Abo
  • IT-Karriere:

White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen - in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst.

Artikel veröffentlicht am ,
Phishing ist eine beliebte und anscheinend noch immer effiziente Methode beim Angriff.
Phishing ist eine beliebte und anscheinend noch immer effiziente Methode beim Angriff. (Bild: Pixabay.com/CC0 1.0)

Ein Team aus White-Hat-Hackern der Organisation Jisc konnte zu 100 Prozent erfolgreich in die IT-Systeme von 50 Universitäten im Vereinigten Königreich eindringen. Die Angriffe seien Teil eines Penetration-Tests gewesen, schreibt der britische Nachrichtenkanal BBC. "Wir sind nicht sicher, ob alle UK-Universitäten mit ausreichendem Security-Wissen, Fähigkeiten und genug Investitionen ausgestattet sind", sagt John Chapman, Chef des Sicherheitszentrums bei Jisc. "Universitäten können es sich nicht leisten, angesichts dieser sich ständig entwickelnden Bedrohung stillzustehen."

Stellenmarkt
  1. SEW-EURODRIVE GmbH & Co KG, Bruchsal
  2. Radeberger Gruppe KG, Dortmund, Frankfurt am Main

Die Hacker konnten Zugriff auf Forschungsprojekte und die Datensätze von Dozenten und Studenten erhalten. Sie hätten auch Finanzsysteme überschreiben oder kompromittieren können. Als Angriff nutzten die Hacker die Methode Spear Phishing, eine Form von herkömmlichem Phishing. Dabei gibt sich ein E-Mail-Absender glaubwürdig als vertrauenswürdige Quelle aus, verteilt aber eine Schadsoftware über den Anhang der Nachricht.

In zwei Stunden in der Datenbank

In weniger als zwei Stunden konnten die Angreifer dadurch in Systeme gelangen, manchmal sogar in weniger als einer Stunde, berichtet das Team in seiner Zusammenfassung (PDF). Das Problem ist, dass dadurch der an sich schwächste Faktor in der Security-Strategie eines Unternehmens ausgenutzt wird: die Nutzer selbst, die in diesen Dingen teilweise wenig oder gar nicht geschult werden und daher verlässlich auf Phishing-Angriffe hereinfallen.

In Großbritannien sind laut BBC im vergangenen Jahr mehr als 1.000 Angriffsversuche von 200 verschiedenen Instituten gemeldet worden. Diese halten teilweise essentielle und heikle Daten. Daher ist es sehr wichtig, diese effizient zu schützen. Dabei könnten die Probleme sicherlich auch auf deutsche und andere europäische Universitäten zutreffen - wahrscheinlich ist es.



Anzeige
Spiele-Angebote
  1. 4,60€
  2. (-20%) 23,99€
  3. 7,99€
  4. 5,25€

mannzi 19. Apr 2019

Ich meinte mit interne Adresse, dass diese nur für intern genutzt werden kann und auf...

Usernäme 08. Apr 2019

Kommt ja auch von Fanta. Oder fantastisch

M.P. 08. Apr 2019

... ihre *legalen* Zugangsdaten zum Universitätsnetz innerhalb von 2 Stunden nach Erhalt...

TrollNo1 08. Apr 2019

Als Whitehat sollte man sich wohl dabei filmen und kommentieren was man tut bzw. alles...

TrollNo1 08. Apr 2019

Geht halt am einfachsten und schnellsten. Versuch mal deinen Computer zu täuschen, dass...


Folgen Sie uns
       


Google Nest Hub im Hands on

Ende Mai 2019 bringt Google den Nest Hub auf den deutschen Markt. Es ist das erste smarte Display direkt von Google. Es kann dank Google Assistant mit der Stimme bedient werden und hat zusätzlich einen 7 Zoll großen Touchscreen. Darauf laufen Youtube-Videos auf Zuruf. Der Nest Hub erscheint für 130 Euro.

Google Nest Hub im Hands on Video aufrufen
Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

Vernetztes Fahren: Wer hat uns verraten? Autodaten
Vernetztes Fahren
Wer hat uns verraten? Autodaten

An den Daten vernetzter Autos sind viele Branchen und Firmen interessiert. Die Vorschläge zu Speicherung und Zugriff auf die Daten sind jedoch noch nebulös. Und könnten den Fahrzeughaltern große Probleme bereiten.
Eine Analyse von Friedhelm Greis

  1. Neues Geschäftsfeld Huawei soll an autonomen Autos arbeiten
  2. Taxifahrzeug Volvo baut für Uber Basis eines autonomen Autos
  3. Autonomes Fahren Halter sollen bei Hackerangriffen auf Autos haften

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


      •  /