English

Broward College: Anwendung einer Netzwerksicherheitsstrategie für die besten und hellsten Köpfe

von VPNHaus | 21.07.2014 |Endpoint Management, IT policy

In den 1930er Jahren entwarf Louis A. Simon das berühmte U.S. Bullion Depository in Fort Knox. Damals hätte er sich nur wünschen können, dass das Gebäude so sicher und so uneinnehmbar sein würde, dass Generationen von Amerikanern den Begriff „Fort Knox“ einmal als größtes Kompliment für ein Konstrukt verwenden würden, dessen Zweck die Verteidigung seines Inhalts ist.

Im Fall von Fort Knox sind dies die Safes mit den Goldreserven der USA. Im Falle von Broward College in Florida sind es die persönlichen Daten von mehr als 68.000 Studenten, 2.000 Mitarbeitern und Fakultätsmitgliedern sowie mehreren tausend Absolventen und anderen ehemaligen Mitgliedern der Hochschulgemeinschaft. Und dies ist tatsächlich ein modernes Fort Knox, wenn es um das Vorgehen in Bezug auf die Netzwerksicherheit der Schule geht.

Im Fall von Broward spielt Matt Santill die Rolle von Louis A. Simon. Auf dem Papier ist er Browards Chief Information Security Officer (Leiter der Informationssicherheit). Inoffiziell ist er in der Schule „Mr. No“ („Herr Nein“). Santill ist der Grund dafür, dass Studenten, Mitarbeiter und Fakultätsangehörige mit ihren privaten Geräten nicht länger auf das schulische Netzwerk zugreifen können, ohne diese vorher zu registrieren. Er ist der Grund dafür, dass Peer-to-Peer-Verbindungen nicht erlaubt sind. Und er ist der Grund dafür, dass die Mitarbeiter keine privaten Cloud-basierten File-Sharing-Dienste nutzen dürfen.

Santill bestätigte Network World, dass dies Vorgehen – welches häufiger in Unternehmen zu finden ist – Seltenheitswert an Hochschulen hat. Das heißt jedoch nicht, dass dies Vorgehen unfair oder übertrieben ist. Durch Santills Vorgehen bezüglich der Netzwerksicherheit an der Hochschule wurde Browards Name bisher von den Titelseiten der Medien ferngehalten. Außerdem werden Studenten und Mitarbeiter dadurch geschützt – eine Seltenheit heutzutage.

Broward College: Ausnahme von der jüngsten Regel

Drei prominente Institutionen für höhere Bildung wurden Opfer von Cyber-Angriffen und mussten für ihre Versäumnisse geradestehen:


  • Im Februar verkündete die Universität von Maryland, dass ein breitangelegter Cyber-Angriff entdeckt worden war. Dieser lag 16 Jahre zurück und betraf mehr als 300.000 Mitglieder der Universitätsgemeinschaft.

  • Ungefähr die gleiche Anzahl von Opfern hatte es Wochen zuvor bei einem Hacker-Angriff an der North Dakota University gegeben. Betroffen waren Studenten, Absolventen, Bewerber und Mitarbeiter.

  • Ein Datenverstoß an der Indiana University betraf „nur“ 146.000 Studenten, obgleich die Daten für fast ein ganzes Jahr exponiert waren.

Warum wurden so viele Hochschulen und Universitäten Ziele von Angriffen? Laut Paul Stephens, einem Anwalt für Verbraucherdatenschutz, finden sich an Institutionen der höheren Bildung einzigartige strukturelle Schwachstellen.

„Universitäten tendieren zu einer offeneren IT-Architektur“, erklärte Stephens dem Nachrichtenmagazin Capital News Service im vergangenen Frühjahr. „Innerhalb des Systems arbeiten viele verschiedene Beteiligte: Studenten, Lehrer, Fakultätsmitglieder, Verwaltungsmitarbeiter und andere.“

Ist das Ausmaß dieser Angriffe noch nicht überzeugend genug, so sind auch noch die Kosten zu berücksichtigen, mit welchen Hochschulen und Universitäten infolge eines Datenverstoßes konfrontiert werden: Aufwendungen für interne Untersuchungen, Opferentschädigung (d. h. kostenloser Identitätsschutz und Kreditdienstleistungen), Bekanntmachung und Aufwendungen für Call-Center zur Beantwortung von Anfragen, und eventuell sogar Zahlungen aufgrund eines Verstoßes gegen PCI- und HIPAA-Richtlinien. Die Liste geht noch weiter.

Errichtung eines Fort Knox auf dem Campus

Erinnern Sie sich an den Netzwerkangriff im Juni, bei dem etwa 200.000 Mitglieder der Butler University betroffen waren? Damals hatten wir erklärt, dass der Angriff möglicherweise hätte verhindert werden können, wäre die Universität im Bereich der Netzwerksicherheit so vorgegangen „wie ein Unternehmen dies tut“. Ist das nicht ähnlich der Netzwerksicherheitsstrategie, welche Santill bei Browards eingeführt hat?

Sicherlich verfolgt Santill den richtigen Ansatz. Aber hat er auch an die Studenten und Mitarbeiter gedacht, welche nicht auf dem Campus leben und arbeiten? Jeder, der von außen auf das Netzwerk der Hochschule zugreift, stellt eine Gefahr dar. Aus diesem Grund sollte man in Bildungsinstituten nicht nur über internen Zugriff nachdenken. Bildungsinstitute sollten wie Unternehmen vorgehen und Lösungen zur Sicherung ihres Remote Access implementieren. In einem ersten Schritt zur Verbesserung des Remote Access in Institutionen sollten VPNs mit zentralen Management-Funktionen in Erwägung gezogen werden. Diese ermöglichen Administratoren automatisch sicherzustellen, dass sämtliche Geräte, welche sich mit dem Netzwerk verbinden, jederzeit richtlinienkonform sind. Darüber hinaus wird damit der automatische Rollout von Updates für VPN-Clients und Zertifikate gewährleistet. Des Weiteren können Administratoren auf diese Weise umgehend Netzwerkszugriffsrechte entziehen beziehungsweise einen Nutzer sogar sperren, sobald ein Angriff entdeckt wird.

So stark die direkte Verteidigung des echten Fort Knox ist: Man kann sicher sein, dass alle Straßen, welche zu der Anlage führen, ebenso stark befestigt sind. Für jede Organisation sind solche „Straßen“ heute die Tunnel, über welche sich Nutzer von außerhalb mit dem Netzwerk verbinden. Entscheidend ist, dass diese sicher bleiben.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK