White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen - in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst.

Artikel veröffentlicht am ,
Phishing ist eine beliebte und anscheinend noch immer effiziente Methode beim Angriff.
Phishing ist eine beliebte und anscheinend noch immer effiziente Methode beim Angriff. (Bild: Pixabay.com/CC0 1.0)

Ein Team aus White-Hat-Hackern der Organisation Jisc konnte zu 100 Prozent erfolgreich in die IT-Systeme von 50 Universitäten im Vereinigten Königreich eindringen. Die Angriffe seien Teil eines Penetration-Tests gewesen, schreibt der britische Nachrichtenkanal BBC. "Wir sind nicht sicher, ob alle UK-Universitäten mit ausreichendem Security-Wissen, Fähigkeiten und genug Investitionen ausgestattet sind", sagt John Chapman, Chef des Sicherheitszentrums bei Jisc. "Universitäten können es sich nicht leisten, angesichts dieser sich ständig entwickelnden Bedrohung stillzustehen."

Stellenmarkt
  1. DevOps Engineer (m/w/d) Schwerpunkt E-Commerce Bereich Produktdatenmanagement / Digitalisierung
    EUROBAUSTOFF Handelsgesellschaft mbH & Co. KG, Bad Nauheim
  2. Mitarbeiter SAP-Basis (m/w/d)
    VEKA AG, Sendenhorst
Detailsuche

Die Hacker konnten Zugriff auf Forschungsprojekte und die Datensätze von Dozenten und Studenten erhalten. Sie hätten auch Finanzsysteme überschreiben oder kompromittieren können. Als Angriff nutzten die Hacker die Methode Spear Phishing, eine Form von herkömmlichem Phishing. Dabei gibt sich ein E-Mail-Absender glaubwürdig als vertrauenswürdige Quelle aus, verteilt aber eine Schadsoftware über den Anhang der Nachricht.

In zwei Stunden in der Datenbank

In weniger als zwei Stunden konnten die Angreifer dadurch in Systeme gelangen, manchmal sogar in weniger als einer Stunde, berichtet das Team in seiner Zusammenfassung (PDF). Das Problem ist, dass dadurch der an sich schwächste Faktor in der Security-Strategie eines Unternehmens ausgenutzt wird: die Nutzer selbst, die in diesen Dingen teilweise wenig oder gar nicht geschult werden und daher verlässlich auf Phishing-Angriffe hereinfallen.

In Großbritannien sind laut BBC im vergangenen Jahr mehr als 1.000 Angriffsversuche von 200 verschiedenen Instituten gemeldet worden. Diese halten teilweise essentielle und heikle Daten. Daher ist es sehr wichtig, diese effizient zu schützen. Dabei könnten die Probleme sicherlich auch auf deutsche und andere europäische Universitäten zutreffen - wahrscheinlich ist es.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


mannzi 19. Apr 2019

Ich meinte mit interne Adresse, dass diese nur für intern genutzt werden kann und auf...

Usernäme 08. Apr 2019

Kommt ja auch von Fanta. Oder fantastisch

M.P. 08. Apr 2019

... ihre *legalen* Zugangsdaten zum Universitätsnetz innerhalb von 2 Stunden nach Erhalt...

TrollNo1 08. Apr 2019

Als Whitehat sollte man sich wohl dabei filmen und kommentieren was man tut bzw. alles...



Aktuell auf der Startseite von Golem.de
Katastrophenschutz  
Endlich klingelt es am Warntag

Zwei Jahre nach dem ersten bundesweiten Warntag klingelt es dank Cell Broadcast deutschlandweit. An anderen Stellen fehlen weiterhin Warnmittel.

Katastrophenschutz: Endlich klingelt es am Warntag
Artikel
  1. Deepmind: Ist KI nun schlauer als bekannte Mathematiker?
    Deepmind
    Ist KI nun schlauer als bekannte Mathematiker?

    Künstliche Intelligenz hat einen neuen Rechenweg für Matrizen gefunden. Wir erklären im Detail, was genau Deepmind geschafft hat und warum weitere Durchbrüche zu erwarten sind.
    Von Matthias Müller-Brockhausen

  2. Kritische Infrastruktur: Nicht nur die IT soll geschützt werden
    Kritische Infrastruktur
    Nicht nur die IT soll geschützt werden

    Die Bundesregierung will den Schutz kritischer Infrastrukturen vereinheitlichen und verstärken.

  3. RHEL-Klon: Cern und Fermilab setzen auf CentOS-Alternative Alma Linux
    RHEL-Klon
    Cern und Fermilab setzen auf CentOS-Alternative Alma Linux

    Die Arbeiten am eigenen Scientific Linux laufen aus, das bisherige CentOS gibt es bald nicht mehr. Die Institute satteln also um.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 bei Amazon • Samsung SSDs bis -28% • Rabatt-Code für ebay • Logitech Mäuse, Tastaturen & Headsets -53% • HyperX PC-Peripherie -56% • Google Pixel 6 & 7 -49% • PS5-Spiele günstiger • Tiefstpreise: Asus RTX 4080 1.640,90€, Roccat Kone Pro 39,99€, Asus RTX 6950 XT 939€ [Werbung]
    •  /