KI, die Kreative Intelligenz jetzt in der neuesten Folge SMART&nerdy! Podcastfolge #23.

23. Dezember 2022, 03:00 Uhr

Testscreen bunt

[vc_row][vc_column][vc_custom_heading text=“23. Dezember 2022, 03:00 Uhr“ font_container=“tag:h1|font_size:48|text_align:left“ use_theme_fonts=“yes“ css=“.vc_custom_1692620217854{margin-top: -25px !important;}“][vc_custom_heading text=“Eine Hochschule wird lahmgelegt“ font_container=“tag:h2|font_size:28|text_align:left|color:%23676b6d“ use_theme_fonts=“yes“ css=“.vc_custom_1692619551233{padding-bottom: 10px !important;}“][vc_column_text]Im Gespräch mit Kai Ebert, Westsächsische Hochschule Zwickau

(Titelbild: © AdobeStock | 592665267 | Vi)[/vc_column_text][ultimate_spacer height=“15″ height_on_tabs=“15″ height_on_tabs_portrait=“15″ height_on_mob_landscape=“15″ height_on_mob=“15″][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=“Kurz und Bündig“ font_container=“tag:h2|font_size:34|text_align:left“ use_theme_fonts=“yes“ css=“.vc_custom_1685093212522{margin-top: -25px !important;}“ el_class=“box-headline“][vc_row_inner el_class=“box-content-wrapper“][vc_column_inner][vc_column_text]Deutschlands Institutionen und Firmen werden zunehmend Ziel von Cyberangriffen. Die Westsächsische Hochschule Zwickau war neben vielen weiteren Institutionen Ende 2022 von einem Cyberangriff betroffen. Gerade im Bereich der Lehre und Forschung wird es einen immerwährenden Spagat zwischen Freiheit und maximaler Schutz der IT-Systeme geben.[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row css=“.vc_custom_1519752670572{margin-top: -10px !important;}“][vc_column][ultimate_spacer height=“30″ height_on_tabs=“15″ height_on_tabs_portrait=“15″ height_on_mob_landscape=“15″ height_on_mob=“15″][vc_column_text]Die Westsächsische Hochschule Zwickau wurde am 23. Dezember 2022 Ziel eines Hackerangriffes. Die Anzahl von Angriffen auf Hochschulen und Universitäten in Deutschland ist seit Ende 2022 stark steigend und das gilt bis zum heutigen Tage. Die Auswirkungen des Hackerangriffs haben den Hochschulbetrieb erheblich gestört. Mitarbeitende des Rechenzentrums und weitere Hochschulmitarbeitende mussten mit einem hohen Aufwand die betroffenen Systeme wiederherstellen, unzählige Systeme prüfen und erneut einzeln in Betrieb nehmen. Mit Kai Ebert sprachen wir über den Vorfall und die Auswirkungen auf den Hochschulalltag.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=“Was ist am 23. Dezember 2022 in Ihrem IT-System passiert?“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]KE: Der Hochschulbetrieb hatte sich nach zwei Jahren mit Einschränkungen durch die Coronapandemie, die auch für die Mitarbeitenden im IT-Bereich sehr herausfordernd waren, im Herbst 2022 langsam wieder normalisiert. Die Studierenden und Professor:innen hatten sich auf die lehrveranstaltungsfreie Zeit gefreut, da passierte es. Am 23. Dezember 2022 um 3:00 Uhr, und ich denke, das war kein Zufall, wurden große Teile unserer Infrastruktur verschlüsselt. Gemerkt haben das die Systemadministratoren durch Auffälligkeiten im Monitoring und stark erhöhte Lasten, insbesondere auf den zentralen Speichersystemen, und den Ausfall einzelner Dienste.[/vc_column_text][vc_custom_heading text=“Wie kamen die Angreifenden in das System der Hochschule?“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]KE: Das Problem war, dass sich die Cyberkriminellen Zugriff zu einigen leistungsstarken Servern beschafft hatten, dort Schadsoftware ausführten und damit viele Dateien auf verschiedenen Systemen verschlüsselten. Die Angreifer nutzen eine Zero-Day-Lücke des Herstellers im E-Mail-System der Hochschule aus. Als die Lücke durch unsere Systemadministratoren geschlossen wurde, hatten sich die Täter bereits Zugriff verschafft.[/vc_column_text][vc_custom_heading text=“Was geschah, als die Probleme bemerkt wurden? Wie haben Sie reagiert?“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]KE: Ganz kurzfristig, sprich in den ersten Minuten und Stunden, wurden zuerst die Systeme flächendeckend heruntergefahren. Die Netzwerkverbindungen zum Internet und auch intern zwischen den einzelnen Netzwerksegmenten wurden getrennt. Damit war auch die übliche Kommunikation über E-Mail oder unsere Webseite nicht mehr möglich.[/vc_column_text][vc_custom_heading text=“Wäre die Attacke zu verhindern gewesen?“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]KE: Eine schwierige Frage im Nachhinein. Mit den üblichen Sicherheitsvorkehrungen an vielen Hochschulen und den Best-Practice-Ansätzen im IT-Bereich, und allen aktuellen und gepatchten Systemen, ist dies ein immerwährender schwierige Gratwanderung. Mit restriktiveren Maßnahmen wie zum Beispiel 2-Faktor-Authentifizierung oder Mailzugriff nur über VPN, die im Umfeld von Firmen und kritischer Infrastruktur üblicher sind, hätte man auf ein besseres Sicherheitslevel gesetzt.[/vc_column_text][vc_custom_heading text=“Was waren die Auswirkungen und wie lange wirkten diese noch nach?“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]KE: Die Auswirkungen waren enorm. Alle Systeme unserer Mitarbeitenden, die mit dem Hochschulnetz verbunden waren, mussten entweder neu installiert oder umfangreich geprüft werden.

