TUHH Rechenzentrum - Nachrichten

Angriffe auf Funknetze (KRACK-Attack)

Zur Zeit wird über die Medien und Sicherheitsportale vor einer Sicherheitslücke im WPA2-Protokoll bei der Nutzung von Funknetzen gewarnt. Das Protokoll WPA2 sorgt für die Verschlüsselung zwischen den Accesspoints und den Clients.

Siehe z.B.

Für die Dienste des Rechenzentrums schätzen wir zur Zeit das Risiko als nicht kritisch ein, denn alle wichtigen Dienste des Rechenzentrums werden über Protokolle erbracht, die eine eigene Verschlüsselung mit sich bringen, und wir verlassen uns nicht auf die Sicherheit des genannten Protokolls.

Wenn Sie aber fremde Dienste nutzen, achten Sie bitte darauf, dass Sie Passworte und vertrauliche Informationen nur übermitteln, wenn die Verbindung eine Ende-zu-Ende-Verschlüsselung hat (z.B. https) oder nutzen Sie unseren VPN-Dienst.

Wir beobachten, wie sich die Situation weiterentwickelt und warten auf Patches der Hersteller.

 

 

Spam-Attacke auf TU-Mitglieder

Derzeit erhalten viele TUHH-Mitglieder an sie persönlich adressierte Spam-Mails mit einem externen "Rechnungs/Scan"-Link.
Hinter dem Link befindet sich ein präpariertes Word-Dokument, welches mittels eines Makros einen Virus/Trojaner nachlädt.
ACHTUNG: Der vorgetäuschte Absender der Mail ist dabei so gewählt, dass er/sie dem Opfer persönlich bekannt ist!!

Beachten Sie hierzu die Warnung auf der RZ-Homepage:
https://www.tuhh.de/rzt/services/informationssicherheit/warnmeldungen.html

Wenn Sie weitere Fragen haben, kontaktieren Sie uns bitte unter:
servicedesk@tuhh.de

Wartung des BSCW-Servers

Die Wartung des BSCW-Servers vom 21. Februar 2017 ist abgeschlossen.

Wartungsergebnisse:

  • BSCW-Update auf das Release 5.1.18
  • Python-Update auf das Release 2.7.13
  • Update des Apache-Webservers auf Apache 2.4.25
  • Diverse System-Anpassungen

Phishing-Attacke gegen die TUHH

Uns erreichen mehrere Meldungen über Phishing-Mails. Diese sind angeblich vom Absender
"Technische Universität Hamburg-Harburg <info@tuhh.de>"   bzw.
"Webmaster   ©2017 Technische Universität Hamburg-Harburg"
Die Mails werden aber über einen kompromittierten Account einer anderen Hochschule verschickt.

Der eingebettete Link zielt zudem auf eine externe URL der Domain ".moonfruit.com/".

Beachten Sie hierzu auch die Warnung auf der  RZ-Webseite:
https://www.tuhh.de/rzt/services/informationssicherheit/warnmeldungen.html

Wenn Sie weitere Fragen haben, kontaktieren Sie uns bitte unter: servicedesk@tuhh.de

Neuigkeiten beim Cloud-Dienst

Beim Wartungstermin am letzten Freitag (10.2.2017) wurde bei der zugrunde liegenden Software von ownCloud auf Nextcloud gewechselt. Für Sie ändert sich am Erscheinungsbild der Weboberfläche und des Sync-Clients nichts. Neu ist allerdings die Authentifizierung über Shibboleth und damit verbunden eine Änderung am Sync-Client.

Änderungen

  • Ab sofort authentifizieren wir über Shibboleth. Daher können die bisher verwendeten Passwörter im Sync-Client nicht mehr verwendet werden.
    Stattdessen müssen Sie über die "persönliche Seite" auf der Weboberfläche ein App-Password generieren und dieses eintragen. Eine Anleitung mit Bildern ist in der Dokumentation zu finden (https://www.tuhh.de/rzt/services/dateidienste/cloud/client.html).
  • Bitte verwenden Sie zunächst den bekannten ownCloud-Sync-Client weiter. In unseren Tests gab es leider noch Probleme mit dem neuen Nextcloud-Client. Wir informieren Sie sobald ein Wechsel des Sync-Clients nötig wird.

Wartungsarbeiten am Cloud-Server

Wegen Wartungsarbeiten wird der Cloud-Dienst der TUHH am

    Freitag, den 10.02.2017, ab 12:00 Uhr  

nicht verfügbar sein. Wir rechnen mit einer Dauer von vier Stunden.

Wartungsarbeiten am Webserver

Wegen Wartungsarbeiten wird der Webserver der TUHH am

    Donnerstag, den 02.02.2017, zwischen 14:00 und 16:00 Uhr  

kurzzeitig nicht erreichbar sein.

Die RZ-Webseiten kommen aus TYPO3

Die Website des Rechenzentrums ist ins Content Management System TYPO3 umgezogen.

Das Rechenzentrum nutzt jetzt auch die Möglichkeiten eines Content Management Systems. Das bietet insbesondere den Besuchern unserer Webseiten  eine durchgängige und einheitliche Navigation und den Redakteuren die vielfältigen Bearbeitungsmöglichkeiten von TYPO3.

Die Inhalte und das Seitenlayout haben sich durch den Umzug nicht geändert, wohl aber die URLs. Bookmarks und Links auf die Seiten des Rechenzentrums müssen deshalb angepasst werden.

6. bis 8. Januar - Betriebsunterbrechung

Aufgrund der jährlich durchzuführenden Funktionsprüfung der Notstromversorgung durch den technischen Betriebsdienst,

   am Wochenende 7./8. Januar 2017,

werden wir Teile des Datennetzes auf dem Campus abschalten müssen. Die zentralen Dienste des Rechenzentrums werden weiter zur Verfügung stehen. Insbesondere wird es möglich sein, über Internet/VPN von zu Hause auf die Dienste des Rechenzentrums zuzugreifen.

In der Zeit

   zwischen Freitag, dem 6. Jan. 2017 ab 17 Uhr und Sonntag, den 8. Jan. 2017 abends

kommt es zu Betriebseinschraenkungen in der Nutzung unseres Datennetzes auf dem Campus in den Gebäuden A bis P. Alle Rechner-Pools des RZ werden in dem genannten Zeitraum abgeschaltet und das Funknetz (WLAN) wird nur sehr eingeschränkt funktionieren.

=====

6th to 8th January - service interruption

Due to the annually test of the emergency power supply by the technical operation team

   on the weekend 7th/8th of January,

we are forced to shut down parts of the data network on Campus. All central services of the Computer Centre will be still available. Especially, it will be possible to access them via internet/VPN connection at home.

The data network will be shut down

   on Friday at 5 pm and will be powered up at Sunday evening.

All buildings from A to P will be affected. This includes all computer labs of the Computer Centre. The wireless network will be mostly nonoperational on Campus.

Warnung vor Verschlüsselungstrojaner

Wie Sie vielleicht bereits der Presse entnommen haben, grassiert ein neuer Verschlüsselungstrojaner namens Goldeneye.

Im Fokus dieses Viruses stehen Personalabteilungen. Es gibt erste Berichte, dass auch Universitäten davon betroffen sind. Der Virus steckt im Mail-Anhang (Excel-Datei) und wird derzeit noch *nicht* durch unsere Anti-Virus-Software erkannt. Die Mails sind in gutem Deutsch geschrieben und tarnen sich als Bewerbungsschreiben auf tatsächliche, aktuelle Stellenausschreibungen(!). Die Absende-Adresse, der Betreff, die Anrede und auch das Anschreiben sind glaubhaft (Stellenbezeichnung, Stellennummer). Wird der Excel-Anhang geöffnet, kann ein Makro-Virus zur Ausführung kommen, der die Nutzer-Daten auf dem PC verschlüsselt (und ggf. auf angeschlossenen USB-Speichermedien als auch auf Netzlaufwerken, zu denen Sie Zugang haben). Im Anschluss wird vom Angreifer ein Lösegeld gefordert, um die "als Geisel genommenen Nutzer-Daten" wieder zu entschlüsseln.

Seien Sie gegenüber Mail-Anhängen unbekannter Absender immer kritisch! Führen Sie insbesondere *keine Makros* in Excel-/Office-Dateien aus unsicheren Quellen aus.

Wenn Sie weitere Fragen haben, kontaktieren Sie uns bitte unter: servicedesk@tuhh.de

Betriebseinschränkung im Gebäude K

Aufgrund von dringenden Wartungsarbeiten an zentralen Netzwerkkomponenten, kommt es im Gebäude K (Denickestrasse 15) am

    Donnerstag, den 01. Dezember 2016

 

zwischen 19.30 Uhr und 20.00 Uhr zu kurzen Unterbrechungen im Netzwerk.

Wartung des Fileservers

Aufgrund von Wartungsarbeiten am zentralen Fileserver des RZ am

   Mittwoch, den 02.11.2016 von 18:00 bis 20:00 Uhr

  • nap.rz.tu-harburg.de
  • pan.rz.tu-harburg.de

Von der Unterbrechung sind unter anderem die Heimlaufwerke und Team-Bereiche in den PC-Pools des RZ und in den Instituten (delegierte OUs) betroffen.

Dropbox Accounts wurden 2012 gehackt

Vor kurzem wurde bekannt, dass im Jahr 2012 Mail-Adressen sowie die dazugehörigen verschlüsselten Passworte bei Dropbox entwendet wurden. Diese Daten stehen nun frei im Internet, so dass Angreifer versuchen können, die Passworte zu entschlüsseln. Eine Überprüfung der Mail-Adressen hat mehrere Hundert (z.T. ehemalige) Mitglieder der TUHH als Betroffene ergeben.

Sollten Sie Dropbox seit 2012 nutzen ohne das Passwort zwischenzeitlich geändert zu haben, setzen Sie bitte zügig ein neues Passwort.

Zusätzliche Informationen finden Sie unter
https://www.tuhh.de/rzt/hochschulnetz/it-sicherheit/warnmeldungen.html