Bildungseinrichtungen vermehrt im Visier von Cyberangriffen

Bedrohungen gehen vornehmlich von Typosquatting und Business Email Compromises aus.

Der Bildungssektor ist laut Bitdefender ein Spezialfall in Sachen Cybersecurity, da es Benutzer mit extrem unterschiedlichen Erfahrungsstufen gibt. Oft werden unerfahrene Nutzer von Angreifern dazu verführt, implementierte Sicherheitskontrollen zu umgehen, und geben somit diesen die Möglichkeit, in die IT-Systeme einzudringen. Hinzu kommt, dass die IT-Infrastruktur oft über viele verschiedene physische Standorte hinweg verteilt ist und häufig gleich mehrere veraltete Technologien zum Einsatz kommen.

Risiko Tippfehler 

Typosquatting und Business Email Compromises (BEC) nutzen laut Bitdefender genau diese Schwachstellen aus.Typosquatting setzt auf häufige Tippfehler in bekannten URLs, um Nutzer auf gefälschte Webseiten zu locken. BEC-Angreifer geben sich in der Regel als eine andere Person aus, um ihre Opfer zu betrügen, indem sie Überweisungen veranlassen oder sich in Gespräche einschalten, um Zahlungen umzuleiten. Bei beidem handelt es sich um schon ältere Cyber-Bedrohungstaktiken. Diese würden sich jedoch ständig weiterentwickeln, um ihre Opfer noch besser zu täuschen. Auch treten sie immer häufiger auf: Seit 2021 verzeichnet Bitdefender einen deutlichen Anstieg von Typosquatting und Leaks von Zugangsdaten. Auf Kunden aus dem Bildungswesen entfielen dabei im Jahr 2022 rund 45 Prozent dieser Warnungen, während es ein Jahr zuvor noch 17 Prozent waren. 

Zugang ins System führt über die Nutzerdaten

Anmeldedaten werden gemäß dem Bitdefender-Dokument oft von externen Anwendungen und Konten gestohlen, wenn Benutzer nicht bewährten Verfahren folgen – zum Beispiel, weil sie dieselben Zugangsdaten, die sie in ihrer Organisation nutzen, auch bei anderen Konten verwenden. Werden diese Konten gehackt, gelangen die Zugangsdaten ins Dark Web. Die Bedrohungsakteure können diese E-Mail-Adressen, Benutzernamen oder Passwörter missbrauchen. Damit sind sie perfekt gerüstet, um ihre Erkundung zu beginnen und ihren Angriffsplan auszuarbeiten. Mithilfe von Informationen aus verschiedenen Quellen können die Angreifer dann Phishing-Mails mit schlüssig erscheinenden, zeitkritischen Handlungsanweisungen verschicken oder sich bei einem Telefonanruf dank Insider-Informationen als interne Benutzer ausgeben, um sich weiteren Zugang zu verschaffen.

Defense-in-Depth-Taktik


Laut Bitdefender kann eine Defense-in-Depth-Taktik die Voraussetzung schaffen, um Angriffe zu stoppen. Sie besteht aus einer Kombination von Tools und bewährten Verfahren
:

1. Software und Hardware müssen regelmäßig mit Patches versorgt und auf die neueste Version aktualisiert werden, um Angriffe zu verhindern.

2. Umsetzung etwa der Critical-Security-Controls-Richtlinien des Center for Internet Security.

3. Implementierung einer starken Multifaktor-Authentifizierung und Anwendung der Least-Privilege-Policy für alle Benutzer.

4. Identifizierung von Mitarbeitern oder Teams, die ein hohes Risiko haben, Ziel von Social-Engineering-Kampagnen zu werden und deren Schulung.

5. Überprüfung von Anmeldedaten mittels öffentlicher Datenbanken wie HaveIBeenPwned oder Threat Intelligence Feeds. Regelmäßige Passwortänderungen, die auf Komplexität und Schutz vor Wiederverwendung setzen.

6. Einführung von Richtlinien zur Nutzung von E-Mail-Adressen der Organisation.

7. Nutzung von Informationen der Cybersecurity Community über aktuelle verdächtige oder bösartige Aktivitätenüber ISACs (Information and Analysis Centers) und Intelligence-Feeds, um über

8. Installation von Sicherheitstools, die Aktivitäten auf Benutzergeräten überwachen, blockieren und dafür sorgen, dass alle Geräte im Netzwerk für die Sicherheitsüberwachung sichtbar sind.