IT-Sicherheit
An der TU Bergakademie Freiberg werden viele Informationen elektronisch verarbeitet. Die Informationstechnologie wird in hohem Maße in den Kernprozessen eingesetzt.
Die Bedrohungslage nimmt zu. In der jüngsten Vergangenheit gab es vermehrt Vorfälle zu Ransomware, Krypto-Trojanern, IoT-Botnetze oder auch DSGVO. Wir möchten Sie daher für das Thema IT-Sicherheit sensibilisieren.
Wenn Sie ein sicherheitsrelevantes Ereignis bemerken, melden Sie uns dieses bitte unbedingt: servicedesktu-freiberg [dot] de
Kundennutzen
Was sind sicherheitsrelevante Ereignisse?
- Verdacht auf Missbrauch von Benutzerdaten
- Auftreten von Computer-Viren (bspw. in E-Mail-Anhängen)
- kriminelle Handlungen (z.B. Hacking von Servern, Einbruch, Diebstahl oder Erpressung mit IT-Bezug)
- mutwillige vorsätzliche Manipulation bzw. -versuche an IT-Systemen (z.B. Keylogger)
- Auftreten von Sicherheitslücken in Hard- oder Softwarekomponenten (bspw. der Betrieb von Windows XP- bzw. Windows 7-Systemen)
Solche Ereignisse wirken sich auf die IT-Sicherheit aus. Diese können also die Vertraulichkeit, die Integrität und die Verfügbarkeit beeinträchtigen. Die Folgen sind z.B. ausgespähte, manipulierte oder zerstörte Informationen.
Beispiele für meldepflichtige / nicht meldepflichtige Ereignisse
Prinzipiell gilt:
Melden Sie im Zweifelsfall lieber ein Ereignis zu viel als zu wenig! Folgende Beispiele dienen insbesondere zur Veranschaulichung und sind keinesfalls erschöpfend.
E-Mails
- Verdächtige E-Mails mit Anhängen oder Links sind zu melden. Dabei spielt keine Rolle wer der (vermeintliche) Absender der Mail ist.
- Verdächtige E-Mails ohne Anhänge oder Links sind nicht zwangsweise zu melden. Gefälschte Absendernamen sind bei Spam-Kampagnen üblich und können gelegentlich durch das zentralen Anti-Spam-Gateway nicht herausgefiltert werden.
Beispiele für meldepflichtige E-Mails
Die Qualität von sogenannten Phishing-Mails nimmt stark zu. Besonders gefährlich sind hierbei Mails, welche eine bereits vorher abgegriffene Kommunikation beinhalten (bspw. Emotet). Hierbei wird versucht das Opfer zum Öffnen von Dateien zu bewegen (üblicherweise Text-Dokumente). Eine solche Mail kann wie folgt aussehen:
Beachten Sie immer, ob Absendername und Mailadresse in einem sinnvollen Bezug zueinander stehen. Falls Sie eine E-Mail im Namen einer/s Universitätsangehörigen erhalten, welche von einer externen Mailadresse (also ohne Endung @tu-freiberg.de) versendet wurde, so ist erhöhte Aufmerksamkeit geboten. Der Absendername einer Mail lässt sich ohne weiteres fälschen.
Beispiele für nicht meldepflichtige E-Mails
Nicht meldepflichtig sind Spam-Mails, welche durch unseren zentralen Spam-Filter nicht aussortiert werden konnten. Als ein Beispiel dient hier die sogenannte "Nigerian Connection":
Hierbei handelt es sich um Spam-Mails der Sorte "Vorausgebühren-Betrug". Es wird versucht das Opfer durch Vortäuschung (offensichtlich) falscher Tatsachen zu einer Reaktion zu bewegen (bspw. Überweisungen).
Im Rahmen von Spam-Kampagnen wird auch oftmals die "CEO-Fraud"-Methode verwendet. Ein Angreifer täuscht dabei durch Fälschung des Absendernamens vor Ihr/e Vorgesetzte/r zu sein und erbittet Dokumente oder Auszahlungen. Häufig wird hierbei versucht Druck auf das Opfer auszuüben (bspw. Dringlichkeit für Überweisungen, oder auch Drohungen bei Nichthandeln). Lassen Sie sich nicht unter Druck setzen! Beurteilen Sie den Inhalt der E-Mail in Ruhe und nehmen Sie (telefonische) Rücksprache mit Ihrer/m Vorgesetzte/n.
