Konkrete Beispiele für Hacks und Datenschutzverletzungen an Colleges und Universitäten
Diese passwortbezogenen Cyberangriffe im Hochschulwesen geben Aufschluss darüber, wie wir uns vor ähnlichen Gefahren schützen können.
Der Bildungssektor ist besonders anfällig für Cyberangriffe. Cyberkriminelle haben es bei den häufig finanziell motivierten Angriffen auf wertvolle Daten wie geistiges Eigentum und personenbezogene Daten abgesehen.
Die zunehmende Nutzung digitaler Plattformen, von verschiedenen Personengruppen (Studierende, Mitarbeitende, Professoren, Gastdozenten usw.) gemeinsam genutzte Online-Ressourcen sowie das Arbeiten von zu Hause aus haben Cyberkriminelle – insbesondere während der Pandemie – dazu in die Lage versetzt, Hochschuleinrichtungen zum Ziel ihrer Angriffe zu machen.
Allein 2020 waren rund 50 % aller Colleges und Universitäten von einem Social-Engineering-Vorfall betroffen, wobei mehr als ein Viertel der Angriffe bestätigte Datenschutzverletzungen zur Folge hatte.
In den letzten Jahren sorgten diesbezüglich etwa ein Unternehmen, das Lehrbücher verleiht, eine katholische Universität in Australien sowie zahlreiche Bildungseinrichtungen in den USA für Schlagzeilen. Diese Vorfälle veranschaulichen die Bedrohungen, denen die akademische Welt ausgesetzt ist, und geben zugleich Aufschluss über Möglichkeiten, mit denen Bildungseinrichtungen ihre Daten schützen können.
Übrigens: Studierende können Dashlane Premium ein Jahr lang kostenlos nutzen, indem sie sich hier registrieren.
Das College, das seine Tore nach einem Ransomware-Angriff für immer schließen musste
Ziel des Angriffs: Lincoln College im US-Bundesstaat Illinois, 1865 gegründet und überwiegend von Schwarzen besucht (in diesem Zusammenhang erfüllte die Einrichtung die Kriterien des US-Bildungsministeriums für die Einstufung als „Predominantly Black Institution“)
Einzelheiten zum Angriff: Im Mai 2022 wurde das Lincoln College zum Ziel eines Ransomware-Angriffs, von dem es sich nicht mehr erholt hat. Auch wenn die Pandemie – infolge derer Neueinschreibungen zurückgingen und mehr Studierende ihr Studium unterbrochen haben – sicherlich zur Schließung beigetragen hat, so war diese Lehranstalt doch die erste, die teilweise aufgrund eines Ransomware-Angriffs schließen musste.
Der Cyberangriff setzte kritische Systeme – darunter solche, die für die Beschaffung von Geldmitteln oder die Anwerbung, Bindung und Einschreibung von Studierenden verwendet wurden – außer Betrieb und verhinderte den Zugriff auf wichtige Daten.
Was wir daraus lernen können: Dieser spezielle Ransomware-Angriff hat dazu geführt, dass das Lehrinstitut keinen Zugriff mehr auf seine Computersysteme und Daten hatte. Diese zu ersetzen, konnte sich das Lincoln College finanziell nicht leisten. Hochschuleinrichtungen sollten nach Möglichkeit eine Mitgliedschaft beim Research Education Networking Information Sharing and Analysis Center (REN-ISAC) anstreben, um bezüglich Cybersicherheits-Bedrohungen und Risikomanagement auf dem Laufenden zu bleiben.
Gefährdete Passwörter sind häufig das Einfallstor, über das Hacker einen Ransomware-Angriff ausführen können. Indem Sie die Sicherheit der in Ihrer Einrichtung verwendeten Passwörter erhöhen, können Sie derartigen Angriffen vorbeugen.
Datenschutzverletzung bei einem großen Lehrbuchverleih
Ziel des Angriffs: Chegg
Einzelheiten zum Angriff: 2018 wurde der Online-Lehrbuchverleih-Service Opfer einer Datenschutzverletzung, von der 40 Millionen Kunden betroffen waren. Cyberkriminelle verschafften sich Zugriff auf Benutzernamen und E-Mail-Adressen, um diese nach der Entschlüsselung im Internet zu posten.
Was wir daraus lernen können: Chegg hat Benutzer nicht auf die Datenschutzverletzung aufmerksam gemacht. Vielmehr wurden Colleges wie das Saint Mary’s College in Indiana von REN-ISAC (Research and Education Networks Information Sharing and Analysis Center) gewarnt, nachdem E-Mail-Adressen von Saint Mary’s unter den von den Hackern veröffentlichten Anmeldedaten aufgetaucht waren. Als das College Studierende und Mitarbeitende über die Datenschutzverletzung informierte, war der Schaden bereits angerichtet.
