HRZ-Blog ​​ ​​​​​​ ​​​​

 

Die IT-Organisation ist für Forschungseinrichtungen eine besondere Herausforderung. Zwei Experten zeigen, wie sie sicher gestaltet werden kann.

Cyber-Angriffe auf Universitätskliniken, Forschungseinrichtungen und Universitäten gab es schon seit Anbeginn der IT-Vernetzung in den 80er Jahren. Sie haben in letzter Zeit aber hinsichtlich der Anzahl und Schwere der Folgen zugenommen. Beispiele sind die Angriffe auf die Universitäten Gießen, Maastricht, Bochum, Köln, aber auch auf Universitätsklinken und Hochleistungsrechner diverser Forschungseinrichtungen in den letzten 12 Monaten. In all diesen Fällen wurde der operative Betrieb durch Verschlüsselungsangriffe (Ransomware) massiv gestört.

Während das Ziel von Angreifern im Forschungsumfeld früher vor allem die Erregung von Aufmerksamkeit war, geht es heute eher um Handfestes: Professionell arbeitsteilig agierende Angreifergruppen versuchen, auch verstärkt bei Universitäten und Forschungseinrichtungen, wie zuvor schon bei Unternehmen, durch das Verschlüsseln von Daten auf den Systemen Lösegeld zu erzielen. Interessant für Angreifer, gerade bei Forschungseinrichtungen, ist auch die Entwendung geschützter Daten (Patientendaten oder Forschungsergebnisse) mit der Drohung, diese in einschlägigen Foren zu veröffentlichen, um so eine Zahlung zu erpressen. Auch die Rechenleistung auf Hochleistungsrechnern ist eine wertvolle Beute! Schließlich sind auch Forschungseinrichtungen zunehmend das Ziel von fremdstaatlicher Wirtschafts- beziehungsweise Wissenschaftsspionage. Betroffen sind davon nicht nur Hochtechnologie und Sicherheitsforschung, auch Sozialforschung kann, etwa wenn sie diskriminierte Minderheiten in diktatorischen Staaten betrifft, Ziel staatlicher Cyberspionage werden.

Cyberangriffe sind meist sehr gut vorbereitet und laufen nach einem ähnlichen Muster ab: Zunächst wird versucht, über Phishing- E-Mails Schadsoftware zu installieren oder Accountdaten und Kennwörter für den Zugang zu IT-Systemen im Netz der Einrichtung zu erhalten. Ob das ein Webserver, Dateiserver, Mailserver, Konferenzsystem, Videoserver oder eine Lernplattform ist, macht keinen großen Unterschied. Solche Angriffe sind zunehmend gezielt auf bestimmte Einrichtungen, Personengruppen oder Einzelpersonen ausgerichtet. Prinzipiell kann jeder Nutzer-Account ein Einfallstor darstellen, besonders relevant sind jedoch jene mit vielen Privilegien beziehungsweise Administratorrechten, etwa in der Verwaltung. Sobald ein System gekapert ist, suchen Angreifer, von diesem ausgehend, gezielt nach Schwachstellen im IP-Netz, wie ungepatchte Domänencontroller, Anwendungsserver oder schwache Passwörter für Administratorzugänge. Sind diese eingerichtet, beginnt der finale Angriff: Im Falle von Erpressungsangriffen heißt das, Verschlüsselungssoftware im Netzwerk verteilen, Speichersysteme für den Verschlüsselungsangriff vorbereiten und gegebenenfalls Backups unbrauchbar machen. Sind diese Vorbereitungen abgeschlossen, erfolgt der eigentliche Angriff parallel auf möglichst vielen Systemen und eine Lösegeldforderung wird gestellt.

Forschungseinrichtungen und Universitäten werden zunehmend auch deshalb Opfer von Cyberangriffen, weil sie zum Teil leichter angreifbar sind, als andere Behörden und Großunternehmen. Dies liegt unter anderem an der Dezentralität und Autonomie ihrer Teilorganisationen, der Kultur der Offenheit und den zum Teil unzureichenden Möglichkeiten, Sicherheitsmaßnahmen durchzusetzen.

Was macht ein gutes Backup aus?

Angesichts dieser zunehmenden Bedrohungen müssen alle Universitäten und Forschungseinrichtungen Maßnahmen gegen Cyberangriffe ergreifen. Zuletzt wurde durch die rasante Umstellung auf das Home-Office die IT-Sicherheit auch teilweise zu Gunsten der Funktionalität ein wenig vernachlässigt. Auf Dauer können sich Hochschulen das nicht leisten.

Gegen einen Angriff mit Ransomware hilft ein gut geschütztes Backup, aus dem die betroffenen Systeme schnellstmöglich wiederhergestellt werden können. Dabei ist wichtig, dass diese Backups offline bleiben, was bedeutet, dass sie nur über ein besonders geschütztes Backup-System erreichbar sind. Backups auf Plattensystemen sind oft wertlos, weil sie bei einem erfolgreichen Angriff vom Angreifer einfach mitverschlüsselt werden. Außerdem muss sichergestellt sein, dass kritische Systeme so redundant betrieben werden, dass sie im Angriffsfall möglichst ohne Unterbrechung weiterlaufen können. Hier bieten sich synchronisierte Kopien dieser kritischen Systeme an, wobei die Kopien so lange offline bleiben, bis die originalen Systeme ausfallen. Mit virtuellen Infrastrukturen lässt sich so ein Konzept vergleichsweise einfach umsetzen.

Wichtig für die Sicherheit im Netzwerk sind Intrusion Detection Systeme (IDS) und Security Information and Event Management (SIEM), die permanent Logdateien und Anwendungen überwachen, um verdächtige Aktionen anzuzeigen. KI-basierte Systeme lösen im Verdachtsfall Alarme aus, die rund um die Uhr ausgewertet werden sollten. Solche Systeme sind derzeit allerdings nur bei großen Forschungseinrichtungen und Universitäten im Einsatz oder im Aufbau, die ausreichend IT-Sicherheits-Fachpersonal und Ressourcen haben. Mittlere und kleinere, sowie wenig IT-affine Einrichtungen haben diese Möglichkeiten nicht und müssen auf Dienstleistungen zurückgreifen, wie sie vom DFNCERT angeboten oder aufgebaut werden.

Wichtig ist es auch Katastrophen- und Notfallpläne parat zu haben, um die Folgen möglicher Schäden zu begrenzen. Ebenso sind Monokulturen technischer IT- und Kommunikationssysteme möglichst zu vermeiden und Alternativen zu erhalten beziehungsweise zu schaffen. Gerade letzteres ist im universitären Umfeld teils schon von selbst gegeben, denn hier wirken sich die Dezentralität und Autonomie der Teileinrichtungen und der IT-Nutzenden auch positiv aus.

Da in der Forschung eine große Offenheit in der Kommunikation herrscht, reichen technische Maßnahmen zur Sicherung der Systeme allerdings in keinem Fall aus. Es werden technische Systeme ausprobiert und Sicherheit steht bei den Anwendenden meist nicht an erster Stelle. Deshalb ist es gerade hier nötig, Sensibilisierungsmaßnahmen und Schulungen zu den Risiken und zu Sicherheitsvorgaben durchzuführen. IT-Nutzende müssen sensibilisiert werden, wie sie selbst zum Opfer von IT-Angriffen werden können und motiviert werden, sich und andere durch aufmerksames und kritisches Verhalten gegen Cyberangriffe zu schützen. Aufmerksame und kritische Forschende sind die wichtigste Ressource, über die Forschungseinrichtungen und Universitäten zur Cybersicherheit verfügen!


Wer übernimmt welche Aufgaben in der IT-Sicherheit?


Organisatorisch gesehen benötigt jede Forschungseinrichtung einen IT-Sicherheitsprozess, der die organisatorischen und operativen Maßnahmen umfasst. In einer IT-Sicherheitspolitik sind Sicherheitsziele zu definieren. In einer Sicherheitsrichtlinie und in Sicherheitskonzepten sind wesentliche technische und organisatorische Vorgaben und Maßnahmen festzulegen. Dazu gehört zunächst einmal immer die Zuständigkeit für IT-Sicherheit zu regeln, was mindestens die Ernennung eines Beauftragten für IT- oder Informationssicherheit voraussetzt. Immer öfter werden aber auch Fachstellen wie IT-Sicherheitsmanagement-Team (SMT) oder Computer Emergency Respons Team (CERT) oder Security Operations Center (SOC) eingerichtet.

Zu den Aufgaben eines SMT gehören alle organisatorischen Maßnahmen wie:
• Entwicklung und Fortschreibung der IT-Sicherheitsrichtlinie
• Entwicklung und Fortschreibung von Handlungsempfehlungen
• Analyse und Bewertung der IT-Sicherheitsrisiken
• Schulung der Administrator(innen) und IT-Nutzer(innen)

Die Aufgaben eines CERT sind:
• Schulung der Administrator(innen) und IT-Nutzer(innen)
• Regelmäßige Sicherheitstests und –übungen
• Abwehr und Behandlung von IT-Sicherheitsvorfällen
• Reviews der IT-Sicherheitsmaßnahmen
• Betrieb eines SIEM

IT-Sicherheit wird in Forschungseinrichtungen, Universitäten und Kliniken häufig noch als Kostenfaktor oder Behinderung der Geschäftsprozesse verstanden. Solange kein Angriff erfolgt, ist das sicher richtig. Die Kosten eines Cyberangriffs, nicht nur die Lösegeldforderung, sondern auch der Reputationsschaden oder ausfallbedingte Kosten können jedoch deutlich höher sein, wie die spektakulären Cyberangriffe auf Universitäten zeigen. Insofern muss im Eigeninteresse, aber auch in Verantwortung für gegebenenfalls gefährdete Dritte, mehr für die IT- und Informationssicherheit getan werden.

Die Autoren: Prof. Dr. Udo Kebschull, Leiter des Hochschulrechenzentrums an der Goethe-Universität, und Dr. Ulrich Pordesch, Informationssicherheits-Koordinator der Fraunhofer Gesellschaft; beide haben diesen Artikel im Rahmen des Arbeitskreises Informationssicherheit der deutschen Forschungseinrichtungen (AKIF) verfasst.

Dieser Artikel ist zuerst am 30. November 2020 auf der Website von Forschung & Lehre veröffentlicht worden. Er ist seit dem 07. Dezember 2020 ebenfalls im Webmagazin der Goethe-Universität zu finden.

 


IT – Hardware-Spende leistet Beitrag zur effektiven Speicherung von Forschungsdaten


Die Wirtschaftsprüfungs- und Beratungsgesellschaft PwC Deutschland unterstützt mit einer Spende von IT-Hardware Forschung und Lehre an der Frankfurter Goethe-Universität. Die bereits integrierte IT-Hardware beinhaltet SAN (Storage Area Network) Komponenten, die dem Betrieb und der Weiterentwicklung der IT-Landschaft der Goethe-Universität Frankfurt dienen.


Gestiegene Anforderungen an Speicherung von Daten


Infolge der gestiegenen IT-Anforderungen an Universitäten setzen Rechenzentren, wie auch das Hochschulrechenzentrum (HRZ) der Goethe-Universität, verstärkt auf hochgradig virtualisierte Cloud-Speicher-Architekturen. Sie helfen dabei, IT-Ressourcen zu konsolidieren, zu vereinfachen und Speicherkapazitäten insbesondere auch für Forschungsdaten zu erweitern, denn mit der Virtualisierung gehen verschiedene Herausforderungen einher. Prognosen zum Volumen der jährlich generierten digitalen Datenmenge weltweit gehen von 53 Zettabytes 2020 aus, und der weltweite Datenbestand verdoppelt sich etwa alle zwei Jahre. An der Goethe-Universität beobachten wir ein geringfügig langsameres, aber dennoch auch exponentielles Wachstum der Datenmenge. Universitätsrechenzentren müssen mit extrem hohem Datenwachstum und dynamischen Veränderungen mithalten, die von einem virtualisierten Arbeitspensum bestimmt werden. Die Spende von PwC Deutschland in Form von Brocade Gen5 SAN Equipment dient dazu, solche virtualisierten Umgebungen weiter in die Tat umzusetzen. Die branchenführende SAN-Technologie (Storage Area Network) dient dabei der bedarfsorientierten Skalierung für wachstumsbasierte Storage-Umgebungen und somit zur Speicherung von Daten, sei es für die Administration, Forschung oder Lehre an einer Universität.


Vorteile einer Virtualisierung von Netzwerkinfrastruktur


Ein Storage Area Network (SAN) bietet eine zeitgemäße Lösung, um Speicherkapazitäten netzwerkbasiert zentral zu verwalten und in Hochgeschwindigkeit bereitzustellen. Ein solches SAN bietet sich somit auch für Universitäten an, die mit der Herausforderung konfrontiert sind, große Datenmengen sicher zu speichern und zu verwalten. Dabei steigern SAN-Speicher die Effektivität von datenintensiven Anwendungen und die Performance bei gleichzeitigen Zugriffen auf Datenbestände. Im SAN des HRZ wird mit Hilfe einer Speichervirtualisierung eine weitere Flexibilisierung des zur Verfügung stehenden Speichers erreicht. Kernkomponenten im SAN sind zentrale Fibre Channel Switches. Diese stellen die physikalische Verbindung zwischen den Speicher- und Serversystemen her. Integrierte fehlertolerante Funktionen tragen zu einer hohen Zuverlässigkeit und Verfügbarkeit bei und bieten ein Plus an Sicherheit und minimieren Ausfallzeiten. Alles Aspekte, die für eine hohe Verfügbarkeit der IT der Universität von großer Relevanz sind.


Erweiterte Kapazitäten kommen Forschern zugute


Das HRZ konnte die gespendete Hardware leicht übernehmen und in die bestehende virtualisierte SAN-Infrastruktur integrieren, dies ermöglicht einen weiteren Ausbau der Speicherkapazitäten. Das Mehr an Speicherkapazitäten kommt so den Forscher*innen der Goethe-Universität zugute und leistet einen Beitrag zu Qualität, Transparenz und damit der Nachvollziehbarkeit wissenschaftlicher Arbeit, die ganz unterschiedlicher Natur sein können. Zu Forschungsdaten zählen laut DFG wissenschaftliche Texte, Messdaten, wie Laborwerte, Statistiken, methodische Testverfahren, wie Fragebögen, Software und Simulationen sowie Umfrage-Daten, oder auch audiovisuelle Informationen, die entwickelt oder ausgewertet werden.



Erschienen im Webmagazin der Goethe-Universität am 04.11.2020

 


Virtuelle Arbeitsorganisation - Großes Interesse an HRZ Software Angebot

Zu Beginn der Corona Krise fragten sich manche in der Universität: „Wie soll das so schnell für alle funktionieren?“, als es darum ging die Präsenzuniversität mit zahlreichen Lernmöglichkeiten vor-Ort in eine komplett digitale Universität zu verwandeln. Die Anforderungen, die Studierende an die IT der Goethe-Universität stellen, werden uns von den studentischen Hilfskräften im Hochschulrechenzentrum (HRZ) durchaus deutlich weitergegeben. So sind die studentischen Hilfskräfte einerseits Teil der Zielgruppe, andererseits Mitarbeiter*innen und Kritiker in einem. So hat Covid-19 in den letzten Monaten viele Veränderungen mit sich gebracht und Entwicklungen beschleunigt. Seitdem nutzen Studierende vermehrt das HRZ Software Angebot. Für Studierende ist es ein Plus in Zeiten von digital unterstützter Lehre und Lernen, dass Sie auf von der Universität bereitgestellte Software zugreifen können – sei es durch Download oder Virtuelle Arbeitsplätze.

Studieren von Zuhause - Aber womit?

Covid-19 brachte nicht nur für die Mitarbeiter*innen der Goethe-Universität einen harten Einschnitt in den gewohnten Büro- und Arbeitsalltag, sondern bremste auch zehntausende Kommilitonen, die plötzlich im unfreiwilligen Fernstudium waren. Die gewohnten Ressourcen an den verschiedenen Campus waren unzugänglich und das Zimmer im Studierendenwohnheim oder der WG mit 15qm wurde zum virtuellen Hörsaal. Unsere studentischen Hilfskräfte machten uns hier frühzeitig auf Herausforderungen und Bedürfnisse aufmerksam, die für die Studierenden entstanden und gaben uns wertvolle Hinweise. Dabei zeigte sich, dass der Umstieg auf die digital unterstützte Lehre für sie keine allzu großen Probleme bereitete. Videotelefonie oder Videokonferenzen haben sie schon im privaten Bereich kennengelernt, und die zahlreichen Möglichkeiten der Vernetzung über Onlinedienste kennen sie bestens. Ein großes Problem war allerdings der Zugriff auf professionelle Arbeitsmittel, insbesondere spezielle Software. Während bei Geisteswissenschaftlern ein Microsoft Office 365 Paket für viele Zwecke ausreicht, benötigen Natur-, Sozial- und Wirtschaftswissenschaftler Software für Statistik oder Datenvisualisierung. Das sind hochpreisige Produkte, die sich schwer durch offene Angebote ersetzen lassen.

Im HRZ sahen wir einen deutlichen Anstieg an Anfragen zu Microsoft Office 365, das Studierende im Rahmen des laufenden Campusvertrages kostenfrei für das Studium verwenden können. Download und Lizenzierung sind leicht über Onlinedienste möglich und sichern zumindest schon einmal das grundsätzliche Arbeiten an Texten, Tabellen oder Präsentationen.

Studentische Anfragen zum Zugriff auf spezialisierte Software brachte die ein oder andere Herausforderung mit sich. Nützliche Software gibt es zwar reichlich, die Anzahl unserer Campusverträge und das verfügbare Budget sind aber begrenzt und nicht alles kann kostenfrei angeboten werden.  In vielen Fällen war jedoch der Einkauf von kostengünstigen Lizenzen für Forschung und Lehre über Lieferanten möglich. Software für statistische Anwendungen bzw. zur Datenvisualisierung oder für mathematische Anwendungen können wir schon seit längerem kostenfrei oder günstig anbieten. Diese hat vielen Kommilitonen geholfen, die keinen direkten Zugriff auf die HRZ-Poolräume hatten, wo die Software normalerweise zu Verfügung steht.

Virtuelle Arbeitsplätze – Die Universität kommt nach Hause

Das Team Virtuelle Arbeitsplätze der Abteilung Service im HRZ arbeitete daran, Studierenden mit Ihrem HRZ-Account einen Zugriff auf die Rechner in den HRZ-Poolräumen von zu Hause anbieten zu können. Der bisher nur in den Pool- und Kursräumen verfügbare Windows-Desktop mit verschiedenen lizenzpflichtigen Anwendungen wie IBM SPSS, Stata, MAXQDA, MATLAB & Simulink usw. steht seit Beginn des Sommersemesters allen Nutzern, die einen HRZ-Account besitzen, kostenfrei zur Verfügung. Studierende können so über 100 Anwendungen nutzen, auf die sie normalerweise von außerhalb keinen Zugriff hätten. Die Umstellung auf Netzwerklizenzen und spezielle Angebote der Hersteller während der Pandemie eröffneten hier neue Möglichkeiten. Bei einer Bedarfsnachfrage wurden 40-50 Veranstaltungen gemeldet, die Interesse an virtuellen Arbeitsplätzen hatten. Am größten war das Interesse an den Fachbereichen Wirtschaftswissenschaften und Gesellschaftswissenschaften, die mit der Statistik-Software Stata arbeiten. Am zweiten Tag meldeten sich bereits über 200 Studierende und Mitarbeiter*innen auf einem der virtuellen Arbeitsplätze an. Seit Bereitstellung des Desktops haben über 1300 Personen den Desktop genutzt. Im Durchschnitt arbeiten 50 Personen gleichzeitig auf der Umgebung. Im Peak können es derzeit über 300 sein.

Der Zugang zu den virtuellen Arbeitsplätzen in den HRZ-Poolräumen wird kontinuierlich weiterentwickelt: Studierende können den Desktop nun an ihre Wünsche anpassen (z.B. die Sprache und das Hintergrundbild einstellen), und die Einstellungen bleiben bei erneuter Anmeldung erhalten. Zudem wurde die Außenanbindung des Dienstes verbessert, und er wurde mit einer höheren Bandbreite angebunden, was insbesondere Studierenden moderner Internetanschlüsse zugutekommt. Das HRZ-Team arbeitet bereits daran, den Zugang zu den virtuellen Arbeitsplätzen dauerhaft „remote“ zu ermöglichen.

Fazit

Es ergeben sich also immer Möglichkeiten, Bestehendes mit Neuem zu verbinden. Ein großes Lob möchten wir hier auch einmal an die Mitarbeiter*innen aus dem Mittelbau und diejenigen Studierenden an der Goethe-Universität aussprechen, die durch selbsterstelle Tutorials oder direkte Hilfestellung komplizierte Software für Kommilitonen zugänglich machen. Schulungen oder eigene Tutorials kann das HRZ aus Kapazitätsgründen nur begrenzt selbst anbieten.

Unabhängig davon, kam die Corona Krise für das HRZ als zentralem IT-Dienstleister der Goethe-Universität genauso überraschend wie für alle anderen Bereiche in der Goethe-Universität. Trotz zahlreicher Hindernisse gelang und gelingt es uns – aus unserer Perspektive – jedoch für die Studierenden im virtuellen Hörsaal und Mitarbeiter*innen im Homeoffice, die gewohnten Arbeitsmittel zumindest für die gängigsten Anwendungen zu Verfügung zu stellen.

Weitere Informationen:

Softwareangebot des HRZ: https://www.rz.uni-frankfurt.de/software

Interessierte können sich den aktuellen "Corona Desktop" hier anschauen: https://connect.uni-frankfurt.de


Der Artikel erscheint auch im UniReport 05.2020

 


Digitaler Service von 0 auf 100

Die Goethe-Universität ist nicht nur im Bereich der Lehre Corona bedingt digitaler geworden, sondern auch bei den Service-Prozessen. In Rekordzeit haben das Identity Management, der Goethe Card-Service, die HRZ Service Center, das Studien-Service-Center, die Bibliothek und Human Resources die auf eine persönliche Präsenz ausgelegten Arbeitsprozesse digital koordiniert.

Zu Beginn des Sommersemesters stürmten über 1000 Anfragen über die Telefon-Hotline und bis zu 250 E-Mails im Ticketsystem pro Woche auf den Goethe Card-Service ein. Erstsemester waren verunsichert, wie Sie ihre Unterlagen (Goethe Card, HRZ-Account und iTan-Liste) bekommen und die Funktionen nutzen können. Insbesondere auch wie Sie an das Semesterticket kommen, wenn die HRZ Service Center geschlossen sind. Studierende fragten sich, wie Sie an eine neue iTAN-Liste kommen sollten und bei geschlossenem Campus an das Semesterticket. Mitarbeiter*innen wiederum überlegten, wie Sie als neues Mitglied der Goethe-Universität eine Karte und den HRZ-Account erhalten oder was Sie machen sollten, wenn Ihre Goethe-Card defekt ist. Gerade der HRZ-Account wurde mit fortschreitender Digitalisierung der Lehre immer gefragter.

Alles standortunabhängig organisiert

Zuvor war alles für den vor-Ort Service eingerichtet. Jetzt musste alles so organisiert werden, dass der Goethe Card-Service im Home Office agieren und den Mitarbeiter*innen und Studierenden der Goethe-Universität möglichst schnell die gewohnten Services zur Verfügung stellen konnte. Mit Beginn der Corona-Krise wurde aus der bekannten Service Rufnummer eine Telefon-Hotline eingerichtet, darüber wurden und werden nach wie vor beispielsweise iTAN-Listen und Passwörter standortunabhängig vergeben. Zugleich musste der Goethe Card-Service weitere Authentifizierungsverfahren implementieren, um die Datensicherheit zu gewährleisten.

Außerdem wurden direkt zu Beginn an alle Dekanate fünf Zutrittskarten versendet, um Fachbereichsvertretern einen pragmatischen Zugang zu den eigenen Räumlichkeiten zu ermöglichen. Falls diese nicht angekommen sein sollten, bittet der Goethe-Card Service sich zu melden.

Arbeitsprozesse mussten aufgrund der sich immer wieder spontan ändernden gesetzlichen Lage fortlaufend angepasst und erweitert werden. Letztendlich ist dies auch typisch für Krisensituationen, wo Entscheidungen häufig ad-hoc getroffen und sich Situationen schnell verändern können. Mittlerweile können aber alle Services digital erbracht werden. Auch wenn der Goethe Card-Service aufgrund von Corona erst einmal weiter geschlossen bleibt, wird der online Support bei der Goethe Card weitergehen.

Mehr Informationen:

Goethe-Universität - Corona Informationsseite: www.uni-frankfurt.de/corona

Goethe-Card Webseite: www.rz.uni-frankfurt.de/goethecard


Der Artikel ist auch im GoetheSpektrum 03.2020 erschienen.

 

In der Corona Krise haben die IT-Sicherheitsbedrohungen zugenommen, dies bestätigt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Es sind unter anderem verstärkt Schadsoftware, Spam- und Phishing-Mails unterwegs. IT-Sicherheit ist in Zeiten von Corona – mit digital unterstützter Lehre und Homeoffice deshalb enorm wichtig.

Aus aktuellem Anlass warnt der IT-Sicherheitsbeauftragte noch einmal vor einer Spam-Kampagne mit aggressiver Schadsoftware, auf die bereits vor zwei Wochen hingewiesen wurde. Diese Spamwelle ist aggressiver geworden und wird laut IT-Sicherheitsrxperten mehrere Wochen andauern. Im Rahmen dieser Kampagne werden zurzeit die Absenderadressen dieser E-Mails so gefälscht, dass es den Anschein macht, als ob die E-Mails von echten Accounts der Goethe-Universität versendet worden wären, unter anderem wird dabei sogar die Mailadresse der Präsidentin gefälscht. Dabei werden zum Teil auch E-Mails als Antwort auf tatsächlich von den betroffenen Personen gesendete Inhalte beobachtet.

Die Word-Dokumente im Anhang beinhalten eine Schadsoftware, die beim Öffnen aktiviert wird. Ein häufig beobachteter Standardtext lautet „Im Anhang dieser E-Mail finden Sie eine .DOC-Datei mit den gewünschten Informationen“. Allerdings verändern sich die Texte in diesen E-Mails fortlaufend.

Im Allgemeinen sollten alle Mitglieder der Goethe-Universität auf die Merkmale von Phishing-Mails, wie zum Beispiel gefälschte Absenderadressen, gefälschte Signaturen und Telefonnummern, unaufgeforderte Informationen, dringenden Handlungsbedarf usw. achten. Jede*r sollte genau prüfen, ob Anhang und Inhalt plausibel sind, bevor Sie auf Links oder Dateianhänge klicken, die per E-Mail gesendet werden. Falls Sie unsicher sind, sollten Sie bei der/dem vermeintlichen Absender*in eine Rückfrage stellen.

Falls Sie eine Datei in solchen E-Mails versehentlich geöffnet oder einen Link angeklickt haben, melden Sie sich direkt bei Ihrem zuständigen IT-Support.