TU/e vervangt vpn en voegt mfa toe na cyberaanval
De cyberaanval die begin dit jaar plaatsvond op het ict-netwerk van de Technische Universiteit Eindhoven (TU/e) is mogelijk het gevolg van het ontbreken van multifactor-authenticatie, mfa, op de vpn-verbinding. Hierdoor konden aanvallers eenvoudig toegang krijgen tot het interne netwerk, vermoedelijk met gestolen inloggegevens. De universiteit heeft naar aanleiding van de aanval een nieuwe vpn-verbinding met multifactor-authenticatie geïnstalleerd.
Dat blijkt uit een uitgebreide publicatie waarin de TU/e deelt hoe de universiteit te werk ging na de cyberaanval die op zaterdag 11 januari 2025 plaatvond. Er zijn naar aanleiding van die aanval verbeteringen doorgevoerd, zoals het installeren van een nieuwe vpn-verbinding met multifactor-authenticatie, mfa,, schrijft TU/e.
De universiteit wil op dit moment niet bevestigen of dat ook de plek is waar de indringers het netwerk inkwamen of dat het installeren van een nieuwe vpn met mfa een algemene stap is om de cyberbeveiliging te verbeteren. TU/e publiceert op 19 mei 2025 externe onderzoeken waarin die details mogelijk wel worden gemeld. Het gaat om een forensisch onderzoek dat is uitgevoerd door cybersecuritybedrijf Fox-IT dat de universiteit ook bijstond tijdens de crisis. Daarnaast evalueert het Instituut voor Veiligheids- en Crisismanagement (COT) hoe de crisisorganisatie heeft gefunctioneerd.
Legacy-server?
De situatie bij TU/e onderstreept het belang van extra beveiligingslagen bij externe toegang tot grote ict-netwerken. Meerlaagse identificatie is wel gebruikelijk bij alles waarop in zo’n grote organisatie wordt ingelogd, dus ook bij vpn. Mogelijk was er sprake van een legacy-server, deelt een beveiligingsexpert die niet bij de universiteit betrokken is desgevraagd met Computable.
In het verslag staat ook dat de capaciteit van securitydiensten is verhoogd om alle bewegingen op het netwerk nog beter te monitoren. Op dit moment is niet bekend wie de daders achter de cyberaanval zijn en er loopt een politieonderzoek.
Uitschakelen netwerk
Om het verlies van data tegen te gaan, besloot de universiteit om in de nacht van 12 januari het volledige netwerk uit te schakelen. Dat had grote gevolgen voor onder meer studenten. Colleges werden geannuleerd en de campus ging op slot. Dankzij snelle actie, waaronder de moeilijke beslissing om die nacht alle interne en externe systemen plat te leggen, werd het ergste voorkomen, blikt de TU/e terug.
Verder lezen bij de bron- De moeizame (ont)worsteling van bestuurders met platform X - 16 januari 2026
- VNG deelt aandachtspunten bij uitwerking nieuwe cyberwetten - 16 januari 2026
- Onderzoek: burgers willen gegevens uit sociaal domein in PGO - 15 januari 2026
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
De moeizame (ont)worsteling van bestuurders met platform X | Verder lezen | |
VNG deelt aandachtspunten bij uitwerking nieuwe cyberwetten | Verder lezen | |
Onderzoek: burgers willen gegevens uit sociaal domein in PGO | Verder lezen | |
Overzicht: Deze digitale wetten gaan in 2026 de overheid raken | Verder lezen | |
Medische informatie uit Google AI-samenvattingen: wat zijn de risico’s en hoe gaan we ermee om? | Verder lezen | |
Security in Embedded en (I)IoT-systemen: Van klassieke beveiliging tot het post-kwantumtijdperk | Verder lezen | |
Onderzoek: datavolwassenheid en -infrastructuur zijn cruciaal voor AI-succes | Verder lezen | |
Data beschermen we met firewalls, maar wie beschermt de beheerder? | Verder lezen | |
AI bij de overheid: uitvinden wat al is uitgevonden | Verder lezen | |
Nieuw onderzoek: gemeenten cruciaal voor digitale veiligheid | Verder lezen |