Hackerangriff: Vertrauliche Dokumente bei Angriff auf TU Berlin entwendet

Nach dem IT-Angriff auf die TU Berlin sind Passwörter und Zeugnisse entwendet worden. Die Wiederherstellung dauerte teils Monate.

Artikel veröffentlicht am , /dpa
Die TU Berlin
Die TU Berlin (Bild: TU Berlin/Pressestelle/Ulrich Dahl)

Bei dem Hacker-Angriff auf die Computersysteme der Technischen Universität Berlin (TU) vor einem Jahr sind 5566 Dateien entwendet oder beschädigt worden. Darunter waren auch hunderte Dokumente mit Bewerbungsunterlagen, Gutachten, vertraulichen Protokollen, Zeugnissen, Passwörtern und Fotos. Das teilten der Senat und die Universität auf eine Anfrage der Linken mit. Die Betroffenen seien entsprechend den Datenschutzrichtlinien informiert worden.

Stellenmarkt
  1. Java Software Engineer (m/w/d)
    über grinnberg GmbH, Raum Nürnberg
  2. Mitarbeiter Qualitätssicherung Softwareentwicklung Sozialwesen (m/w/d)
    Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), München
Detailsuche

Viele Bereiche der Windows-Computersysteme der TU waren Ende April 2021 massiven Hacker-Angriffen ausgesetzt. Aus Sicherheitsgründen wurden damals verschiedene IT-Dienste abgeschaltet.

Unter den erbeuteten Daten waren unter anderem 190 Dokumente aus Berufungsverfahren mit Bewerbungsunterlagen, Gutachten und Sitzungsprotokollen, 98 Protokolle mit vertraulichen Teilen, 82 Dokumente zu Promotionsverfahren, 70 Fotos mit Personen, 47 Dokumente mit persönlichen Daten, 26 Dokumente, die Passwörter enthielten, zwölf Dokumente zu Lehraufträgen mit Namen und Bezahlung und sechs Mitschnitte aus Videokonferenzen.

Lange Wiederherstellungsarbeiten

Die Reparatur der Schäden habe zum Teil lange gedauert, hieß es jetzt in der Antwort. Die Dienste für den Lehr- und Studienbetrieb seien schon nach zwei Tagen wieder nutzbar gewesen - das temporäre Not-Mail-System ab Mitte Mai 2021, der Exchange-Service erst nach etwa drei Monaten. Die Finanzbuchhaltung sei bis Juli 2021 gestört gewesen. Erst zum Wintersemester im Oktober standen den Angaben zufolge die meisten der Dienste wieder zur Verfügung. Inzwischen sei der Wiederaufbau der überarbeiteten IT-Infrastruktur weitgehend abgeschlossen.

Golem Karrierewelt
  1. Deep-Dive Kubernetes – Observability, Monitoring & Alerting: virtueller Ein-Tages-Workshop
    22.09.2022, Virtuell
  2. LDAP Identitätsmanagement Fundamentals: virtueller Drei-Tage-Workshop
    18.-20.07.2022, Virtuell
Weitere IT-Trainings

Wie hoch der Schaden war, ist unklar. Allein die Wiederherstellung der aktualisierten Sicherheitsstandards in den zentralen Systemen kostete demnach rund 445.000 Euro, unter anderem für externe IT-Beratungen und Dienstleistungen. Zu der Frage nach möglichen Tätern habe das Landeskriminalamt bisher nichts mitgeteilt, hieß es. Die Gruppe, die den Angriff ausführte, soll auch mit weiteren Angriffen auf andere Einrichtungen in Verbindung gebracht werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


gagalala 19. Mai 2022 / Themenstart

Besteht die Chance, die TU als ehemaliger Mitarbeiter wegen dieser unglaublichen...

dachdecker 18. Mai 2022 / Themenstart

Naja, die meisten Lanbuchsen haben Dir ja nur noch das VPN gegeben, aber selbst wenn...

dachdecker 18. Mai 2022 / Themenstart

Die genannten Daten stammen alle von EINER Workstation einer Mitarbeiterin, die von Conti...

Kommentieren



Aktuell auf der Startseite von Golem.de
Unix-Nachfolger
Plan 9 sollte bessere Audio-Kompression bekommen als MP3

Die Entwicklung der Audio-Kompression und die schwierige MP3-Patentsituation hätte ohne das Nein eines Anwalts wohl anders ausgesehen.

Unix-Nachfolger: Plan 9 sollte bessere Audio-Kompression bekommen als MP3
Artikel
  1. Probefahrt mit Toyota bZ4X: Starker Auftritt mit kleinen Schwächen
    Probefahrt mit Toyota bZ4X
    Starker Auftritt mit kleinen Schwächen

    Das erste Elektroauto von Toyota kommt spät - und weist trotzdem noch Schwachpunkte auf. Der Hersteller verspricht immerhin schnelle Abhilfe.
    Ein Bericht von Franz W. Rother

  2. Hermit: Google analysiert italienischen Staatstrojaner
    Hermit
    Google analysiert italienischen Staatstrojaner

    Der Staatstrojaner einer italienische Firma funktioniert sogar in Zusammenarbeit mit dem ISP. Dafür braucht es nicht zwingend ausgefallene Exploits.

  3. Vision, Disruption, Transformation: Populäre Denkfehler in der Digitalisierung
    Vision, Disruption, Transformation
    Populäre Denkfehler in der Digitalisierung

    Der Essay Träge Transformation hinterfragt Schlagwörter des IT-Managements und räumt mit gängigen Vorstellungen auf. Die Lektüre ist aufschlussreich und sogar lustig.
    Eine Rezension von Ulrich Hottelet

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Prime Video: Filme leihen 0,99€ • Alternate: Gehäuse & Co. von Fractal Design • Nur noch heute: 16.000 Artikel günstiger bei MediaMarkt • MindStar (Samsung 970 EVO Plus 250GB 39€) • Hori RWA 87,39€ • Honor X7 128GB 150,42€ • Phanteks Eclipse P200A + Glacier One 280 157,89€ [Werbung]
    •  /