Viren / Malware
Wurde IT-Technik durch Malware infiziert oder besteht der Verdacht auf Infektion, so ist dies zu melden. Hierzu zählen bspw. Infektionen durch sogenannte Verschlüsselungs-Trojaner. Diese verschlüsseln die Daten des Opfers und fordern Geld für die Entschlüsselung der Daten. Oftmals wird hierbei auch Zeitdruck auf das Opfer ausgeübt.
Technik
Prüfen Sie regelmäßig die eingesetzte IT-Technik auf unerwünscht angebrachte Zusatzgeräte (insbesondere USB-Geräte). Angreifer können bspw. Werkzeuge zum Ausspähen von Tastatureingaben (Keylogger) anbringen. Diese können in Form von USB-Sticks oder auch als USB-Adapter zwischen Tastatur und Rechner angebracht sein.
Wodurch kann ein IT-Sicherheitsvorfall ausgelöst werden?
- Verstöße gegen interne Richtlinien und Anweisungen
- Unzureichende Absicherung schutzbedürftiger Räume und Gebäude
- Verletzung von Zugriffsrechten
- Durchgeführte Änderungen an Software, Hardware oder Infrastruktur
- Verletzung von Service Level Agreements (SLAs) durch einen IT-
Dienstleister.
Wie melde ich einen Vorfall?
Schreiben Sie eine E-Mail an servicedesktu-freiberg [dot] de mit den folgenden Angaben:
- Wer meldet? (Name, E-Mail-Adresse, Telefonnummer)
- Wann hat sich der Vorfall ereignet? (Datum und Uhrzeit)
- Art des Vorfalls? (Virenbefall, Einbruch ins System, ...)
- Welches System ist betroffen? (Name und IP-Adresse des Systems, Standort)
- Kurze Beschreibung des Vorfalls
Leistungsumfang
Gefahren aus dem Netz
Persönliche Bedrohungen
- Phishing, Abschöpfen von Zugangsberechtigungen
- Umfunktionieren persönlicher Computer zu „Zombies“ in teils riesigen Bot-Netzen für fremde kriminelle Aktivitäten
- Ausspähen persönlicher Daten
- Beeinträchtigung der Datenintegrität
- Daten- und/oder Funktionsverlust/-beeinträchtigung
Bedrohungen der Universität
- Beeinträchtigung der Funktionalität der IT-Infrastruktur (DoS bzw DDoS-Attacken)
- Schädigung des Ansehens bzw. der Reputation der TU (Hacking von Webseiten, Sicherheitsvorfälle)
- Datenverlust, Beeinträchtigung von Forschungsdaten, elektronischen Lehrinhalten oder Verwaltungsinformationen
- Beeinträchtigung des Datenschutzes
- Ausnutzung der IT-Infrastruktur für kriminelle Aktivitäten
- Problem der Mithaftung bzw. Inanspruchnahme als Störer
Rechtliche Aspekte
- Gesetzlich verbriefte Freiheit von Lehre und Forschung
- Anspruch auf möglichst störungsfreie, ungehinderte und sichere Nutzung
- Urheberrecht, Nutzungsrechte von Online-Ressourcen und Software
- Inhalteanbieter und Zugangsvermittler im Sinne des TKG bzw. TMG
- Haftung als Körperschaft vs. persönliche Haftung
- Universitätsinterne Ordnungen und Richtlinien
Zentrale IT-Sicherheitsmaßnahmen
- Firewall
- Abschottung der aktiven Netzwerkkomponenten
- Virusscan ein- und ausgehender E-Mails
- Sophos Antivirus
- Maßnahmen an den zentralen Servern
- dezentrale Maßnahmen
Empfehlungen
- persönliche Verantwortung
- Nutzung der lokalen Firewall
- Nutzung der automatischen Security-Updates
- Nutzung einer Antiviren-Software
- Regelmäßige Updates von Software-Anwendungen von Drittanbietern
- Nutzung von alternativen Betriebssystemen
Service-Erbringer
- Universitätsrechenzentrum (URZ)