Der Feind im eigenen Netz

Hochschulnetzwerke – ein unkontrollierbares Chaos?

| Autor / Redakteur: Frank Ruge / Peter Schmitz

Netzwerke an Hochschulen sind oftmals veraltet und unsicher. Intelligente Sicherheitslösungen versprechen Abhilfe.
Netzwerke an Hochschulen sind oftmals veraltet und unsicher. Intelligente Sicherheitslösungen versprechen Abhilfe. (Bild: gemeinfrei / Pixabay)

Unmengen an Daten kursieren an Hochschulen und den dazugehörigen Institutionen. Jeden Tag loggen sich Studierende, Universitäts-Angehörige und auch Gäste in das Netzwerk ein. Möglichkeiten dafür gibt es an vielen Orten: in der Bibliothek, den Seminarräumen, auf dem Campus oder im Wohnheim. Das ruft Kriminelle auf den Plan, die im Netzwerk kursierende Daten stehlen möchten.

Eine sichere, schnelle und stabile Internetverbindung ist gerade im universitären Bereich für die tägliche Arbeit von Forschung und Lehre und auch für die Studierenden nicht wegzudenken. User tauschen munter Daten aus, laden sie hoch und runter. Doch was geht in einem Hochschulnetzwerk genau vor sich? Selbst die hauseigenen IT-Verantwortlichen können das nicht mit hundertprozentiger Gewissheit sagen.

Das ruft Kriminelle auf den Plan, die im Netzwerk kursierende Daten stehlen möchten. Ihr Interesse gilt allem, was sich extrahieren lässt:

  • Personaldaten der Studierenden und Universitäts-Angehörigen
  • Private Daten
  • Projektdaten
  • Forschungsergebnisse

Die verantwortlichen Instanzen schlagen Alarm. 3 von 4 befragten deutsche IT-Verantwortlichen sagen im Rahmen Studie „Defending Networks at Higher Learning Institutions - Heroes Needed“ (pdf), dass die Verwaltung und die Absicherung des Hochschulnetzes ist in den letzten zwei Jahren deutlich schwieriger geworden sei. Der internationale Vergleich zeigt, die Herausforderungen sind ähnlich. Britische und amerikanische IT-Verantwortliche schließen sich den deutschen Kollegen an. Doch warum ist das Hochschulnetzwerk so komplex geworden?

Die Gründe auf einen Blick:

  • Jeder Student bringt im Schnitt 4 oder mehr Geräte mit an die Universität. Von Tablets zu Smartwatches bis hin zu Gaming-Konsolen – fast alles, was sich mit dem Internet verbinden kann ist dabei. Gleichzeitig verlassen jährlich zwischen 25 und 50% der Studierenden die Universität. Die Folge: Ein enormer Verwaltungsaufwand für die IT-Verantwortlichen.
  • Eine mangelnde Aufklärung der Universitätsmitarbeiter, veraltete Netzwerk-Technologie und Sicherheitsmaßnahmen sind aber ebenfalls Gründe für den gestiegenen Verwaltungsaufwand.
  • Mehr als die Hälfte der IT-Verantwortlichen hat, laut Studie, in den letzten 2 Jahren keine Sicherheitsänderungen im Netzwerk durchgeführt. Hochschulnetzwerke sind somit nicht mit den neusten Sicherheitsvorkehrungen abgesichert. Ein unnötiges Risiko, in Zeiten, in denen Cyber-Attacken auf der Tagesordnung stehen.

Der Feind im eigenen Netz

Doch nicht nur die schiere Anzahl an Geräten und Aktivitäten führt dazu, dass das Hochschulnetzwerk unübersichtlich geworden ist. Einige Studierende sehen das Netzwerk auch als Spielwiese. So hat jeder dritte Studierende schon einmal mitbekommen, dass ein Kommilitone oder eine Kommilitonin versucht hat, sich in das Netzwerk der Universität zu hacken. Der Grund? Purer Nervenkitzel und aus Spaß an der Sache.

Doch es gibt auch eine hohe Zahl an Nutzern, die ganz unwillig ein Risiko darstellen. So sagt jeder zweite IT-Verantwortliche, dass rund 1/4 der Geräte der Studierenden schon vor dem Einloggen in das Netzwerk mit Malware infiziert ist. Erschwerend kommt hinzu, dass in den meisten Fällen nur Passwortaktualisierungen durchgeführt werden – Sicherheitsmaßnahmen wie eine Anti-Malware-Software, Zwei-Stufen-Authentifizierungen und Gesichts- oder Fingerabdruckerkennung werden von den Usern nicht genutzt. Die Studierenden bekommen deswegen unbefugte Zugriffe oder einen Malware-Befall nicht mit und schleusen so unnötige Schadsoftware in das Netzwerk ein. Oder sie dienen als potenzielles Einfallstor für Kriminelle. Ein enormes und unnötiges Risiko für die Sicherheit des Netzwerkes.

Intelligente Sicherheitslösungen können Abhilfe schaffen

Deswegen ist es äußerst wichtig, dass sich Hochschulen einen Überblick über ihr Netzwerk verschaffen. Eine große Herausforderung, denn die wichtigen Zwischenfälle in der Masse der Meldungen zu erkennen ist schwierig. Dennoch ist dieser Schritt notwendig in Zeiten von Mobile Computing, BYOD und IoT.

Intelligente DNS-Sicherheitslösungen können kosteneffizient auf der Kontrollebene, und nicht auf der Datenebene, Schadsoftware im Netzwerk erkennen, unbekannte Netzwerkaktivitäten identifizieren und somit Sichtbarkeit und Kontrolle ermöglichen. Der Vorteil, dies auf der Kontrollebene zu tun, ist finanziell als auch technisch skalierbarer. Außerdem werden so auch Firewall, IDS, und IPS Systeme entlastet. Maschinelles Lernen und künstliche Intelligenz sorgen zusätzlich dafür, dass 0-Day-Angriffe erkannt und automatisch darauf reagiert werden kann.

Darüber hinaus hilft die Implementierung von Einmal-Anmeldungen mit Zwei-Faktor-Authentifizierung (SSO) für alle Systeme Passwortänderungen zu erzwingen. Nutzer müssen so ihre Identität validieren. Im Umkehrschluss bemerken IT-Abteilungen damit Konten, bei denen Probleme auftauchen, einfacher. Mit SSO lässt sich auch feststellen, welche Nutzer sich überhaupt anmelden. Dubiose Anmeldungen können einfacher herausgefiltert werden.

IT-Verantwortliche machen mit diesen Maßnahmen aus dem scheinbar unkontrollierbaren Chaos ein sicheres Hochschulnetzwerk.

Über den Autor: Frank Ruge ist Vice President EMEA bei Infoblox.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46059618 / Intrusion-Detection und -Prevention)