Cyberattacken: CSCS und ETH schalten ihre Supercomputer ab

18. Mai 2020, 12:15
  • security
  • cyberangriff
  • breach
  • hochschule
image

Auch weitere Supercomputer-Betreiber in Europa mussten ihre Systeme deaktivieren.

Viele Supercomputer sollten eigentlich gegenwärtig dabei mithelfen, Medikamente gegen Covid-19 zu finden. Aber skrupellose Cyberangreifer haben in der vergangenen Woche die Betreiber mehrerer Supercomputer in Europa gezwungen, ihre Systeme vorübergehend zu deaktivieren beziehungsweise den Zugang für Forscher zu sperren. In der Schweiz waren das Supercomputing-Zentrum CSCS im Tessin sowie die ETH Zürich betroffen.
Die erste Meldung kam am vergangenen Montag, dem 11. Mai, von der Universität Edinburgh. Diese musste ihr System Archer wegen unerlaubten Zugriffen deaktivieren. Später erklärte die Uni, dass man sämtliche früheren Passwörter ungültig gemacht und SSH-Schlüssel überschrieben habe. Auch heute, eine Woche nach der Deaktivierung, sind sowohl Login- als auch Compute-Nodes weiterhin nicht verfügbar.
Ähnliche Meldungen kamen im Laufe der Woche vom High-Performance-Computing-Zentrum Baden Würthemberg, vom Leibniz Supercomputing Centre in Bayern, vom Forschungszentrum Jülich  und von der Universität Dresden.
Am Donnerstag erklärte die ETH Zürich, dass die HPC-Cluster Euler und Leonhard wegen eines Cyberangriffs temporär vom Netz genommen worden und daher für die Benutzer im Moment nicht zugänglich seien.  Die ETH öffnete die Logins nach kurzer Zeit wieder, weil man glaubte, die beiden Systeme seien nicht kompromittiert worden. Dies erwies sich aber als Irrtum, am Freitag wurde deshalb der Zugriff auf alle Cluster wieder blockiert.
Am Samstag meldete dann auch das Schweizer Supercomputing-Institut CSCS im Tessin, dass man ebenfalls böswillige Aktivitäten auf den Systemen festgestellt habe. 
Deshalb seien alle externen Zugriffe gesperrt worden. Das CSCS betonte jedoch, dass die Wettervorhersagen für SwissMeteo, die am CSCS berechnet werden, nicht betroffen seien.

Kryptominer installiert

Wie 'ZDnet' berichtet, gibt es keine Beweise, dass alle Angriffe von denselben Hackern durchgeführt wurden, aber vieles deutet darauf hin. Laut einer Analyse des US-Security-Dienstleisters Cado Security waren die Angreifer auf schnelle Selbstbereicherung aus. Sie verwendeten wahrscheinlich SSH-Logins von Universitäten in Kanada, Polen und China, die ihnen in die Hände gefallen waren, um Zugriff auf die Cluster zu erhalten. Danach nutzten sie die Linux-Schwachstelle CVE-2019-15666 aus, um Root-Zugriff zu erhalten und eine Kryptominer-Software für die Währung Monero zu installieren. 

Loading

Mehr zum Thema

image

"Linkedin ist voll von Fake Accounts"

Gezielte Social-Engineering-Attacken nehmen zu. Psychologin und Expertin Christina Lekati sagt im Interview, dass technische Hilfsmittel beim Schutz dagegen nichts nützen.

publiziert am 23.11.2022 2
image

Kontroverse nach Ende des Organspende-Registers: Wann müssen Lücken öffentlich werden?

Die Tragödie um das Register von Swisstransplant kennt nur Verlierer. Die Schweiz braucht eine politische Diskussion zu Datenbanken mit sensiblen Informationen und zum Meldeverfahren für Sicher­heits­lücken.

publiziert am 22.11.2022 3
image

Guadeloupe stellt nach Cyberangriff das Internet ab

Zum Schutz von Daten hat das französische Überseegebiet alle Computernetzwerke unterbrochen. Um welche Art von Cyberbedrohung es sich handelt, ist noch nicht bekannt.

publiziert am 22.11.2022
image

Trend Micro: 88% der Schweizer Unternehmen von Cyberangriffen betroffen

Die Wahrscheinlichkeit für einen Angriff auf ein Unternehmen wird immer grösser und die Bedrohungslage immer unübersichtlicher.

publiziert am 21.11.2022