Categories: Cloud

Bildungseinrichtungen vermehrt im Visier von Cyberangriffen

Der Bildungssektor ist laut Bitdefender ein Spezialfall in Sachen Cybersecurity, da es Benutzer mit extrem unterschiedlichen Erfahrungsstufen gibt. Oft werden unerfahrene Nutzer von Angreifern dazu verführt, implementierte Sicherheitskontrollen zu umgehen, und geben somit diesen die Möglichkeit, in die IT-Systeme einzudringen. Hinzu kommt, dass die IT-Infrastruktur oft über viele verschiedene physische Standorte hinweg verteilt ist und häufig gleich mehrere veraltete Technologien zum Einsatz kommen.

Risiko Tippfehler

Typosquatting und Business Email Compromises (BEC) nutzen laut Bitdefender genau diese Schwachstellen aus.Typosquatting setzt auf häufige Tippfehler in bekannten URLs, um Nutzer auf gefälschte Webseiten zu locken. BEC-Angreifer geben sich in der Regel als eine andere Person aus, um ihre Opfer zu betrügen, indem sie Überweisungen veranlassen oder sich in Gespräche einschalten, um Zahlungen umzuleiten. Bei beidem handelt es sich um schon ältere Cyber-Bedrohungstaktiken. Diese würden sich jedoch ständig weiterentwickeln, um ihre Opfer noch besser zu täuschen. Auch treten sie immer häufiger auf: Seit 2021 verzeichnet Bitdefender einen deutlichen Anstieg von Typosquatting und Leaks von Zugangsdaten. Auf Kunden aus dem Bildungswesen entfielen dabei im Jahr 2022 rund 45 Prozent dieser Warnungen, während es ein Jahr zuvor noch 17 Prozent waren.

Zugang ins System führt über die Nutzerdaten

Anmeldedaten werden gemäß dem Bitdefender-Dokument oft von externen Anwendungen und Konten gestohlen, wenn Benutzer nicht bewährten Verfahren folgen – zum Beispiel, weil sie dieselben Zugangsdaten, die sie in ihrer Organisation nutzen, auch bei anderen Konten verwenden. Werden diese Konten gehackt, gelangen die Zugangsdaten ins Dark Web. Die Bedrohungsakteure können diese E-Mail-Adressen, Benutzernamen oder Passwörter missbrauchen. Damit sind sie perfekt gerüstet, um ihre Erkundung zu beginnen und ihren Angriffsplan auszuarbeiten. Mithilfe von Informationen aus verschiedenen Quellen können die Angreifer dann Phishing-Mails mit schlüssig erscheinenden, zeitkritischen Handlungsanweisungen verschicken oder sich bei einem Telefonanruf dank Insider-Informationen als interne Benutzer ausgeben, um sich weiteren Zugang zu verschaffen.

Defense-in-Depth-Taktik


Laut Bitdefender kann eine Defense-in-Depth-Taktik die Voraussetzung schaffen, um Angriffe zu stoppen. Sie besteht aus einer Kombination von Tools und bewährten Verfahren
:

1. Software und Hardware müssen regelmäßig mit Patches versorgt und auf die neueste Version aktualisiert werden, um Angriffe zu verhindern.

2. Umsetzung etwa der Critical-Security-Controls-Richtlinien des Center for Internet Security.

3. Implementierung einer starken Multifaktor-Authentifizierung und Anwendung der Least-Privilege-Policy für alle Benutzer.

4. Identifizierung von Mitarbeitern oder Teams, die ein hohes Risiko haben, Ziel von Social-Engineering-Kampagnen zu werden und deren Schulung.

5. Überprüfung von Anmeldedaten mittels öffentlicher Datenbanken wie HaveIBeenPwned oder Threat Intelligence Feeds. Regelmäßige Passwortänderungen, die auf Komplexität und Schutz vor Wiederverwendung setzen.

6. Einführung von Richtlinien zur Nutzung von E-Mail-Adressen der Organisation.

7. Nutzung von Informationen der Cybersecurity Community über aktuelle verdächtige oder bösartige Aktivitätenüber ISACs (Information and Analysis Centers) und Intelligence-Feeds, um über

8. Installation von Sicherheitstools, die Aktivitäten auf Benutzergeräten überwachen, blockieren und dafür sorgen, dass alle Geräte im Netzwerk für die Sicherheitsüberwachung sichtbar sind.

Roger Homrich

Recent Posts

Stellenabbau durch Künstliche Intelligenz

ifo-Institut: Mehr als ein Viertel der Unternehmen geht davon aus, dass KI in den kommenden…

2 Tagen ago

Vom Tool zum Teammitglied: Wie KI die Zusammenarbeit neu definiert

„KI ist mehr als nur ein persönlicher Produktivitäts-Booster“, sagt Veit Brücker von Asana im Interview.…

2 Tagen ago

SÜDPACK Medica digitalisiert Vertrieb mit SAP Sales Cloud V2

Adesso schließt CRM-Implementierung in SAP S/4HANA-Landschaft im Greenfield-Ansatz innerhalb eines halben Jahres ab.

3 Tagen ago

Licht an!

Lampenwelt steigert mit SoftwareOne und Microsoft Azure ihre Effizienz.

5 Tagen ago

KI-Agenten übernehmen zunehmend den B2B-Kundendienst

Weltweit werden bis 2028 voraussichtlich mehr als zwei Drittel aller Kundendienst- und Supportinteraktionen mit Technologieanbietern…

6 Tagen ago

RWE digitalisiert HR-Prozesse mit App von Insiders Technologies

Energiekonzern setzt auf KI-basierte Lösung und macht damit die Kommunikation und Übermittlung von Unterlagen für…

7 Tagen ago