Direkt zum Inhalt
Startseite
Podcast Facebook Twitter LinkedIn YouTube RSSRSS Newsletter
  • DE
  • EN

Suchformular

IT-Sicherheit an Hochschulen: Schwachstellen und Präventionsmaßnahmen

Portrait Felicia Aghaye
Felicia Aghaye, 20.5.2022

Auch Institutionen der höheren Bildung und Forschungsstandorte werden immer wieder Opfer von Cyberkriminalität. Um dieser Bedrohung zu begegnen, veröffentlichte die Europäische Kommission zu Beginn des Jahres den Guide "Tackling R&I [Research and Innovation] foreign interference". Basierend auf diesen Empfehlungen der EU-Kommission haben wir die häufigsten Schwachstellen der IT-Infrastruktur an Forschungs- und Lehreinrichtungen zusammengefasst und  zeigen, welche  Präventionsmaßnahmen für mehr Datensicherheit ergriffen werden können. 

Titelbild zum Blogbeitrag: IT-Sicherheit an Hochschulen: Sicherheitslücken und Präventionsmaßnahmen. Ein Beitrag von Felicia Aghaye und Lilia Becker. Logo: Hochschulforum Digitalisierung.

Die EU-Kommission veröffentlichte im Januar 2022 den Guide "Tackling R&I foreign interference", in welchem unter anderem mögliche IT-Sicherheitsrisiken innerhalb der europäischen Hochschul- und Forschungslandschaft diskutiert werden. Die erhöhte Belastung der informationstechnologischen Infrastruktur zu Beginn der Covid-19-Pandemie legte einige Sicherheitslücken offen und zeigte - gerade bezüglich des Datenschutzes - bedenkliche Schwachstellen auf. Durch die situationsbedingte Systemvergrößerung erhöhte sich auch die potentielle Angriffsfläche. Diese Gefahrenquellen verdeutlichen die Notwendigkeit von interinstitutionellen digitalen Netzwerken.  Diese sollten komplexe und fähige IT-Sicherheitsstrukturen beinhalten, da Hochschulen begehrte Ziele für Cyberattacken sind.

Basierende auf dem von der EU-Kommission veröffentlichten Guide haben wir hier die häufigsten Schwachstellen der IT-Infrastruktur an Forschungs- und Lehreinrichtungen zusammengefasst und  zeigen, welche  Präventionsmaßnahmen ergriffen werden können.

 

1. Online-Ressourcen

Eine Schwachstelle in vielen IT-Systemen von Forschungs- und Lehreinrichtungen bilden Online-Ressourcen. Studierende wie auch Mitarbeitende können in der Regel auf zwei Wegen auf die von der Hochschule bereitgestellten Ressourcen zugreifen: Zum einen über einen ortsbasierten und zum anderen über einen user-basierten Zugang. 

  • Ortsbasierte Zugänge sind an das Netzwerk der Einrichtung vor Ort gebunden. Es bedarf der physischen Präsenz am Institut, um auf die Ressourcen zuzugreifen.
  • User-basierte Zugänge auf dieses Netzwerk können durch einen Login erfolgen; hierbei Bedarf es keiner psychischen Präsenz an der Hochschule. Ein Zugriff kann zum Beispiel mittels VPN oder durch ein Benutzerkonto erfolgen. 

Diese Form des user-basierten Zugangs gewann besonders seit der Covid-19-Pandemie an Beliebtheit, jedoch birgt diese auch mehr Risikofaktoren. Angreifer:innen haben leichteres Spiel, verschiedene Sicherheitsstufen der individuellen Endgeräte zu passieren, um so Zugriff auf institutionsbezogene wie auch private Daten zu erhalten. Institutionen, die keinen breiten Zugang zu Online-Ressourcen aufgrund von z.B. kleinerem Budget bieten können, greifen oft auf Seiten zurück, die Zugriff auf größere Online-Bibliotheken garantieren. Dieser Service wird oft durch Paywall-umgehende Dienste möglich. 

Diese Art der Zugangsbeschaffung ist jedoch mit einem erhöhten Sicherheitsrisiko verbunden, da bei Nutzung der Dienste oft Drittanbieter verwendet werden und so User-Daten gespeichert werden. Sollten diese nutzerbezogenen Daten dann von einer externen Person gehackt werden, so hat diese die Möglichkeit, institutsbezogenen Benutzerdaten für eine unerlaubte Anmeldung auf dem Hochschul-Netzwerk oder anderen Diensten. Daher bieten Institutionen, die eine Vielzahl von Abonnements bei solchen Dienstleistern haben, eine größere Angriffsfläche.

 

Info-Blatt: Mehr Datensicherheit

2. IT-Infrastruktur

Die IT-Infrastruktur an Hochschulen ist sehr komplex und besteht aus kabelgebundenen und kabellosen Netzwerken. Einige Dienste werden in anderen Häusern ausgelagert. Doch die Liste der ausgelagerten Dienste ist öffentlich zugänglich. So können z.B. E-Mail-Funktionen durch solche Dienste erfüllt werden. Diese sind dann durch Open Source Intelligence (OSINT) sichtbar.

Während der letzten Semester, die aufgrund der Covid-19-Pandemie zu großen Teilen ins Digitale verlagert wurden, ist die IT-Infrastruktur der Hochschulen ausgeweitet worden. Durch den erhöhten Gebrauch von z.B. privaten Endgeräten ist es auch zu einer Vermischung von persönlichen und institutionsbezogenen Aktivitäten gekommen. Dies erschwert eine adäquate Überwachung aller Hard- wie auch Softwarenutzung.

 

3. Forschungslabore

Dadurch, dass sich auf den Servern von Forschungslaboren im Regelfall noch unveröffentlichtes Material befindet, sind solche Einrichtungen ein beliebtes Angriffsziel für Cyberangriffe, da dieses Material als besonders “wertvoll” angesehen wird. Das verwendete Equipment von Forschungseinrichtungen ist oft ungenügend gesichert. Auch werden Ergebnisse von z.B. Datensammlungen öffentlich zugänglich gemacht. 

Generell zielen Cyberangriffe stets auf die Ausnutzung von Schwachstellen ab. Eine Möglichkeit, sich Zugang zu dem Netzwerk zu beschaffen, sehen Angreifer:innen z.B. in Personen, die an der Einrichtung studieren, arbeiten oder diese nur z.B. für einen Vortrag besuchen. Aber auch die Abteilungen, die den technischen Support stellen und die digitale Infrastruktur betreuen, können eine Angriffsfläche bieten. 

 

4. Forschende

Die EU-Kommission empfiehlt, schon beim Onboarding von wissenschaftlichen Mitarbeiter:innnen eine Hintergrundüberprüfung durchzuführen. Aufgrund der Publish-or-Perish-Mentalität lastet auf Forschenden oft ein enormer Druck - infolgedessen könnten Forschende sich eher riskant verhalten und so womöglich unwissentlich die Datensicherheit gefährden. Es liegt deshalb auch in der Verantwortung der Hochschuleinrichtung, neue Mitarbeiter:innen - auch Honorarkräfte - in puncto Datensicherheit ausreichend zu schulen. 

Ein zusätzliches Risiko geht von vernetzten Forschungsgeräten aus. Aber auch das Nutzen von Webdiensten sowie das Herunterladen von Software zur Umgehung einer Paywall, um so Zugang zu wissenschaftlichen Publikationen und anderen Forschungsinhalten zu erhalten, kann riskant sein. So kann es passieren, dass Malware in die Infrastruktur einer Einrichtung eingeschleust wird. Desweiteren gilt es zu beachten, dass Forschende, die sich z.B. in einem Sabbatical befinden oder während eines unbezahlten Urlaubs an eine sich im Ausland befindende Organisation gehen, möglicherweise noch ihren Mitarbeiterstatus an ihrer Heimatorganisation behalten und somit auch weiterhin Zugang zu der heimischen Infrastruktur und Ressourcen haben. 

 

5. Verwaltung / Forschungssupport

Verwaltungsmitarbeitende haben Zugang zu weiteren oder anderen Systemen und Datenbanken als Forschende. Dazu gehören auch Informationen zu finanziellen, rechtlichen wie persönlichen Informationen von Forschenden wie z.B. Gehalt, historische Reisedaten, Projekte oder Konferenzen. Diese sind Hauptziel für Angriffe aus dem Ausland. Es ist daher besonders wichtig, dass Verwaltungsmitarbeitende, die auch Forschenden helfend zur Seite stehen, im Bereich der Cybersicherheit sensibilisiert werden. Dabei muss es auch einen verstärkten Fokus auf ein sicheres Off-Boarding gelegt werden, wie zum Beispiel auf das strikte Löschen und Entfernen von Benutzerkonten. 

 

Tipps: Wie können sich Institutionen sowie Privatpersonen vor Cyberangriffen schützen?

Institutionen

  • Basis für sicheren und bewussten Umgang mit digitalen Daten schaffen
  • Bewusstsein für Sicherheitsrisiken auf allen Ebenen etablieren und erhöhen
  • regelmäßige Trainings und Sicherheitsschulungen für Mitarbeitende, Lehrende und Studierende 
  • Monitoring- und Früherkennungsprogramme nutzen, um böswillige Aktivitäten schneller zu identifizieren und zu entschärfen
  • Strategien zur Einschätzung und Bewältigung von Cyberangriffen standardisieren und über interne Veröffentlichungen verbreiten

Privatpersonen

  • Privat- und Arbeitsgeräte (sofern praktikabel) als solche benutzen
  • Sicheres Einrichten von Geräten als präventiver Schutz vor Angriffen (Passwörter, Sicherheitsvorkehrungen des Geräts einschalten, Vertrauenswürdigkeit und Zugriffsberechtigungen von Apps, etc. prüfen)
  • formale Sicherheitsstrategie entwickeln (BSI)
  • Datenumgang regulieren (Welche meiner Daten sind wo öffentlich zugänglich?)
  • Regelmäßig Backups von Daten erstellen

 

CC-BY-SA LogoDieser Text steht unter der Lizenz Creative Commons Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International - CC BY-SA 4.0. Bitte nennen Sie bei einer möglichen Nachnutzung den angegebenen Autorennamen sowie als Quelle das Hochschulforum Digitalisierung.
  • Blog von Felicia Aghaye
  • Neuen Kommentar schreiben
  • Druckversion

Kommentare

ich

2FA und Warnung vor Windows-monokuktur fehlt

Permanenter Link Gespeichert von ich (nicht überprüft) am/um Fr, 20.5.2022 - 16:01

Praktisch alle großen Angriffe erfolgten über zentrale Windows-Infrastruktur, bei der ein Active Directory kompromittiert wurde, und dadurch Administratorrechte erlangt werden konnten.
Dagegen sollten dringend Schutzmaßnahmen getroffen werden:

1. Wo immer möglich, eine 2FA (2 Faktor Authentifizierung) einsetzen!
2. Kompartments einsetzen: bei einem GAU sollte nur ein Subnetz, nicht die gesamte Universität lahmgelegt werden. Daher konsequent in Teilnetze trennen. Ein Angriff auf die Verwaltung darf nicht die Institute betreffen und umgekehrt!
3. Zentrale Windows-Dienate vermeiden, sondern besser heterogene Umgebungen einsetzen. Bspw. den zentralen Authentifizierungsdienst, Mailserver, WLAN und VPN NICHT mit Windows betreiben, damit diese Dienste ggf. weiterbetrieben werden kann, selbst wenn die Windows-Fileserver und Exchange monatelang ausfallen!
4. Klar definierte Verknüpfungspunkte (bspw. Sign On Dienst) mit Not-Aus und möglichst einem Notfallbetrieb (um bspw. einen Ersatzmailserver und WLAN wieder aufnehmen zu können).

  • Antworten

Neuen Kommentar schreiben

(If you're a human, don't change the following field)

Your first name.

(If you're a human, don't change the following field)

Your first name.

(If you're a human, don't change the following field)

Your first name.

Switch to plain text editor

Weitere Informationen über Textformate

Simple HTML

  • Adds captions, from the title attribute, to images with one of the following classes: image-left image-right standalone-image
  • Zulässige HTML-Tags: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <h2> <h3> <h4> <table> <th> <tr> <td> <span> <p> <br> <hr>
  • HTML - Zeilenumbrüche und Absätze werden automatisch erzeugt.
  • Internet- und E-Mail-Adressen werden automatisch umgewandelt.
  • You may use [view:name=display=args] tags to display views.

Plain text

  • Keine HTML-Tags erlaubt.
  • Internet- und E-Mail-Adressen werden automatisch umgewandelt.
  • HTML - Zeilenumbrüche und Absätze werden automatisch erzeugt.
Image CAPTCHA

Enter the characters shown in the image.

Portrait Felicia Aghaye
Felicia Aghaye

Felicia ist studentische Mitarbeiterin im Hochschulforum Digitalisierung. An der Humboldt-Universität zu Berlin studiert sie im Bachelor Amerikanistik und Regionalwissenschaften Asien + Afrika und ist im Kommunikationsteam des Hochschulforums tätig.

Weitere Autor:innen:
Portrait Lilia Becker
Lilia Becker

Lilia ist ehemaliges studentisches Teammitglied des Hochschulforums Digitalisierung. Den Bachelor der Kunst- und Bildgeschichte und Kulturwissenschaften absolvierte Lilia an der Humboldt-Universität zu Berlin. Später studierte Lilia Kunstgeschichte im Master an der Freien Universität Berlin und durchläuft aktuell ein Volontariat beim WDR.

Felicia Aghaye
Felicia Aghaye

Kooperationspartner:

Stifterverband für die Deutsche Wissenschaft CHE Centrum für Hochschulentwicklung Hochschulrektorenkonferenz

Förderer:

Bundesministerium für Bildung und Forschung
Kontakt | Impressum | Datenschutz

Suchformular

  • Wir
    • Das Hochschulforum: Über uns
    • Stakeholder-Dialog
    • Kernteam des HFD
    • Projektpartner
    • Team

    • Jobs
  • Strategien
    • Strategien für die Digitalisierung in Studium und Lehre
    • Peer-to-Peer-Strategieberatung
    • Peer-to-Peer-Fachbereichsberatung
    • Magazin stategie digital
    • HFD Strategie-Benchmark
    • HFDlead - Netzwerk Strategie & Digitalisierung
    • Strategiekonferenzen
    • HFD-Strategie-Werkstatt
    • Infopoint Hochschullehre: Grundlagenveranstaltungen
    • Infopoint Hochschullehre: Digitale Prüfungen
    • Selbstlernkurs Digitalisierungsstrategien
    • Online-Kurs Digitalisierungsstrategien
    • Qualifizierungsspecial "Quickstarter Online-Lehre" - Videobeiträge
    • HFD-Showroom
  • Netzwerk
    • Das Netzwerk für die Hochschullehre
    • HFDnet
    • HFDcon
    • HFD Summer Schools
    • HFDxChange - kollegiale Beratung
    • HFD Hangouts
    • HFDcert
    • Community of Practice: Starthilfe fürs Corona-Semester
    • Train-the-Trainer-Programm: Lernen in Netzwerken
  • Arbeitsgruppen
    • Studentische Zukunfts-AG #DigitalChangeMaker
    • AG Digital Accessibility
    • Prüfungsformate & -szenarien für die digitale Hochschulbildung
    • HFDlead

    • Rückblick
    • AG Künstliche Intelligenz, Algorithmen und Big Data
    • HFD Community Working Groups 2018-2020
    • Ad-hoc-Arbeitsgruppen 2020
    • Ad-hoc-Arbeitsgruppen 2018 - 2019
    • Ad-hoc-Arbeitsgruppen 2017 - 2018
  • Call for Experts
  • Themendossiers
    • Übersicht Themendossiers

    • Anrechnung & Anerkennung
    • Beiträge vom University:Future Festival 2021
    • Bildungsverständnis
    • Blended Learning
    • Blockchain
    • Curriculumentwicklung
    • Data Literacy
    • Digitale Prüfungen
    • EdTech
    • Geflüchtete
    • Gute Lehre
    • Diversität & Barrierefreiheit
    • Hochschullehre in Krisenzeiten
    • Internationalisierung
    • Künstliche Intelligenz
    • Learning Analytics
    • Lernräume
    • Open Educational Resources
    • Open Science
    • Plattformen
    • Strategie
    • Studierende
    • Technologie
    • Urheberrecht
    • Weiterbildung & Lebenslanges Lernen
  • Studierende
    • Zukunfts-AG #DigitalChangeMaker
    • HFD-Student-Community - Mitmachen!
    • Hackathons
  • Termine
  • Media
    • Videos vom HFD
    • Podcast
    • Pressespiegel
    • Pressemitteilungen
    • Newsletter-Archiv
    • Guidelines für Blog-Autor:innen
  • Weitere Aktivitäten
    • Bologna Digital

    • Digital Learning Map

    • EdTech-Kompass

    • Rückblick
    • Themenwoche 2018
    • Das HFD 2014-2016
    • Themengruppen 2014-16
  • Publikationen
  • HFD-Sammelband
  • University:Future Festival
  • Blog