Home » News » Cybersecurity » Immer mehr Cyberangriffe auf Bildungseinrichtungen

Immer mehr Cyberangriffe auf Bildungseinrichtungen

Experten haben bei der monatlichen Auswertung von Ransomware-Daten für März festgestellt, dass der Bildungssektor zu den am stärksten betroffenen Bereichen gehört. Ihr alarmierender Bericht zeigt, wo die Schwachstellen liegen, welche Methoden von Angreifern eingesetzt werden und wie Einrichtungen sich am besten schützen können.

2 Min. Lesezeit
Eine vermummte Gestalt sitzt in einem schwach beleuchteten Raum an einem Laptop und konzentriert sich auf den Bildschirm. Der Hintergrund zeigt abstrakte digitale Muster, die auf Bedenken hinsichtlich der Cybersicherheit hinweisen, da immer mehr Cyberangriffe auf Bildungseinrichtungen stattfinden.
Foto: ©AdobeStock/Dirschl

Eine besondere Herausforderung in Sachen Cybersecurity stellt der Bildungssektor dar. Dies liegt insbesondere daran, dass es Benutzer mit extrem unterschiedlichen Erfahrungsstufen gibt. Vor allem junge Schüler haben oft Schwierigkeiten, Betrugsversuche richtig einzuschätzen und angemessen darauf zu reagieren. Daraus resultiert oft, dass unerfahrene Nutzer von Angreifern dazu verleitet werden, Sicherheitskontrollen zu umgehen und somit ungewollten Zugriff auf IT-Systeme ermöglichen.

Zusätzlich ist die IT-Infrastruktur in Bildungseinrichtungen oft über viele verschiedene physische Standorte hinweg verteilt und es kommen häufig gleich mehrere veraltete Technologien zum Einsatz. Dies erschwert eine effektive Abwehr von Angriffen und macht den Bildungssektor zu einem besonderen Spezialfall in Sachen Cybersecurity. Experten warnen daher vor der Notwendigkeit, die IT-Systeme in Bildungseinrichtungen auf den neuesten Stand zu bringen und die Sensibilisierung der Nutzer im Umgang mit Cyberbedrohungen zu erhöhen.

Ein aktueller Threat-Report von Bitdefender zeigt, dass Cyberkriminelle vermehrt die Schwachstellen des Bildungssektors ausnutzen. Dabei setzen sie auf altbekannte Taktiken wie Typosquatting und Business Email Compromises (BEC), die jedoch ständig weiterentwickelt werden, um ihre Opfer noch besser zu täuschen. Besonders Typosquatting hat in letzter Zeit zugenommen, wobei das Bitdefender Team seit Anfang 2022 bereits mehr als 1.000 Warnungen untersucht hat. Typosquatting setzt auf häufige Tippfehler in bekannten URLs, um Nutzer auf gefälschte Webseiten zu locken. Im Jahr 2022 entfielen rund 45 Prozent dieser Warnungen auf Kunden aus dem Bildungswesen, während es ein Jahr zuvor noch 17 Prozent waren. Die Taktik des BEC-Angreifers besteht darin, sich als eine andere Person auszugeben, um Opfer zu betrügen. Dies kann Überweisungen oder Zahlungen umleiten oder in Gesprächen einschalten, um sensible Informationen zu erlangen.

Nutzerdaten als Eintrittskarte ins System

Bitdefender warnt davor, dass Angreifer vermehrt die Nutzerdaten von externen Anwendungen und Konten stehlen, um Zugang zu IT-Systemen zu erhalten. Wenn Nutzer dieselben Zugangsdaten für mehrere Konten verwenden, können gehackte Konten dazu führen, dass auch andere Zugangsdaten ins Dark Web gelangen. Die Angreifer nutzen diese Informationen dann, um gezielte Phishing-Angriffe zu starten oder sich als interne Benutzer auszugeben und so weiteren Zugang zu erlangen. Um sich vor diesen Angriffen zu schützen, sollten Bildungseinrichtungen grundlegende Sicherheitsprinzipien befolgen und eine Defense-in-Depth-Taktik anwenden, die eine Kombination aus Tools und Verfahren umfasst. Das Sicherheitsunternehmen betont, dass der Bildungssektor aufgrund seiner besonderen Schwachstellen besonders gefährdet ist und entsprechend handeln sollte, um Angriffe zu stoppen. Folgende Punkte gilt es dabei besonders zu beachten:

  1. Software und Hardware müssen regelmäßig mit Patches versorgt und auf die neueste Version aktualisiert werden, um Angriffe zu verhindern.
  2. Umsetzung etwa der Critical-Security-Controls-Richtlinien des Center for Internet Security.
  3. Implementierung einer starken Multifaktor-Authentifizierung und Anwendung der Least-Privilege-Policy für alle Benutzer.
  4. Identifizierung von Mitarbeitern oder Teams, die ein hohes Risiko haben, Ziel von Social-Engineering-Kampagnen zu werden und deren Schulung.
  5. Überprüfung von Anmeldedaten mittels öffentlicher Datenbanken wie HaveIBeenPwned oder Threat Intelligence Feeds. Regelmäßige Passwortänderungen, die auf Komplexität und Schutz vor Wiederverwendung setzen.
  6. Einführung von Richtlinien zur Nutzung von E-Mail-Adressen der Organisation.
  7. Nutzung von Informationen der Cybersecurity Community über aktuelle verdächtige oder bösartige Aktivitätenüber ISACs (Information and Analysis Centers) und Intelligence-Feeds.
  8. Installation von Sicherheitstools, die Aktivitäten auf Benutzergeräten überwachen, blockieren und dafür sorgen, dass alle Geräte im Netzwerk für die Sicherheitsüberwachung sichtbar sind.

Andere interessante News

Digitale Darstellung einer Bedrohungssituation

Bitkom veröffentlicht düstere Cybercrime-Bilanz

Deutlich mehr als die Hälfte der Internetnutzer wurde in den vergangenen zwölf Monaten Opfer von Cyberkriminalität – doch nur jeder Vierte erstattete Anzeige. Der durchschnittliche...

Phishing-Symbol

Studie: Fertigungsbranche häufigstes Ziel von Spear-Phishing-Angriffen

Aktuelle Studienergebnisse belegen, dass die Fertigungsbranche das Hauptziel von Spear-Phishing-Angriffen ist. In den vergangenen sechs Monaten entfielen nicht weniger als 41 Proze...

Laptop-Bildschirm mit Ransomware-Warnung

Ransomware-Szene im Umbruch: Aktuelle Entwicklungen und wichtige Trends

Ransomware bleibt eine ständige Bedrohung, verändert sich jedoch stetig. Während große Akteure wie LockBit und ALPHV/BlackCat verschwinden, rücken neue Gruppen nach. Ransomware-as-...