Für dieses Prüfen wurde ein aufwendiges Verfahren mit zwei unabhängigen Scannern und einer abschließenden Aktivierung einer Sicherheitslösung der neusten Generation Sophos XDR angewendet. Dies funktionierte recht gut, brauchte aber einfach Zeit. Ein großes Lob und Dankeschön gelten meinem Team. In den ersten Tagen, da sprechen wir von der Zeit zwischen Weihnachten und Neujahr, wurde fast rund um die Uhr gearbeitet. Erste Backups wurden wiederhergestellt und die wesentlichen Dienste wie die Domaincontroller und die hochschuleigene Webseite wieder in Betrieb genommen.

Parallel dazu wurde von der Hochschulleitung ein Krisenstab mit allen Fakultäten und Leitern von Dezernaten und zentralen Einrichtungen gebildet. Geholfen hat uns bei der Wiederherstellung die Entscheidung, in der ersten Woche im Januar den Vorlesungsbetrieb auszusetzen. So konnten wir uns auf die IT-Fragestellungen konzentrieren. Sukzessive konnten wir wichtige Dienste wieder an den Start bringen. Wichtige Punkte wie der Zugriff auf die zentralen Speichersysteme, E-Mail und die wesentlichen Systeme der Hochschulverwaltung wie Campus-Management oder Abrechnungssystem, waren in den ersten beiden Januarwochen wieder verfügbar. Am längsten dauerte das Neuinstallieren und Freitesten der Endgeräte wie Laptops und Computer. Dieser Prozess zog sich bis Ende Februar hin, bei der Priorisierung und Logistik unterstützten uns Mitarbeitende der Hochschule. Mitte März konnte das Sommersemester 2023 ohne Einschränkung durch den Cyberangriff wieder aufgenommen werden.[/vc_column_text][vc_custom_heading text=“Ist etwas über die Hacker und die Motive bekannt?“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]KE: Die Hackergruppe nennt sich „Royal ransomware group“ und wurde weltweit gegen Ende 2022 und Anfang 2023 immer aktiver. Diese Gruppe geht sehr professionell mit einer Kombination von Methoden aus dem Bereich des Social Engineerings und mithilfe der Nutzung von technisch sehr anspruchsvollen Werkzeugen vor.

Die Motivation der Hacker ist eine durchaus offene Frage. Bis jetzt ist noch keine öffentliche Einrichtung bekannt, die auf eventuelle Lösegeldforderungen eingegangen ist. Dies wäre auch moralisch höchst bedenklich, man würde damit ja den nächsten Angriff mitfinanzieren. Möglich ist auch, dass die Hacker und Hintermänner aus politischen Motivationen handeln, um Angst und Chaos zu verursachen.[/vc_column_text][vc_custom_heading text=“Wie möchten Sie sich nun langfristig in Sachen Cybersicherheit aufstellen?“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]KE: Natürlich haben wir sowie andere Hochschulen das Thema Cybersicherheit noch einmal höher priorisiert und sind ständig dabei, Sicherheitskonzepte zu hinterfragen und entsprechend zu schärfen.
Bei Einführung neuer Systeme und IT-Projekte wird nochmals stärker auf das Thema geachtet. Zum Beispiel werden Systeme noch konsequenter durch Netzwerksegmentierung voneinander getrennt. Zugriffsrechte werden nur dort eingerichtet, wo diese unbedingt benötigt werden, und natürlich werden die Backupsysteme weiter ausgebaut und im Betrieb überwacht.[/vc_column_text][vc_custom_heading text=“Kostet mehr Sicherheit auch mehr Geld und Personal?“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]KE: Das ist zweifellos der Fall. Schon heute bilden die Investitionen in Sicherheitssysteme wie die zentrale Firewall und der Schutz für die Endgeräte einen erheblichen Anteil am IT-Budget der Hochschule. Die Preise für die immer komplexer werdenden Produkte in Bezug auf Hardware, Support und Lizenzen sind in den letzten drei bis fünf Jahren stark gestiegen. Teilweise haben sie sich fast verdoppelt.

Genauso wichtig ist das Thema IT-Personal mit den entsprechenden Kenntnissen und der Sensibilisierung für Sicherheitsthemen. Bei jedem neuen Informationssystem, jeder technischen Komponente wie Netzwerk-Switch oder Speichersysteme ist ein intensives Befassen mit IT-Sicherheitsfragen erforderlich. Dies kostet Zeit, welche die Mitarbeitenden aufbringen müssen und die für andere Aufgaben derweil nicht zur Verfügung steht. War vor einigen Jahren das IT-Projekt mit dem Erreichen der Funktionsfähigkeit erfolgreich abgeschlossen, müssen heute in allen Phasen inklusive der gesamten Laufzeit des Betriebs entsprechende Sicherheitsfragen mitgedacht werden.[/vc_column_text][vc_custom_heading text=“Worin sehen Sie die größte Herausforderungen, eine große öffentliche Verwaltung resilienter gegen Cyberattacken zu machen?“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]KE: Die Herausforderung besteht sicher darin, möglichst durchgängig und konstant an den IT-Sicherheitsfragen zu arbeiten, sich ständig an neue Gefahrenlagen anzupassen und nicht nachlässig zu werden. Die große Kunst ist es, den Spagat zwischen Sicherheit und Einschränkungen so zu gestalten, dass der Anwender trotzdem alle für seine Arbeit wichtigen IT-Systeme gut nutzen kann und sich im besten Fall wenig von Sicherheitsmaßnahmen beeinträchtigt fühlt.

Als Hochschule für angewandte Wissenschaften haben wir durch die vielfältigen Fachgebiete der Professor:innen und Mitarbeitenden naturgemäß eine hohe Anzahl komplexer und unterschiedlicher Systeme im Einsatz. Die Gewährleistung eines hohen IT-Sicherheitsniveaus und im Gegensatz dazu die Förderung des Prinzips der Freiheit von Forschung und Lehre ist eine große Herausforderung und wird es auch bleiben.

Eine weitere Herausforderung sehe ich in der notwendigen Bündelung von Kräften im Rahmen von Kooperationen. An einigen Themen arbeiten wir schon gemeinsam mit anderen Hochschulen. Allerdings sehe ich noch erhebliches Potenzial und entsprechende Synergieeffekte, wenn bestimmte Punkte gemeinsam angegangen werden. Dies kann neben dem Austausch an Informationen auch eine gemeinsame Einführung oder der gemeinsame Betrieb einer Sicherheitslösung sein. Aktuell laufen dazu einige Aktivitäten auf Landesebene. Wesentlich dabei ist, dass die Lösungen passend für unterschiedliche Hochschulen in Bezug auf die Größe und die fachlichen Ausrichtung sind.

[/vc_column_text][vc_custom_heading text=“Was sind Ihre Empfehlungen an Institutionen oder Unternehmen? Was sind Ihre Learnings?“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]KE: Ich rate dazu, die Empfehlungen von Fachleuten sowie Herstellern von Soft- und Hardware bezüglich der IT-Sicherheit wirklich ernstzunehmen und konsequent umzusetzen. Neben einer guten Expertise im Bereich der IT müssen die Anwender:innen mitgenommen werden. Mit Awareness-Kampagnen wie dem Versand von simulierten Phishing-Mails verbunden mit E-Learning-Schulungsangeboten zu Security-Themen fühlen sich die Mitarbeitenden in den Prozess integriert. Veraltete Hard- und Softwarekomponenten sollten ersetzt oder aktualisiert werden. Dazu ist eine gute Verständigung zwischen der IT-Abteilung und den Fachbereichen erforderlich. Die Investitionen sind sicher nicht unerheblich, allerdings in der Regel allemal niedriger als der Schaden durch einen Cyberangriff. Aus unserer Erfahrung ist ein vollständiges und aktuelles Back-up der wesentlichen Daten und Systeme ein elementarer Punkt, um im Fall der Fälle an eine schnelle Wiederherstellung denken zu können.

Es ist vielleicht bitter, genau diesen Punkt an das Ende zu stellen, aber ich bin überzeugt, dass wir auch in Zukunft solche Situationen erleben werden. Allerdings können wir durch eine gute Vorbereitung und konsequentes Sicherheitsmanagement die Wahrscheinlichkeit solcher Angriffe verringern und die Auswirkungen und Schäden von Cyberattacken besser eingrenzen.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][ult_dualbutton btn_hover_style=“Style 2″ btn_border_style=“solid“ btn_color_border=“#ffffff“ btn_border_size=“2″ btn_alignment=“left“ dual_resp=“off“ button1_text=“Einzelheft kaufen“ icon_link=“url:https%3A%2F%2Fwww.im-io.de%2Fproduct%2Fmetaverse%2F|title:Metaverse%2C%20NFTs%20%26%20Cryptos|target:_blank“ btn1_background_color=“#f3f3f3″ btn1_bghovercolor=“#f07d00″ icon=“Defaults-book“ icon_size=“22″ icon_color=“#f07d00″ icon_hover_color=“#ffffff“ button2_text=“Jetzt abonnieren“ btn_icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fabo%2F|title:Abo||“ btn2_background_color=“#f3f3f3″ btn2_bghovercolor=“#f07d00″ btn_icon=“Defaults-chevron-right“ btn_icon_size=“22″ btn_icon_color=“#f07d00″ btn_iconhover_color=“#ffffff“ divider_text=“oder“ divider_text_color=“#f07d00″ divider_bg_color=“#ffffff“ btn1_text_color=“#f07d00″ btn1_text_hovercolor=“#ffffff“ btn2_text_color=“#f07d00″ btn2_text_hovercolor=“#ffffff“ title_font_size=“desktop:20px;“ btn_border_radius=“30″ title_line_ht=“desktop:22px;“ btn_width=“280″][/vc_column][/vc_row]

LinkedIn
WhatsApp
Telegram
Facebook

Related Posts

August-Wilhelm Scheer Institut

Entdecken Sie unsere neusten Ausgaben

Innovationskultur – Räume, Regeln, Rebellen