Categories: Cloud

Bildungseinrichtungen vermehrt im Visier von Cyberangriffen

Der Bildungssektor ist laut Bitdefender ein Spezialfall in Sachen Cybersecurity, da es Benutzer mit extrem unterschiedlichen Erfahrungsstufen gibt. Oft werden unerfahrene Nutzer von Angreifern dazu verführt, implementierte Sicherheitskontrollen zu umgehen, und geben somit diesen die Möglichkeit, in die IT-Systeme einzudringen. Hinzu kommt, dass die IT-Infrastruktur oft über viele verschiedene physische Standorte hinweg verteilt ist und häufig gleich mehrere veraltete Technologien zum Einsatz kommen.

Risiko Tippfehler

Typosquatting und Business Email Compromises (BEC) nutzen laut Bitdefender genau diese Schwachstellen aus.Typosquatting setzt auf häufige Tippfehler in bekannten URLs, um Nutzer auf gefälschte Webseiten zu locken. BEC-Angreifer geben sich in der Regel als eine andere Person aus, um ihre Opfer zu betrügen, indem sie Überweisungen veranlassen oder sich in Gespräche einschalten, um Zahlungen umzuleiten. Bei beidem handelt es sich um schon ältere Cyber-Bedrohungstaktiken. Diese würden sich jedoch ständig weiterentwickeln, um ihre Opfer noch besser zu täuschen. Auch treten sie immer häufiger auf: Seit 2021 verzeichnet Bitdefender einen deutlichen Anstieg von Typosquatting und Leaks von Zugangsdaten. Auf Kunden aus dem Bildungswesen entfielen dabei im Jahr 2022 rund 45 Prozent dieser Warnungen, während es ein Jahr zuvor noch 17 Prozent waren.

Zugang ins System führt über die Nutzerdaten

Anmeldedaten werden gemäß dem Bitdefender-Dokument oft von externen Anwendungen und Konten gestohlen, wenn Benutzer nicht bewährten Verfahren folgen – zum Beispiel, weil sie dieselben Zugangsdaten, die sie in ihrer Organisation nutzen, auch bei anderen Konten verwenden. Werden diese Konten gehackt, gelangen die Zugangsdaten ins Dark Web. Die Bedrohungsakteure können diese E-Mail-Adressen, Benutzernamen oder Passwörter missbrauchen. Damit sind sie perfekt gerüstet, um ihre Erkundung zu beginnen und ihren Angriffsplan auszuarbeiten. Mithilfe von Informationen aus verschiedenen Quellen können die Angreifer dann Phishing-Mails mit schlüssig erscheinenden, zeitkritischen Handlungsanweisungen verschicken oder sich bei einem Telefonanruf dank Insider-Informationen als interne Benutzer ausgeben, um sich weiteren Zugang zu verschaffen.

Defense-in-Depth-Taktik


Laut Bitdefender kann eine Defense-in-Depth-Taktik die Voraussetzung schaffen, um Angriffe zu stoppen. Sie besteht aus einer Kombination von Tools und bewährten Verfahren
:

1. Software und Hardware müssen regelmäßig mit Patches versorgt und auf die neueste Version aktualisiert werden, um Angriffe zu verhindern.

2. Umsetzung etwa der Critical-Security-Controls-Richtlinien des Center for Internet Security.

3. Implementierung einer starken Multifaktor-Authentifizierung und Anwendung der Least-Privilege-Policy für alle Benutzer.

4. Identifizierung von Mitarbeitern oder Teams, die ein hohes Risiko haben, Ziel von Social-Engineering-Kampagnen zu werden und deren Schulung.

5. Überprüfung von Anmeldedaten mittels öffentlicher Datenbanken wie HaveIBeenPwned oder Threat Intelligence Feeds. Regelmäßige Passwortänderungen, die auf Komplexität und Schutz vor Wiederverwendung setzen.

6. Einführung von Richtlinien zur Nutzung von E-Mail-Adressen der Organisation.

7. Nutzung von Informationen der Cybersecurity Community über aktuelle verdächtige oder bösartige Aktivitätenüber ISACs (Information and Analysis Centers) und Intelligence-Feeds, um über

8. Installation von Sicherheitstools, die Aktivitäten auf Benutzergeräten überwachen, blockieren und dafür sorgen, dass alle Geräte im Netzwerk für die Sicherheitsüberwachung sichtbar sind.

Roger Homrich

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago