Direkt zum Inhalt
Startseite
Podcast Facebook Twitter LinkedIn YouTube RSSRSS Newsletter
  • DE
  • EN

Suchformular

Hochschulen im Visier von Cyberkriminalität – Warum Lehr- und Forschungsinstitutionen zu Zielen werden

Foto Lilia Becker
Lilia Becker, 18.5.2022

Cyberkriminalität betrifft gefühlt “immer die anderen”, doch schon einige deutsche Hochschulen mussten die erschreckende Erfahrung eines IT-Angriffs und seiner Auswirkungen machen. Welche konkreten Gefahren gehen von so einem Angriff aus? Und warum werden gerade Lehr- und Forschungsinstitutionen zum Ziel? Wir stellen verschiedene Formen von IT-Angriffen vor und haben Hochschulen nach ihren Gegenmaßnahmen gefragt.Bild: Retro-Roboterkopf mit erschrecktem Gesichtsausdruck, Text: Blogbeitrag. Hochschulen im Visier von Cyberkriminalität - Warum Lehr- und Forschungsinstitutionen zu Zielen werden.

Der Angriff auf die Technische Universität Berlin im April 2021 legte den gesamten IT-Verkehr der Hochschule lahm, da nach dem Bemerken des Angriffs vorsorglich das komplette Netzwerk heruntergefahren werden musste. Zu Beginn des Wintersemesters 2021/22 waren die Folgen dieses Angriffs immer noch zu spüren, beispielsweise hatten Studierende im ersten Semester keinen eigenen Zugriff auf das Uni-System und mussten mit Gast-Zugängen arbeiten. Bei einer Cyberattacke auf die Universität Leipzig im September 2021, wurden die Festplatten des Instituts für Medizinische Informatik, Statistik und Epidemiologie (IMISE) durch Ransomware verschlüsselt. Als Gegenmaßnahme wurde das gesamte System des Instituts abgeschaltet. Auch an der SRH Hochschule Heidelberg hatte ein IT-Angriff weitreichende Konsequenzen für den Betrieb, von denen Markus Breuer in unserem Blog berichtete. Diese Angriffe zeigen die dringende Notwendigkeit eines Frühwarnsystems, das die Lokalisierung solcher Attacken beschleunigt und erleichtert. Viele deutsche Hochschulen erhöhten als Antwort auf die publik gewordenen Fälle die Wachsamkeit über ihre Systeme. So konnten zum Beispiel bei einem Angriff auf die Technische Hochschule Nürnberg im Dezember 2021 zumindest schadensbegrenzende Maßnahmen durchgeführt werden, auch wenn sich der Angriff selbst nicht komplett abwehren ließ. 

 

Hochschulen sind attraktive Ziele 

Institutionen der höheren Bildung werden vor allem aus zwei Gründen zum Ziel von Cyberangriffen: Zum einen bilden sie eine Schnittstelle von Unmengen an wertvollen Daten – von Studierenden, Lehrenden, der Belegschaft und aus der Forschung. Zum anderen verfügen sie über komplexe interne als auch externe Computer- und Netzwerksysteme, die wegen ihrer immensen Größe schwer ganzheitlich zu überwachenden sind. Darüber hinaus werden diese Systeme von einer nicht explizit in Cybersecurity geschulten Userbasis genutzt. 

Aufgrund der Vergrößerung und erhöhten Nutzung dieser Systeme in Zeiten der Corona-Pandemie hat die Frequenz von Cyberattacken auf die institutionelle technische Infrastruktur von Hochschulen drastisch zugenommen. Nach Angriffen, bei denen sensible Daten von Studierenden, Lehrenden und Mitarbeitenden im großen Stil freigelegt und teilweise Lösegeldforderungen gestellt wurden, rückte die Notwendigkeit einer gut –  bzw. besser –  aufgestellten IT-Sicherheit an den Hochschulen weiter in den Mittelpunkt. 

 

Maßnahmen der Hochschulen 

Das HFD hat stichprobenartig die größten deutschen Universitäten zu ihren IT-Sicherheitsmaßnahmen und -Ausgaben seit dem Beginn der Covid-19-Pandemie befragt. Es zeigt sich: Die Universitäten, die an unserer Befragung teilgenommen haben, erhöhten ihre Ausgaben für IT-Sicherheit in den letzten fünf Jahren. Dies sei unter anderem auf die “zunehmende Digitalisierung und gestiegenen Compliance-Anforderungen” zurückzuführen. 

Die Universität Hamburg gab zudem an, dass die Ausgaben für IT-Sicherheit an ihrer Universität auch unter anderem “aufgrund eines veränderten Bedrohungsszenarios (z.B. vermehrte Angriffe auf Hochschulen wie zuletzt bei der TU Berlin) vor allem in Zukunft noch deutlich steigen” werden. Die Folkwang Universität der Künste meldete: “Die sieben staatlichen Kunst- und Musikhochschulen des Landes NRW haben ihr gemeinsames IT-Dezernat im Jahr 2020 um die Position des Chief Information Security Officers (CISO) und im Jahr 2021 um die Position eines Informationssicherheitskoordinators erweitert.” Auch die Carl von Ossietzky Universität Oldenburg erhöhte ihre Ausgaben für IT-Sicherheit und gab an, fortlaufende Investitionen zu tätigen: “So wurde eine Stabsstelle Datenschutz- und Informationssicherheitsmanagement aufgebaut, ein Informationssicherheitsbeauftragter bestellt und funktionale Gremien zur Vorbereitung von Informationssicherheitsmaßnahmen sowie zur Reaktion auf etwaige Sicherheitsvorfälle etabliert.” 

Ein Großteil der Hochschulen hat auch angegeben, dass sie seit des Beginns des Distance Learnings aufgrund der Covid-19-Pandemie ihre Dienstanweisungen, um z.B. sicherheitsrelevante Einstellungen für Videokonferenz-Software oder die Authentifizierung für Online-Prüfungen erweitert.

 

Verschiedene Formen von IT-Angriffen

  • Hacking: Schwachstellen oder Sicherheitslücken eines Systems werden identifiziert und ausgenutzt, um sich mit Hilfe eines Entschlüsselungsprogramms, wie z.B. Passwort-Algorithmen, oder gestohlenen Benutzerinformationen, Zugang zu den dortigen Daten zu verschaffen.
  • Ransomware: Durch eine Sicherheitslücke wird sogenannte Malware auf ein betroffenes System geladen, wodurch die Hacker:innen Zugriff auf alle Daten erlangen und auch in der Lage sind, das System lahmzulegen. Mit der Drohung, diese Daten entweder nicht mehr freizugeben oder sensible Informationen zu veröffentlichen, ist die Freigabe der Systeme an eine Lösegeldforderung oder ähnliche Erpressung gebunden. Die Programme, die benutzt werden, um die betroffenen Systeme anzugreifen, nennt man deswegen Ransomware (engl. “ransom” - Lösegeld).
  • Phishing: Phishing-Attacken treten besonders in der elektronischen Kommunikation auf. Benutzer:innen werden E-Mails mit bösartigen Links zugesendet, mit dem Ziel, sensible und wertvolle Informationen durch das unbewusste Zutun der End-Users zu erlangen. Durch den Aufruf eines mit Malware hinterlegten Phishing-Links erhalten Hacker:innen die Kontrolle über das System der End-User und können es so extern steuern und verschlüsseln.
  • Spear Phishing: Diese Form des Phishings basiert auf einer personalisierten Attacke, bei der die trügerischen E-Mails durch gesammelte Daten (bspw. von Social Media) mit mehr Glaubwürdigkeit versehen werden, um ein Infiltrieren wahrscheinlicher zu machen.
  • Wasserloch-Attacken: Bei dieser Attacke wird das Verhalten von Usern durch Spysoftware beobachtet und oft besuchte Seiten, die IT-Sicherheitslücken aufweisen, werden mit Malware versehen.
CC-BY-SA LogoDieser Text steht unter der Lizenz Creative Commons Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International - CC BY-SA 4.0. Bitte nennen Sie bei einer möglichen Nachnutzung den angegebenen Autorennamen sowie als Quelle das Hochschulforum Digitalisierung.
  • Blog von Felicia Aghaye
  • Druckversion

Neuen Kommentar schreiben

(If you're a human, don't change the following field)

Your first name.

(If you're a human, don't change the following field)

Your first name.

(If you're a human, don't change the following field)

Your first name.

Switch to plain text editor

Weitere Informationen über Textformate

Simple HTML

  • Adds captions, from the title attribute, to images with one of the following classes: image-left image-right standalone-image
  • Zulässige HTML-Tags: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <h2> <h3> <h4> <table> <th> <tr> <td> <span> <p> <br> <hr>
  • HTML - Zeilenumbrüche und Absätze werden automatisch erzeugt.
  • Internet- und E-Mail-Adressen werden automatisch umgewandelt.
  • You may use [view:name=display=args] tags to display views.

Plain text

  • Keine HTML-Tags erlaubt.
  • Internet- und E-Mail-Adressen werden automatisch umgewandelt.
  • HTML - Zeilenumbrüche und Absätze werden automatisch erzeugt.
Image CAPTCHA

Enter the characters shown in the image.

Foto Lilia Becker
Lilia Becker

Lilia ist ehemaliges studentisches Teammitglied des Hochschulforums Digitalisierung. Den Bachelor der Kunst- und Bildgeschichte und Kulturwissenschaften absolvierte Lilia an der Humboldt-Universität zu Berlin. Später studierte Lilia Kunstgeschichte im Master an der Freien Universität Berlin und durchläuft aktuell ein Volontariat beim WDR.

Weitere Autor:innen:
Foto: Felicia Aghaye
Felicia Aghaye

Felicia ist studentische Mitarbeiterin im Hochschulforum Digitalisierung. An der Humboldt-Universität zu Berlin studiert sie im Bachelor Amerikanistik und Regionalwissenschaften Asien + Afrika und ist im Kommunikationsteam des Hochschulforums tätig.

Felicia Aghaye
Felicia Aghaye
Formen von Cyberangriffen

Formen von Cyberangriffen

Kooperationspartner:

Stifterverband für die Deutsche Wissenschaft CHE Centrum für Hochschulentwicklung Hochschulrektorenkonferenz

Förderer:

Bundesministerium für Bildung und Forschung
Kontakt | Impressum | Datenschutz

Suchformular

  • Wir
    • Das Hochschulforum: Über uns
    • Stakeholder-Dialog
    • Kernteam des HFD
    • Projektpartner
    • Team

    • Jobs
  • Strategien
    • Strategien für die Digitalisierung in Studium und Lehre
    • Peer-to-Peer-Strategieberatung
    • Peer-to-Peer-Fachbereichsberatung
    • Magazin stategie digital
    • HFD Strategie-Benchmark
    • HFDlead - Netzwerk Strategie & Digitalisierung
    • Strategiekonferenzen
    • HFD-Strategie-Werkstatt
    • Infopoint Hochschullehre: Grundlagenveranstaltungen
    • Infopoint Hochschullehre: Digitale Prüfungen
    • Selbstlernkurs Digitalisierungsstrategien
    • Online-Kurs Digitalisierungsstrategien
    • Qualifizierungsspecial "Quickstarter Online-Lehre" - Videobeiträge
    • HFD-Showroom
  • Netzwerk
    • Das Netzwerk für die Hochschullehre
    • HFDnet
    • HFDcon
    • HFD Summer Schools
    • HFDxChange - kollegiale Beratung
    • HFD Hangouts
    • HFDcert
    • Community of Practice: Starthilfe fürs Corona-Semester
    • Train-the-Trainer-Programm: Lernen in Netzwerken
  • Arbeitsgruppen
    • Studentische Zukunfts-AG #DigitalChangeMaker
    • AG Digital Accessibility
    • Prüfungsformate & -szenarien für die digitale Hochschulbildung
    • HFDlead

    • Rückblick
    • AG Künstliche Intelligenz, Algorithmen und Big Data
    • HFD Community Working Groups 2018-2020
    • Ad-hoc-Arbeitsgruppen 2020
    • Ad-hoc-Arbeitsgruppen 2018 - 2019
    • Ad-hoc-Arbeitsgruppen 2017 - 2018
  • Call for Experts
  • Themendossiers
    • Übersicht Themendossiers

    • Anrechnung & Anerkennung
    • Beiträge vom University:Future Festival 2021
    • Bildungsverständnis
    • Blended Learning
    • Blockchain
    • Curriculumentwicklung
    • Data Literacy
    • Digitale Prüfungen
    • EdTech
    • Geflüchtete
    • Gute Lehre
    • Diversität & Barrierefreiheit
    • Hochschullehre in Krisenzeiten
    • Internationalisierung
    • Künstliche Intelligenz
    • Learning Analytics
    • Lernräume
    • Open Educational Resources
    • Open Science
    • Plattformen
    • Strategie
    • Studierende
    • Technologie
    • Urheberrecht
    • Weiterbildung & Lebenslanges Lernen
  • Studierende
    • Zukunfts-AG #DigitalChangeMaker
    • HFD-Student-Community - Mitmachen!
    • Hackathons
  • Termine
  • Media
    • Videos vom HFD
    • Podcast
    • Pressespiegel
    • Pressemitteilungen
    • Newsletter-Archiv
    • Guidelines für Blog-Autor:innen
  • Weitere Aktivitäten
    • Bologna Digital

    • Digital Learning Map

    • EdTech-Kompass

    • Rückblick
    • Themenwoche 2018
    • Das HFD 2014-2016
    • Themengruppen 2014-16
  • Publikationen
  • HFD-Sammelband
  • University:Future Festival
  • Blog