Nach Cyber-Angriff

Justus-Liebig-Universität ist wieder online

Website und Bibliothek laufen wieder, 38.000 neue Passwörter sind vergeben. Nach dem größten Hacker-Angriff in der Geschichte der Justus-Liebig-Universität Gießen beginnen Normalbetrieb und Manöverkritik.

"Unsere Universität ist vor einem Monat Opfer einer niederträchtigen kriminellen Attacke geworden", sagte Prof. Dr. Joybrato Mukherjee, Präsident der Justus-Liebig-Universität Gießen (JLU) in einer Mitteilung. "Um die Folgen dieses Cyber-Angriffs so schnell wie möglich zu beseitigen, haben die Mitarbeiterinnen und Mitarbeiter des Hochschulrechenzentrums […] ihre Weihnachtspause geopfert."

Ergebnis dieser Mühen: Mit der Wiederherstellung von wichtigen IT-Komponenten wird der Lehrbetrieb in den kommenden Tagen und Wochen wieder normalisiert. Seit dem 6. Januar haben Lehrende, Studierende und Universitätsmitarbeiter wieder Zugriff auf digitale Lehr- und Lernmaterialien sowie auf die universitätseigene Cloud-Plattform. Zumindest jene knapp 21.000, an die bis Weihnachten ein neues Passwort ausgegeben werden konnte. Die übrigen 17.000 Passwörter werden dann ab dem 13. Januar ausgegeben.

Durch das Herunterfahren konnten alle wissenschaftlichen Daten geschützt werden

Der Krisenstab der JLU weist darauf hin, dass bis Februar 2020 noch nicht auf alle Daten zugegriffen werden kann, da noch erhebliche strukturelle Schäden zu beheben sind. Fest steht indes: Durch das sofortige kontrollierte Herunterfahren aller Server am 8. Dezember 2019 hatte die Universität alle wissenschaftlichen Daten sowie die Datenbestände der Verwaltung vor den Angreifern schützen können.

Nachdem Unbekannte das System mit Schadsoftware – vermutlich Emotet – infiziert hatten, war die Universität zunächst komplett lahmgelegt. Um die Schadsoftware zu entfernen, verwendeten Experten "Desinfec't". Dabei handelt es sich um ein speziell für das Aufspüren und Beseitigen von Schadprogrammen zusammengestelltes Linux-System, das auch Computer-Laien einfach nutzen können. Dabei geht Desinfec't mit bis zu vier Virenscannern auf die Jagd nach Schädlingen. Das Problem dabei: Wegen der hohen Mutationsrate des Verwandlungskünstlers Emotet fanden diese die in Gießen eingefallenen Schädlinge lange Zeit nicht.


Hintergrund

Emotet ist ein 2014 erstmals erfasstes Computer-Schadprogramm, das auf modernere Versionen des Betriebssystems Windows von Microsoft abzielt. Dabei ist es auf das Abfangen von Online-Banking-Zugangsdaten spezialisiert, kann aber auch andere Schadfunktionen ausüben. Opfer sind vor allem Behörden und Unternehmen, dazu gehörten schon die Heise-Verlagsgruppe und das Berliner Kammergericht. Emotet verwendet verschiedene Techniken, um sich vor Antivirensoftware zu verstecken und ist deshalb schwer von einem infizierten System zu entfernen. Als wichtigste Maßnahme nach einer erkannten Infektion gilt, das befallene System möglichst schnell zu isolieren und vom restlichen Unternehmensnetzwerk und vom Internet zu trennen, da Emotet sonst versucht, weitere Computer im Netzwerk zu infizieren.


Erfahrungen des Vorfalls sollen in neues Schutzprogramm münden

Dass die Gießener den Experten Mattias Schlenker darum mit der Anpassung der Virenscanner beauftragen mussten, könnte für zukünftige institutionelle Opfer von Schadsoftware ein Segen sein: Es gibt den Plan von der c't-Redaktion, Schlenker und den IT-Administratoren der JLU ein "Desinfec't für Profis" zu entwickeln. Kurse, Webinare oder andere Angebote speziell für den Einsatz von Desinfec't im Firmenumfeld könnten dieses Angebot noch abrunden, berichtet das Nachrichtenportal Heise.

Angriffe mit Schadsoftware wie Emotet sind zur dauerhaften Bedrohung für Institutionen, Unternehmen und auch (Zahn-)Arztpraxen geworden. Doch man kann sich schützen.

29324672927450292745129274522932468 2932469 2927454
preload image 1preload image 2preload image 3preload image 4preload image 5preload image 6preload image 7preload image 8preload image 9preload image 10preload image 11preload image 12preload image 13preload image 14preload image 15preload image 16preload image 17preload image 18preload image 19preload image 20preload image 21preload image 22preload image 23preload image 24preload image 25preload image 26preload image 27preload image 28preload image 29preload image 30preload image 31preload image 32preload image 33preload image 34preload image 35preload image 36preload image 37preload image 38preload image 39preload image 40preload image 41preload image 42preload image 43preload image 44preload image 45preload image 46preload image 47preload image 48preload image 49preload image 50preload image 51preload image 52preload image 53preload image 54preload image 55preload image 56preload image 57preload image 58preload image 59preload image 60preload image 61preload image 62preload Themeimage 0preload Themeimage 1preload Themeimage 2preload Themeimage 3preload Themeimage 4preload Themeimage 5preload Themeimage 6preload Themeimage 7preload Themeimage 8preload Themeimage 9preload Themeimage 10preload Themeimage 11preload Themeimage 12preload Themeimage 13preload Themeimage 14preload Themeimage 15preload Themeimage 16preload Themeimage 17preload Themeimage 18preload Themeimage 19preload Themeimage 20preload Themeimage 21preload Themeimage 22preload Themeimage 23preload Themeimage 24preload Themeimage 25preload Themeimage 26preload Themeimage 27preload Themeimage 28
Bitte bestätigen Sie
Nein
Ja
Information
Ok
loginform
Kommentarvorschau
Kommentarvorschau schliessen
Antwort abbrechen
Ihr Kommentar ist eine Antwort auf den folgenden Kommentar

Keine Kommentare