Hacker sehen Schulen und Universitäten als weiche und verwundbare Ziele. Es ist wichtig, dass sich Entscheider im Erziehungsbereich mit einer ganzheitlichen Cyberabwehr befassen: Menschen, Prozesse und Technologie (PPT). | Hackers attack schools and universities because they are soft and vulnerable targets. It is important that decision makers in the education sector address holistic cyber defense: People, Processes and Technology (PPT). |
---|---|
Autor: Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 Cyberkriminelle gegen Schulen und Universitäten: Der Bildungssektor ist nach wie vor sehr anfällig, da Ransomware-Schadensseiten weiterhin Lehranstalten aus aller Welt angreifen. IT-Teams, die in diesen Einrichtungen tätig sind, stehen oft vor der Herausforderung, dass eine Vielzahl von Mitarbeitern, Studenten und Auftragnehmern ihre Netzwerke regelmäßig nutzen. Das Forschungspersonal kommuniziert routinemäßig mit anderen Einrichtungen, einschließlich der Weitergabe und des Empfangs von Links zu Daten und Ressourcen außerhalb des Netzes. Die Anzahl der Studenten, die jedes Jahr kommen und gehen, ist beträchtlich, einschließlich derjenigen, die nur ein Diplom-, Teilzeit- oder einjähriges Studium beginnen. Hinzu kommt die Schwierigkeit, ein Gleichgewicht zwischen akademischer Freiheit und Sicherheitsbedürfnissen zu finden. Dazu kommen noch die Altsysteme in den Labors, die auf veralteten Betriebssystemen laufen. Diese Faktoren erklären zum Teil die Anfälligkeit des Sektors, Opfer von Datenschutzverletzungen und Cyberangriffen zu werden, wie Berichte von Verizon, KnowBe4 und RiffReporter verdeutlichen. Forschungs- und Bildungseinrichtungen auf der ganzen Welt sind betroffen. KonBriefing listet für das zwei Monate alte Jahr 2023 sage und schreibe 22 Angriffe auf. Die deutsche Universität Duisburg-Essen wurde im November 2022 Opfer eines Ransomware-Angriffs und ging erst 2023 wieder online. Die Universität Dortmund forderte daraufhin ihre Mitarbeiter auf, keine Daten mit Duisburg-Essen über den Hochschul-Cloud-Dienst Sciebo auszutauschen. Besorgniserregend ist, wie verwundbar Hochschulen sind. Über die Feiertage haben Journalisten und Sicherheitsforscher bei RiffReporter 400 deutsche Hochschuleinrichtungen getestet. Sie fanden heraus, dass viele Einrichtungen durch sehr einfache Cyberangriffe verwundbar waren und dass die entdeckten Schwachstellen durch einfache Befolgung der OWASP Top 10-Richtlinien hätten vermieden werden können. Die Forscher waren sogar so erfolgreich, dass sie beschlossen, nach dem Einbruch in die 70 größten Einrichtungen aufzuhören. Sie hatten genug gesehen, um anzunehmen, dass die kleineren Institute ebenso leicht zu knacken waren. Die Behebung dieser Schwachstellen ist von entscheidender Bedeutung. Angesichts der wachsenden Zahl von Passwörtern, die im Internet verfügbar sind, müssen Unternehmen auch auf Angriffe zum Auslesen von Anmeldeinformationen vorbereitet sein. Angreifer nutzen E-Mail- und Passwortlisten, die sie aus früheren Datenschutzverletzungen gesammelt haben, um Brute-Force-Angriffe auf Authentifizierungs- und Autorisierungsmechanismen durchzuführen. Listen mit Passwörtern, E-Mail-Adressen und Benutzernamen werden im Dark Web verkauft. Die Tatsache, dass einige Organisationen wie die Technische Universität Ilmenau einen groß angelegten Brute-Force-Angriff dieser Art abwehren konnten, sollte für andere Einrichtungen ein Ansporn sein, ebenfalls entsprechende Sicherheitsmaßnahmen zu ergreifen. Die Erfahrung zeigt: Es kostet mehrere Monate Arbeit und eine Menge Geld, sich von einem erfolgreichen Angriff zu erholen. Der 2023 SonicWall Cyber Threat Report zeigt für den Bildungssektor einen Anstieg der Ransomware-Angriffe um 275 Prozent. Diese Zahl spiegelt einige der Entwicklungen der Cyberkriminalität wider. Ransomware-Operationen sind zu Geschäftsvorgängen geworden, was bedeutet, dass sie genauso effizient arbeiten, aber auch mit einigen der gleichen Probleme konfrontiert sind, die legitime Unternehmen zu bewältigen haben. Ransomware als Dienstleistung ist auch für technisch nicht versierte Personen verfügbar. Toolkits sind leicht verfügbar, einschließlich YouTube-Anleitungsvideos und Schritt-für-Schritt-Anleitungen. Es gibt Vertriebs- und Franchisemodelle mit unterschiedlichen Gewinnaufteilungsmodellen zwischen Entwicklern und ihren Partnern. Die Angreifer wenden neue Taktiken an, um an die lukrativsten Ziele heranzukommen, z. B. werden die Opfer vor die Wahl gestellt, die Malware zu verbreiten, anstatt für die Entschlüsselung ihrer Daten zu bezahlen. Fazit Obwohl die Gesamtzahl der Lösegeldzahlungen in allen Bereichen zurückging, stiegen die relative Größe der Opferorganisationen und der Wert pro Zahlung. Ransomware-Gruppen wie LockBit und Royal setzen ihre Bestrebungen fort vor allem den Bildungssektor zu attackieren. Schließlich ist er eine Fundgrube für persönliche und finanzielle Informationen. Diese Art von Informationen bietet ein hervorragendes Druckmittel für Erpressungen, da die Organisationen Rechtsstreitigkeiten befürchten müssen, wenn die Daten nach dem Angriff veröffentlicht werden. Der Erziehungssektor muss sich dringend mit allen drei Elementen einer ganzheitlichen Cyberabwehr befassen: Menschen, Prozesse und Technologie (PPT). Datenschutzverletzungen wie die oben beschriebenen liefern das perfekte Argument, um Investitionen zu rechtfertigen und entsprechende Maßnahmen zu ergreifen. | Author: Dr. Martin J. Krämer, Security Awareness Advocate at KnowBe4 Cybercriminals strike schools and universities: The education sector remains highly vulnerable as ransomware malware sites continue to attack teaching institutions from around the world. IT teams working in these institutions often face the challenge of a large number of staff, students and contractors using their networks on a regular basis. Research personnel communicates routinely with other institutions, including sharing and receiving links to data and resources outside the network. The number of students coming and going each year is significant, including those entering only graduate, part-time, or one-year programs. Add to that the difficulty of balancing academic freedom with security needs. Add to this the legacy systems in the labs that run on outdated operating systems. These factors partly explain the sector’s vulnerability to falling victim to data breaches and cyberattacks, as reports from Verizon, KnowBe4 and RiffReporter illustrate. Research and education institutions around the world have been affected. KonBriefing lists a whopping 22 attacks for the two-month-old year 2023. Germany’s University of Duisburg-Essen fell victim to a ransomware attack in November 2022 and did not come back online until 2023. The German University of Dortmund then asked its employees not to share data with Duisburg-Essen via the university’s Sciebo cloud service. What’s worrisome is how vulnerable universities are. Over the holidays, journalists and security researchers at RiffReporter tested 400 German higher education institutions. They found that many institutions were vulnerable to very simple cyberattacks and that the vulnerabilities they discovered could have been avoided by simply following the OWASP Top 10 guidelines. In fact, the researchers were so successful that they decided to stop after breaking into the 70 largest facilities. They had seen enough to assume that the smaller institutions were just as easy to crack. Fixing these vulnerabilities is critical. Given the growing number of passwords available on the Internet, organizations also need to be prepared for credential extraction attacks. Attackers use email and password lists collected from previous data breaches to conduct brute force attacks on authentication and authorization mechanisms. Lists of passwords, email addresses, and usernames are sold on the dark web. In fact some organizations, such as the Technical University Ilmenau (Germany), were able to fend off a large-scale brute-force attack of this type. This should be an incentive for other institutions to also take appropriate security measures. Experience shows that it takes several months of work and a lot of money to recover from a successful attack. The 2023 SonicWall Cyber Threat Report shows a 275 percent increase in ransomware attacks for the education sector. This figure reflects some of the trends in cybercrime. Ransomware operations have evolved to become efficient business operations, but they also face some of the same issues that legitimate businesses face. Ransomware as a service is also available to non-technical people. Toolkits are readily available, including YouTube instructional videos and step-by-step guides. Distribution and franchise models exist, with different profit-sharing models between developers and their partners. Attackers are adopting new tactics to get the most lucrative targets, for example, victims are given the choice to spread the malware instead of paying to decrypt their data. Conclusion Although the total number of ransomware payments decreased across the board, the relative size of victim organizations and the value per payment increased. Ransomware groups such as LockBit and Royal continue their efforts to attack the education sector in particular. After all, it is a treasure trove of personal and financial information. This type of information provides excellent leverage for extortion, as organizations must fear litigation if the data is released after the attack. The education sector urgently needs to address all three elements of holistic cyber defense: People, Processes and Technology (PPT). Data breaches such as those described above provide the perfect argument to justify investments and take appropriate action. |
Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de
[…] Bildungssektor im Fadenkreuz Cyberkrimineller – Cybercriminals target education sector […]