Fernsehinterviews zu Hacker-Attacken gegen Universität Zürich

Fernsehinterviews zu Hacker-Attacken gegen Universität Zürich

Samstag, 4. Februar 2023

Jüngst ist die Universität Zürich Opfer einer Hacker-Attacke geworden. Aus der Mitteilung geht hervor, dass destruktive DDoS-Attacken und der Diebstahl von Daten angestrebt wurde. Marc Ruef wurde von verschiedenen Medien dazu interviewt und erklärt, mit welchen Absichten und Vorgehensweisen die Täter wohl agieren. Unsere Expertise finden sich unter anderem bei SRF Schweiz Aktuell, ZüriToday und Watson.

Dass Angreifer sowohl destruktive DDoS-Attacken als auch eine Kompromittierung anstreben, ist sehr unüblich. Das eine Geschäftsmodell hat nichts mit dem anderen zu tun. Zudem werden konstruktive Angriffe schwierig, wenn zeitgleich die Zielumgebung gestresst wird.

Die Aufforderung der Änderung der Passwörter ist nur dann sinnvoll, wenn klar ist, dass eben diese Login-Daten kompromittiert wurden. Zum Beispiel weil sie durch eine Bruteforce-Attacke ermittelt, bei der Eingabe abgefangen oder aus einem anderen Leak extrahiert wurden. Ist dies nicht der Fall, dann ist das Ändern der Passwörter unter Umständen gar kontraproduktiv, da die Angreifer durch diese Massnahme die Passwörter abgreifen könnten.

Das “Neuaufsetzen des VPN” ist nur dann erforderlich, wenn es den Angriffen nicht standhalten konnte oder mittelfristig nicht standhalten kann. Sich erst während einer laufenden Attacke um die Verbesserung zu kümmern ist eigentlich ein Zeichen, dass man die Risiken bisher nicht ernst genommen hat.

Im akademischen Umfeld wird Offenheit und Freiheit gross geschrieben. Dies kollidiert leider mit den Bedürfnissen von Cybersecurity. Viele Institutionen vernachlässigen deshalb bewusst das Thema. Dass diese “Vogelstrauss-Strategie” nicht bestehen kann, hat die jüngste Vergangenheit mehrfach bestätigt.

Es macht den Anschein, als müsste man gegenwärtig einem Katz-und-Maus-Spiel nachgehen und die Angriffsversuche manuell abwehren. Dies wird sehr viel Zeit, Ressourcen und Kosten binden. Eine IT-Umgebung muss inhärent robust aufgebaut sein, so dass sie grundlegende Angriffsversuche ohne manuelles Zutun abwehren kann. Andernfalls ist sie schlichtweg nicht betreibbar.

Das Attributisieren von Angriffen ist nicht einfach. Aber oftmals tragen Angriffstechniken eine eigene Handschrift, die sich mit genügend Erfahrung einzelnen Gruppierungen oder regionalen bzw. kulturellen Eigenheiten zuschreiben lassen.

Links

Tags

Werden auch Ihre Daten im Darknet gehandelt?

Wir führen gerne für Sie ein Monitoring des Digitalen Untergrunds durch!