - 已支付给网络罪犯。
尼克博斯大学董事会副主席告诉荷兰报纸广告:“这是一个恶魔般的困境。我们没有一夜之间决定。作为董事,你被这一想法所吓坏了,但这是在一方面支付犯罪分子的原则之间的权衡,以及教育,研究和我们大学的重要性的重要性。“
在黑客之后,马斯特里赫特大学呼吁狐狸 - 它,这对攻击进行了研究(仍在持续的过程)。网络安全公司得出结论,该大学未到处安装安全更新,大多数备份都没有脱机。
在10月开始袭击后,大学如果已经到达了足够的检测措施,大学可能会变得可疑,但这并非如此。
“我们采取了措施阻止这种情况,”大学的Cio·贝尔德尔斯·迈克尔·博尔德尔斯告诉广告。“我们要求专家我们如何安全,他们告诉我们它是平均的。没有洞,但事实证明是不够的。“
根据荷兰统计数据的每年的网络安全监测监测 - 12,000家荷兰公司之间的ICT调查 - 大公司更有可能受到更小的影响,但没有行业对网络攻击免疫。
VVD MP Dennis Wiersma要求与各种学生组织 - 那种大学,高等教育高等教育和MBOS监测学校的数字安全。
通过这样做,他希望防止更多教育机构从牺牲者到网络罪犯下降,因为安全留下了很多东西。“并非一切都在马斯特里赫特备份,”他在1月中旬告诉荷兰新闻服务ANP。“你也想知道黑客如何进入。系统的安全性显然也没有按顺序排列。”
在研讨会期间,大学宣布它已经学到了一些有价值的课程。例如,该组织将努力增加员工的意识,并改善网络钓鱼电子邮件的报告。
它还专注于技术措施,例如准确更新软件并改进Windows策略的分割,以及制作双重备份,将存储在线和离线。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。