TU/e vervangt vpn en voegt mfa toe na cyberaanval

De cyberaanval die begin dit jaar plaatsvond op het ict-netwerk van de Technische Universiteit Eindhoven (TU/e) is mogelijk het gevolg van het ontbreken van multifactor-authenticatie, mfa, op de vpn-verbinding. Hierdoor konden aanvallers eenvoudig toegang krijgen tot het interne netwerk, vermoedelijk met gestolen inloggegevens. De universiteit heeft naar aanleiding van de aanval een nieuwe vpn-verbinding met multifactor-authenticatie geïnstalleerd.
Dat blijkt uit een uitgebreide publicatie waarin de TU/e deelt hoe de universiteit te werk ging na de cyberaanval die op zaterdag 11 januari 2025 plaatvond. Er zijn naar aanleiding van die aanval verbeteringen doorgevoerd, zoals het installeren van een nieuwe vpn-verbinding met multifactor-authenticatie, mfa,, schrijft TU/e.
De universiteit wil op dit moment niet bevestigen of dat ook de plek is waar de indringers het netwerk inkwamen of dat het installeren van een nieuwe vpn met mfa een algemene stap is om de cyberbeveiliging te verbeteren. TU/e publiceert op 19 mei 2025 externe onderzoeken waarin die details mogelijk wel worden gemeld. Het gaat om een forensisch onderzoek dat is uitgevoerd door cybersecuritybedrijf Fox-IT dat de universiteit ook bijstond tijdens de crisis. Daarnaast evalueert het Instituut voor Veiligheids- en Crisismanagement (COT) hoe de crisisorganisatie heeft gefunctioneerd.
Legacy-server?
De situatie bij TU/e onderstreept het belang van extra beveiligingslagen bij externe toegang tot grote ict-netwerken. Meerlaagse identificatie is wel gebruikelijk bij alles waarop in zo’n grote organisatie wordt ingelogd, dus ook bij vpn. Mogelijk was er sprake van een legacy-server, deelt een beveiligingsexpert die niet bij de universiteit betrokken is desgevraagd met Computable.
In het verslag staat ook dat de capaciteit van securitydiensten is verhoogd om alle bewegingen op het netwerk nog beter te monitoren. Op dit moment is niet bekend wie de daders achter de cyberaanval zijn en er loopt een politieonderzoek.
Uitschakelen netwerk
Om het verlies van data tegen te gaan, besloot de universiteit om in de nacht van 12 januari het volledige netwerk uit te schakelen. Dat had grote gevolgen voor onder meer studenten. Colleges werden geannuleerd en de campus ging op slot. Dankzij snelle actie, waaronder de moeilijke beslissing om die nacht alle interne en externe systemen plat te leggen, werd het ergste voorkomen, blikt de TU/e terug.
Verder lezen bij de bron- Volkswagen krijgt berisping voor schendingen privacy in dieselschandaal - 27 juni 2025
- Cybercrimegroepen zelf gehackt: reden tot juichen? - 27 juni 2025
- AI in HR: 5 compliance-risicos en de tips voor verantwoord gebruik - 26 juni 2025
Lees ons boek

Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Volkswagen krijgt berisping voor schendingen privacy in dieselschandaal | Verder lezen | |
Cybercrimegroepen zelf gehackt: reden tot juichen? | Verder lezen | |
AI in HR: 5 compliance-risicos en de tips voor verantwoord gebruik | Verder lezen | |
Gemeenten en Rijk gaan hetzelfde cloudbeleid volgen | Verder lezen | |
Facebook en Instagram gebruikten spionagetrucje op Android-smartphones | Verder lezen | |
Cyberburgemeesters: weerbaarheid tegen cyberaanval komt onder druk | Verder lezen | |
Bescherm persoonsgegevens agrariers in Woo | Verder lezen | |
Overheden roepen demissionaire minister op tot snelle lancering Nederlandse Digitaliseringsstrategie | Verder lezen | |
Hoe digitale vrijheid er in 2025 uitziet: van betalingen tot platforms | Verder lezen | |
EU-wetgevingsmonitor staat live | Verder lezen |