Mit einem Tool wie der Dark-Web-Überwachung, die in alle Premium-Konten von Dashlane integriert ist, werden Benutzer umgehend informiert, wenn ihre Logins gefährdet sind, und können ihre Passwörter im Handumdrehen ändern. Darüber hinaus basiert Dashlane auf einer sogenannten Zero-Knowledge-Architektur, die dafür sorgt, dass nicht einmal Dashlane selbst auf Kundenpasswörter zugreifen kann – ein sicherer Schutz vor Entschlüsselungsstrategien.
Phishing-Angriff auf eine Universität in Australien
Ziel des Angriffs: Australian Catholic University (ACU)
Einzelheiten zum Angriff: 2019 gaben sich böswillige Akteure als die Universität aus und sendeten eine E-Mail mit einem Link zu einer gefälschten ACU-Seite. Als Mitarbeitende ihre Anmeldedaten auf der gefälschten Seite eingaben, gelangten diese in die Hände der Cyberkriminellen, die sich mithilfe der Logins Zugriff auf vertrauliche Informationen wie Bankdaten verschafften.
Was wir daraus lernen können: Auch wenn in diesem Fall nur ein Bruchteil der Mitarbeitenden von der Datenschutzverletzung betroffen war, können Phishing-Angriffe äußerst raffiniert sein und großen Schaden anrichten. Dashlane überwacht das Web aufmerksam, um Betrüger aufzuspüren und seine Benutzer zu schützen. (Auch werden wir Sie zu keiner Zeit per E-Mail nach Ihren Anmeldedaten fragen.) Mit einem Passwort-Manager wie Dashlane sind Sie automatisch vor Phishing-Angriffen geschützt – denn Dashlane gibt Ihre Passwörter nur in Websites ein, denen Sie vertrauen. Betrüger, die über gefälschte Webseiten an Ihre Anmeldedaten zu gelangen versuchen, haben somit keine Chance.
Für den Fall, dass es einem Hacker doch einmal gelingen sollte, Ihre Passwörter zu stehlen, sollten Sie sicherstellen, dass sensible Konten durch eine Multi-Faktor-Authentifizierung (z. B. 2FA-Codes) geschützt sind.
Falls Ihren Mitarbeitenden eine kleine Auffrischung guttäte, um nicht zum Opfer von Phishing-Angriffen zu werden, helfen Ihnen diese Tipps weiter.
Der Ransomware-Angriff, der 1,14 Millionen USD gekostet hat
Ziel des Angriffs: Columbia University, Michigan State University und University of California, San Francisco (UCSF)
Einzelheiten zum Angriff: NetWalker, eine Gruppe von Ransomware-Betreibern, nahm 2020 verstärkt Universitäten ins Visier. Über sogenannte „Brute-Force-Angriffe“ – bei denen Bots Passwörter zu knacken versuchen, indem alle möglichen Kombinationen von Buchstaben und Ziffern ausprobiert werden – verschaffte sich NetWalker Zugriff auf sensible Daten und drohte damit, diese zu veröffentlichen, wenn die Universitäten das geforderte Lösegeld nicht zahlten. Die UCSF war von dieser doppelten Erpressung („Double Extortion“) besonders stark betroffen und zahlte 1,14 Millionen USD an Lösegeld, um wichtige Daten im Zusammenhang mit der wissenschaftlichen Arbeit der medizinischen Fakultät wiederherzustellen.
Was wir daraus lernen können: Es gibt Möglichkeiten, sich vor Brute-Force-Angriffen zu schützen, beispielsweise durch die Verwendung von Passwörtern mit möglichst vielen Zeichen für sensible Konten. Wenn Sie ein Passwort mit Dashlane erstellen, können Sie die Anzahl der Zeichen selbst wählen und müssen sich die lange Folge von Buchstaben und Zahlen nicht merken, da Dashlane dies für Sie übernimmt. Je länger das Passwort, desto länger benötigt die Software, um dieses zu „erraten“, und desto geringer die Wahrscheinlichkeit, dass Cyberkriminelle damit Erfolg haben.
Neben dem Erstellen langer, sicherer Passwörter ist es äußerst wichtig, dass Sie die Multi-Faktor-Authentifizierung für Ihre Konten aktivieren.
Nehmen Sie sich ein Beispiel an dieser Universität, die ihre Passwortsicherheit mit Dashlane optimiert hat, und sehen Sie sich für weitere Informationen unseren Mini-Leitfaden für den Hochschulbereich an.
Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten