EDUCV-Logo

Der EDUCV ist eine Arbeitsgruppe von operativen Informationssicherheitsteams, insbesondere Computer Emergency Response Teams (CERTs) und Computer Security Incident Response Teams (CSIRTs), deutscher Hochschulen, Lehr- und Forschungseinrichtungen. Die Gruppe umfasst derzeit folgende Mitglieder:

Der EDUCV dient dem Erfahrungsaustausch und der Weiterbildung der teilnehmenden Sicherheitsteams und unterstützt sowohl sicherheitstechnische Analysen und Bewertungen als auch die Konzeption, Entwicklung und den Betrieb von Sicherheitslösungen.

Der EDUCV soll durch die einrichtungsübergreifende Kooperation und Kollaboration einen effektiven Umgang mit Informationssicherheitsrisiken und -vorfällen im spezifischen Umfeld von Forschung, Lehre und Studium ermöglichen.

Lagebericht: Ransomware bei Einrichtungen im Deutschen Forschungsnetz

Seit dem ersten größeren Ransomwarevorfall an der Universität Gießen im Dezember 2019 hat sich die Bedrohungslage für Einrichtungen im Deutschen Forschungsnetz (DFN) deutlich verändert. Konnte man in den Jahren 2020 und 2021 noch von Einzelfällen größerer Universitäten sprechen (Ruhr-Universität Bochum, TU Berlin), sind seit Sommer 2022 auch mehr und mehr kleine und spezialisierte Einrichtungen betroffen.

Schwach­stellen­meldungen: Höher, schneller, weiter, wo führt die Straße hin

Der Eindruck vieler IT-Experten und Anwender ist, dass immer häufiger Schwachstellen mit teils gravierenden Auswirkungen bekannt werden. Es muss schneller gepatcht werden, weil sich Informationen über diese Schwachstellen rasant verbreiten. Das zeitnahe Schwachstellenmanagement wird für die IT-Administratoren aber nicht nur aufgrund der höheren Frequenz und Dringlichkeit erschwert, sondern auch dadurch, wie Informationen über Schwachstellen und deren zusammenfassende Advisories aufbereitet sind.

Passwortmanager: Erste Hilfe für alle, die auch ohne Elefantengedächtnis sichere Passwörter haben wollen

Wie Marius Mertens vom ZIM-CERT in seinem Beitrag “Authentifizierung per Passwort: Totgesagte leben länger” bereits dargelegt hat, werden wir uns noch sehr lange und an sehr vielen Stellen mithilfe von Passwörtern authentifizieren (müssen). Passwortmanager sind eine relativ angenehme Möglichkeit, Passwörter zu verwalten, die allen gängigen Sicherheitsanforderungen entsprechen.

Sichere Mails

Wohl kaum eine Technologie wird im beruflichen Umfeld so stark eingesetzt wie E-Mail. In Deutschland ist es fast vierzig Jahre her, dass die erste E-Mail verschickt wurde, und an so manchen Stellen merkt man dem Protokoll das Alter auch an.

Safe Videoconferencing

Videoconferencing had a big uprise with the COVID-19 pandemic. This article tries to shed some light on the topic of safe videoconferencing from different perspectives. For one thing from the user’s point of view, where it sometimes it is not as straight forward as it seems to keep sensitive information out of a video chat. On the other side, from the administrator’s, or in general the institution’s, point of view, where it comes to providing a secure service for their users.

Zwei-Faktor-Authentisierung

Zwei-Faktor-Authentisierung (2FA) bzw. Multi-Faktor-Authentisierung (MFA) ist in aller Munde und längst nicht mehr nur ein Thema für “Geeks und Nerds”. Die Stiftung Warentest empfiehlt ihren Lesern, 2FA/MFA zu aktivieren, falls es angeboten wird, ebenso das BSI. Auch diverse Computerspiele-Publisher winken mit extra In-Game-Belohnungen, wenn man seinen Account mit 2FA/MFA extra absichert.

Authentifizierung per Passwort: Totgesagte leben länger

Es ist eine Binsenweisheit: Die Authentifizierung per Passwort birgt viele Nachteile, ist aber nicht totzukriegen. Was ist eigentlich so schlecht an der Authentifizierung per Passwort und was kann man besser machen?

Passwörter und Authentifizierung im Active Directory und Beispiele für Angriffsmethoden

Dieser Blog Post basiert auf einer Präsentation, die Linux Admins in der IT-Sicherheit das Thema Active Directory und Windows Sicherheits-Basics näher bringen sollte. Daher wird in diesem Artikel davon ausgegangen, dass der Lesende zumindest ein rudimentäres Verständnis von IT-Sicherheit und aktuellen Angriffsvektoren (zum Stand des Erscheinens dieses Artikels) besitzt.

Da sich dieser Eintrag an Personen richtet, die mit dem Thema Active Directory und Windows noch nicht tief vertraut sind, besteht bei weitem kein Anspruch auf Vollständigkeit. Einige Themen werden nur angeschnitten oder oberflächlich behandelt.

Dieser Artikel soll eine Übersicht über die Themen Active Directory, Windows Authentifizierung sowie einen Überblick über verschiedene Angriffsszenarien bieten.

Analyzing a compromised HPC cluster

In May 2020, in the early stages of the pandemic, IT outlets drew attention of their readers with headlines such as “Supercomputeres offline across Europe”, “Hackers Target European Supercomputers Researching Covid-19” or in contrast to that “11-Plus Supercomputers Hacked With Cryptominers”. Apparently, at that time, some supercomputers went offline citing security reasons, but no one really knew why. To put speculations aside, we want to dedicate this blog post to a brief retrospective of what insiders only know as the HPC incident coupled with a forensic deep-dive from one of the affected institutions.