Leitung: Laura Ozdoba

magazin@koelncampus.com

Speicherort: Uni - Digitale Sicherheit an Hochschulen

Verfasst von Martin Odenhausen am

Am 18.12.2019 erhielten die Studierenden der Universität zu Köln eine E-mail von der Uni-Verwaltung. Sie kündigte an, dass E-mails mit bestimmten Office-Anhängen ab sofort blockiert und zurückgeschickt werden. Dies stelle laut der Mail eine Schutzmaßnahme dar und solle eine Infektion des Uni-Netzes durch Schadsoftware verhindern.

Andere Unis sind schon betroffen gewesen

Reagiert hat die UzK dabei auf Vorfälle unter Anderem an der Humbold-Universiät Berlin. Heise-online, ein Nachrichtendienst mit dem Schwerpunkt auf Informations- und Telekommunikationstechnik meldete, dass Teile des Uni-Netzwerks durch eine Schadsoftware infiziert seien. Diese habe über E-mails an Uni-Adressen einen Eingang gefunden.

Auch an der Justus-Liebig-Universität Gießen hatte es im Dezember den Verdacht auf einen Hacker-Angriff gegeben. Über ihren Twitter-Kanal teilte die Uni am 08.12.2019 mit, es läge „ein schwerwiegender IT-Sicherheitsvorfall“ vor und die Uni sei deswegen vom Internet getrennt. Carla Baum berichtet in ihrer Zeit-Reportage Gießen ist Off über das was passiert, wenn das ganze digitale System einer Universität zusammenbricht. Mehr als einen Monat später seien „die Folgen für Personal, Verwaltung und Forschung deutlich spürbar“, so eine Pressemitteilung der JLU von Mitte Januar. Besonders die Wiederherstellung der internen Kommunikation und der Zugriff auf zentrale Daten erfordert großen Aufwand.

Daten der Hochschule sind oft das Ziel der Angriffe

In beiden Fällen gebe es Anzeichen, dass mit der Schadsoftware Emotet gearbeitet wurde. Dies bestätigte Sasha Martens, Experte für Cyber-Sicherheit in einem Interview mit der Gießener Allgemeinen. Diese Schadsoftware sei oft in E-mails mit Office-Anhängen versteckt, welche automatisierte Befehle enthielten. Diese seien unverdächtig und würden oft genutzt, was eine Abwehr so schwer mache. Die Software spioniert den E-mail-Verkehr aus und generiert eigene E-mails mit scheinbar vertraulichem Inhalt.

„Der eigentliche Angriff ist, dass über das Einfallstor, welches Emotet geschaffen hat, weitere Schadsoftware nachgeladen werden kann.“
Diese sei dann dafür zuständig Daten zu klauen, zu verschlüsseln oder zu zerstören. Die Generalanwaltschaft hat bestätigt, dass es bei dem Angriff in Gießen eine nachträgliche Infektion mit Ryuk, einer Ransomware gegeben habe. Diese arbeite genau nach demselben Prinzip indem sie Daten verschlüsselt. Sie würde oft bei Erpressungen genutzt, da es nach der Verschlüsselung oft keinen Weg zurück gebe.


Die UzK ist von Angriffen nicht ausgeschlossen

Der Chaos-Computer-Club in Köln hält auch einen erfolgreichen Angriff auf die Systeme der Uni Köln für realistisch:

„Angriffe sind stark automatisiert und passieren täglich, ohne dass wir etwas davon mitbekommen.“
Die Sicherheit eines Uni-Netzwerks zu garantieren, sei allein wegen der Dimension schwierig. Auch seitens der Uni gebe es keinen Grund, die UzK von möglichen Angriffen auszuschließen, erklärt Prof. Ulrich Lang, Inhaber des Lehrstuhls für Informatik. Es sei weiterhin unmöglich, sich auf alle Eventualitäten vorzubereiten, die IT-Infrastrukturen würden jedoch von Fachpersonal betreut und Sicherheitsmaßnahmen ständig verbessert. Den Ernstfall eines Wiederaufbaus des ganzen Netzwerks durchzuspielen und genau zu planen sei praktisch unmöglich, da das Verfahren nicht getestet werden könne. Im Notfall ständen jedoch allgemeine Notfallverfahren zur Verfügung.


Wie die Uni ihre/unsere Daten schützt

Laut Prof. Lang soll an der UzK

„durch abgestufte Sicherheitsmechanismen eine vollständige Korrumpierung des IT-Systems ausgeschlossen werden.“
Des Weiteren richte sich der Schutz eines Datenbestands je nach dem Schutzbedarf. „Zu Maßnahmen zählen unter Anderem der physikalischen Zugang zu IT-Systemen, sowie die Steuerung der Zugriffsberechtigungen. Die Manipulations- und Verlustmöglichkeiten werden durch restriktive Zugriffsbeschränkungen und Unterbindung der Verarbeitung auf mobilen Endgeräten, etwa im Bereich der Verwaltung, minimiert.“

Laut dem Chaos-Computer-Club helfe insbesondere die Nutzung von Software, deren Quellcode öffentlich einsehbar ist. Das ist z.B. bei ILIAS der Fall. ILIAS ist eine Opensource-Software, d.h. die Software ist öffentlich einsehbar und wurde von viel mehr Mitarbeitenden geschrieben, als z.B. KLIPS 2.0 als Closed-Source-Software. Die Zahl trivialer Sicherheitsprobleme würde dadurch minimiert. Die Anfertigung von Backups sei üblich. „Diese können bei einer Infektion eingespielt werden sodass das System nach vergleichbar kurzer Zeit wieder hochgefahren werden kann.“ Vorteilhaft sei es dann, wenn eine Plattform keine benutzerbezogenen Daten, wie Prüfungsnachweise o.Ä. enthält, sonst entständen Schäden für die Studierenden.

Prof. Lang sieht einen Teil der Verantwortung auch bei den Nutzern. Diese müssten sensibilisiert werden,
„gerade bei der Verbreitung von Malware über E-Mail, da eine sichere technische Erkennung dort nicht immer möglich ist.“
Ein Konzept, um dem Datenklau zumindest entgegenzuwirken, sei, so der Chaos-Computer-Club, die sog. Datensparsamkeit, d.h. die Reduktion der überhaupt vorhanden Daten auf das unbedingt nötige. Dieses Prinzip kann auch jeder Nutzer selbst für sich anwenden.




Zurück zur Übersicht

Sag's weiter: