Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Hackerangriff auf die Uni Gießen! - Hacking-Szene mit Sicherheitsanalyse
Offensive Security

Hackerangriff auf die Uni Gießen!

Ein Hackerangriff auf die Uni Gießen war erfolgreich. Bücher konnten nicht mehr ausgeliehen werden, E-Mail Konten waren offline.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 20. September 2024 2 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Seit dem 9. Dezember 2019 legt ein Angriff mit einer unbekannten Schadsoftware den IT-Betrieb der Justus-Liebig-Universität Gießen vollständig lahm - E-Mail, Bibliothek und Prüfungsverwaltung sind ausgefallen. Die Universität muss nun 38.000 Passwörter manuell zurücksetzen, wobei die Neuausstellung ausschließlich vor Ort erfolgt und lange Schlangen vor der Turnhalle erzeugt. Über den genauen Schadsoftware-Typ schweigen die Behörden mit Verweis auf laufende Ermittlungen. Der Vorfall zeigt, dass Bildungseinrichtungen denselben Bedrohungen ausgesetzt sind wie Unternehmen - und bei einem Ausfall der IT-Systeme ebenso handlungsunfähig werden.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (2 Abschnitte)

Der Hackerangriff auf die Uni Gießen stellt die Bedrohungen dar, denen auch Bildungseinrichtungen ausgesetzt sind. Wenn Internet,- E-Mailsysteme und interne Netzwerke nicht nutzbar sind, ist die Organisation offline. Nun müssen in Gießen 38.000 Passwörter händisch zurückgesetzt werden.

Seit dem 09.12 ist die Uni Gießen Opfer eines schwerwiegenden IT-Sicherheitsvorfalls.

Auch der Betrieb an einer Universität hängt stark von informationstechnischen Systemen ab. Die An- und Abmeldung von Prüfungen, die Kommunikation mit Professorinnen und Professoren und oft auch die Verteilung von Skripten und andere Dokumenten die entscheidend für die Absolvierung des Studiums sind. Ähnlich wie bei Unternehmen liegt hier der Betrieb still, wenn die Systeme nicht erreichbar sind. Auslöser der Probleme war eine bisher unbekannte Variante einer Schadsoftware. Das ist jedoch nicht überraschend, da die Anzahl von neuer schädlicher Software in die Millionen geht. Seit dem 09.12. wird mit Hochdruck an der Lösung des Problems gearbeitet. Hochdruck bedeutet das mit der Hilfe von USB-Sticks Virenscans durchgeführt werden. Ein weiteres Problem ist das Handling von Passwörtern. Das Zurücksetzen selber ist dabei das kleinste Problem. Die Neuausstellung eines Passwortes kann nur vor Ort passieren. Aus diesem Grund versammeln sich lange Schlangen für die Generierung eines Passwortes vor der Turnhalle. Die Schlange zur Ausgabe neuer Passwörter ist lang. An der Uni Gießen dauert es, bis jeder ein neues erhält. (Quelle: Hessenschau.de)

Über den Hackerangriff auf die Uni Gießen ist noch wenig bekannt.

Offiziell heißt es, das auf Hinblick auf die laufenden Ermittlungen keine weiteren Angaben zu der Schadsoftware gemacht werden. Das ist zwar ein typisches Vorgehen, hilft im Augenblick anderen potenziellen Opfern jedoch nicht. Wenn offiziell bekannt wäre, dass es z.B. eine neue Emotet Variante ist, könnten offizielle Meldungen erfolgen. Eine erhöhte Wachsamkeit ist gerade zur Weihnachtszeit zu empfehlen - privat wie auch beruflich. Weihnachtsgrüße, Geschenke und E-Mails mit Glückwünschen kommen zahlreich ins Postfach. Ein falscher Klick genügt aus um eine Welle an Infektionen loszutreten. Technische Hilfsmittel sind selten so aufgestellt um jeden potenziellen Fall abzufangen. Das Kammergericht in Berlin wurde ebenfalls Opfer von Ransomware. Die Konsequenzen in diesem Fall sind aber noch länger spürbar. https://www.youtube.com/watch?v=KVYUbFk\_jBk

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung