direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

17.10.2017: Kritische Schwachstellen in WLAN-Verschlüsselung – BSI rät zur Vorsicht

Wie Sie vielleicht bereits aus den Medien erfahren haben, ist nun bekannt geworden, dass der Sicherheitsstandard WPA2, der insbesondere zur Verschlüsselung von WLAN-Netzwerken empfohlen wird, über kritische Schwachstellen verwundbar ist. Aufgrund der Eigenschaften des Angriffs wurde dieser auf den Namen KRACK (Key Reinstallation AttaCK) getauft. Betroffen sind alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen.
 
Die Sicherheitslücke ist auf dem Gerät selbst zu schliessen! Deshalb haben einige Hersteller bereits Sicherheitsupdates veröffentlicht: https://portal.cert.dfn.de/adv/DFN-CERT-2017-1815/
Es ist davon auszugehen, dass auch andere Hersteller bereits reagiert haben oder zeitnah reagieren werden. Weitere Informationen liegen allerdings noch nicht vor. Solange Sie nicht sicher sind, ob bestimmte Hersteller eines Geräts mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert haben, verwenden Sie zur Datenübertragung kabelgebundene Verbindungen oder mobile Datennetze.
 
Die Netzwerkkomponenten der TU Berlin wurden geprüft und sind auf dem aktuellsten Stand. IT-BetreuerInnen werden hiermit gebeten, sämtliche Arbeitsplätze ebenfalls auf Aktualität zu überprüfen.
 
Für Ihrem privaten Umfeld sollten Sie generell und jetzt nach dieser Bekanntgabe verstärkt einige Hinweise befolgen:
1. Halten Sie Ihre Geräte aktuell: Schließen Sie die Sicherheitslücken an Ihrem PC, Laptop und Smartphone durch aktuelle Updates – einzelne Hersteller bieten die Updates bereits an.
2. Aktualisieren Sie Ihren Router: Router und Access-Points sind die wichtigsten Komponenten im Netzwerk, allerdings oft schlecht gesichert oder mit einer veralteten Firmware ausgestattet. Wenn Sie keine aktuellen Updates für Ihren Router erhalten, sollten Sie sich überlegen, ob Sie vielleicht ein Gerät kaufen, dass von Anfang an auf Sicherheit angelegt ist.
3. Nutzen Sie ein VPN, wenn Sie sensible Daten übermitteln möchten: Ein Virtual Private Network verschlüsselt alle Daten bei der Übertragung. Damit lassen sich Daten im WLAN effektiv vor Schnüfflern schützen.
 
Weitere Informationen zu KRACK finden Sie z.B. unter:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/WPA2Verschluesselung_Sicherheitsluecke_16102017.html
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/WPA2Verschuesselung_16102017.html
https://www.heise.de/security/meldung/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt-3862571.html
https://portal.cert.dfn.de/adv/DFN-CERT-2017-1815/
 

17.10.2017: DDos Attacken gegen die Webserver der TU Berlin

Aufgrund laufender Angriffe gegen unsere Webserver (DDoS-Attacken), sind die Webseiten der TU Berlin momentan überlastet und nur eingeschränkt verfügbar. In Zusammenarbeit mit dem DFN werden aktuell die nötigen Gegenmaßnahmen eingeleitet.

24.10.2017: Exchange-Dienst – Abschaltung verwundbarer Verschlüsselungsalgorithmen

Um die Verschlüsselungssicherheit im E-Mail-Verkehr in der TU Berlin weiterhin gewährleisten zu können, werden wir am 24.10.2017 um 9:00 Uhr die Triple-DES Verschlüsselungsalgorithmen auf unseren Exchange-Servern abschalten.
 
Aufgrund ihres hohen Alters und zahlreicher kritischer Sicherheitslücken sind die oben genannten Verschlüsselungsalgorithmen den heutigen Sicherheitsanforderungen nicht mehr gewachsen. Sie wurden jedoch bisher aus Gründen der Kompatibilität von diversen Browsern, E-Mail-Programmen und E-Mail-Servern weiterhin unterstützt.
 
Nach der Abschaltung werden unter Umständen alte bzw. nicht mehr aktuelle Betriebssysteme und E-Mail-Clients keine Verbindung mehr zum Exchange-System aufbauen können. Betroffen sind u.A. Outlook 2007 und älter, Windows XP und älter, MacOS X 10.9 und älter und diverse andere veraltete E-Mail-Clients und Betriebssysteme.
 
Bitte prüfen Sie deshalb ob ihr Betriebssystem und Ihr E-Mail Client auf einem aktuellen Stand sind.
 
Weitere Informationen finden Sie auch unter https://www.golem.de/news/sweet32-kurze-verschluesselungsbloecke-sorgen-fuer-kollisionen-1608-122887.html

11.10.2017: SPAM-Welle nutzt echte Beschäftigtennamen

Gefährliche Spam-Mails beunruhigen inzwischen auch TUB-Angehörige. Kriminelle fälschen mittlerweile den Absender der E-Mail-Adresse mit einem Namen, den die Empfänger kennen. Neben E-Mails mit eher nichtssagendem Betreff wie "Scan 28923323236" beinhalten einige Betreffzeilen zusätzlich den Namen des Empfängers – etwa in der Form "WG: gescanntes Dokument 14517127599 [Empfänger]". Dadurch laufen selbst erfahrene NutzerInnen Gefahr, auf einen schädlichen Link zu klicken und sich Schädlinge/Viren einzufangen.

Klicken Sie bitte auf gar keinen Fall auf den Link in diesen E-Mails. Sollten Sie bereits "in die Falle getappt" sein, ändern Sie bitte umgehend Ihr Passwort im TU-Portal unter dem Menuepunkt "Mein Profil" > "Konto verwalten" > "Passwort ändern".

Aktualisieren Sie Ihr Virenschutzprogramm und lassen Sie das aktualisierte Virenschutzprogramm Ihren gesamten Computer untersuchen. Bitten Sie Ihren lokalen ArbeitsplatzbetreuerIn um Unterstützung bei der Überprüfung, ob Ihr Virenprogramm, der Internetbrowser und Ihr Betriebssystem die erforderlichen Updates ausführen bzw. auf dem aktuellen Stand sind. 

Sollten Sie sich ein Schadprogramm eingefangen haben, prüfen Sie bitte, ob Sie persönliche Daten wie Passwörter, PINs oder Sicherheitsfragen ändern müssen. Dies ist der Fall, wenn diese auf dem Computer gespeichert waren oder auf diesem nach Installation des Schadprogramms eingegeben wurden.

Leider ist es kaum möglich, SPAM-/Phishing-Mails automatisch zu erkennen und zu filtern, da sie meist nicht die typischen SPAM-Merkmale besitzen. Es ist also auch in der Zukunft mit solchen Versuchen zu rechnen, um an die Passwörter von Konto-Inhabern zu gelangen oder Rechner zu infizieren. Die Empfehlung, Passwörter niemals per E-Mail zu versenden und auch immer vorsichtig beim öffnen von E-Mails und Inhalten zu sein, gilt daher auch für die Zukunft und unabhängig davon, wie authentisch eine E-Mail auch erscheinen mag.



Weitere Informationen zur aktuellen SPAM-/Phishing-Welle finden Sie unter:
https://www.heise.de/security/meldung/Achtung-Aktuelle-Spam-Mails-faelschen-Absender-von-Mitarbeitern-3834782.html

http://www.pc-magazin.de/news/spam-e-mail-firmenadresse-scan-word-erkennen-tipps-3198387.html

02.10.2017: Kern-Router Wartungsarbeiten

Die Wartungsarbeiten sind so weit wie möglich abgeschlossen. Auf Grund eines Hardwareausfalls am Samstag muss die Wartung zu gegebener Zeit fortgesetzt werden. Wir informieren Sie so bald wie möglich über den Folgetermin.

07.09.2017: E-Mail-Archivierung (Veritas Enterprise Vault)

Wir freuen uns Ihnen einen neuen Dienst anbieten zu können. Mit Hilfe der „Veritas Enterprise Vault“-Software können Exchange E-Mail-Postfächer aktiv entlastet werden, indem größere E-Mail Anhänge auf einem TU-internen Archivserver gespeichert werden.
Die Verwaltung der archivierten E-Mails ist unkompliziert und auf mehreren Wegen (Web-Oberfläche, OWA oder Outlook) möglich.
Weitere Informationen finden Sie unter https://www.tubit.tu-berlin.de/?id=187602

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe

Diese Seite verwendet Matomo für anonymisierte Webanalysen. Mehr Informationen und Opt-Out-Möglichkeiten unter Datenschutz.