• IT-Karriere:
  • Services:

White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen - in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst.

Artikel veröffentlicht am ,
Phishing ist eine beliebte und anscheinend noch immer effiziente Methode beim Angriff.
Phishing ist eine beliebte und anscheinend noch immer effiziente Methode beim Angriff. (Bild: Pixabay.com/CC0 1.0)

Ein Team aus White-Hat-Hackern der Organisation Jisc konnte zu 100 Prozent erfolgreich in die IT-Systeme von 50 Universitäten im Vereinigten Königreich eindringen. Die Angriffe seien Teil eines Penetration-Tests gewesen, schreibt der britische Nachrichtenkanal BBC. "Wir sind nicht sicher, ob alle UK-Universitäten mit ausreichendem Security-Wissen, Fähigkeiten und genug Investitionen ausgestattet sind", sagt John Chapman, Chef des Sicherheitszentrums bei Jisc. "Universitäten können es sich nicht leisten, angesichts dieser sich ständig entwickelnden Bedrohung stillzustehen."

Stellenmarkt
  1. Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), München, Regensburg
  2. P&I Personal & Informatik AG, Wiesbaden

Die Hacker konnten Zugriff auf Forschungsprojekte und die Datensätze von Dozenten und Studenten erhalten. Sie hätten auch Finanzsysteme überschreiben oder kompromittieren können. Als Angriff nutzten die Hacker die Methode Spear Phishing, eine Form von herkömmlichem Phishing. Dabei gibt sich ein E-Mail-Absender glaubwürdig als vertrauenswürdige Quelle aus, verteilt aber eine Schadsoftware über den Anhang der Nachricht.

In zwei Stunden in der Datenbank

In weniger als zwei Stunden konnten die Angreifer dadurch in Systeme gelangen, manchmal sogar in weniger als einer Stunde, berichtet das Team in seiner Zusammenfassung (PDF). Das Problem ist, dass dadurch der an sich schwächste Faktor in der Security-Strategie eines Unternehmens ausgenutzt wird: die Nutzer selbst, die in diesen Dingen teilweise wenig oder gar nicht geschult werden und daher verlässlich auf Phishing-Angriffe hereinfallen.

In Großbritannien sind laut BBC im vergangenen Jahr mehr als 1.000 Angriffsversuche von 200 verschiedenen Instituten gemeldet worden. Diese halten teilweise essentielle und heikle Daten. Daher ist es sehr wichtig, diese effizient zu schützen. Dabei könnten die Probleme sicherlich auch auf deutsche und andere europäische Universitäten zutreffen - wahrscheinlich ist es.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 499,99€

mannzi 19. Apr 2019

Ich meinte mit interne Adresse, dass diese nur für intern genutzt werden kann und auf...

Usernäme 08. Apr 2019

Kommt ja auch von Fanta. Oder fantastisch

M.P. 08. Apr 2019

... ihre *legalen* Zugangsdaten zum Universitätsnetz innerhalb von 2 Stunden nach Erhalt...

TrollNo1 08. Apr 2019

Als Whitehat sollte man sich wohl dabei filmen und kommentieren was man tut bzw. alles...

TrollNo1 08. Apr 2019

Geht halt am einfachsten und schnellsten. Versuch mal deinen Computer zu täuschen, dass...


Folgen Sie uns
       


Automatische Untertitel in Premiere Pro Beta - Tutorial

Wir zeigen, wie sich Untertitel per KI-Spracherkennung erzeugen lassen.

Automatische Untertitel in Premiere Pro Beta - Tutorial Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /