Cyberattacken im Bildungssektor

B2B Cyber Security ShortNews

Beitrag teilen

Es ist offensichtlich, dass der Bildungssektor aufgrund der Menge an persönlichen Daten, die über Benutzergeräte und Unternehmensnetzwerke verfügbar sind, anfällig für Cyberangriffe ist.

Erst im vergangenen Herbst haben beispielsweise in den USA das FBI, CISA und MS-ISAC eine Warnung vor Vice Society herausgegeben, eine Gruppe, die dafür bekannt ist, den Bildungssektor überproportional häufig mit Ransomware-Angriffen ins Visier zu nehmen. Auch in Europa haben sich in den vergangenen Monaten Angriffe vor allem auf Universitäten und ähnliche Einrichtungen stark gehäuft.

Anzeige

Knappe Budgets und Ressourcen

„Obwohl die Cybersicherheit im Bildungssektor zweifellos ein wichtiges Anliegen ist, bestimmt sie aufgrund knapper Budgets und Ressourcen oft erst dann die Agenda, wenn es zu einem größeren Vorfall kommt. Aufgrund der aktuellen Bedrohungslage ist die Frage, wie solche Angriffe am besten zu verhindern und zu entschärfen sind, heute dringender denn je. Dies gilt angesichts der Tatsache, dass auf 40 Prozent der Geräte im Bildungswesen sensible Daten gespeichert sind, umso mehr. Bildungseinrichtungen müssen daher angemessen vorbereitet sein, um potenziellen Cyberangriffen proaktiv vorzubeugen und darauf zu reagieren, bevor es zum Ernstfall kommt.

Komplexe IT-Umgebungen verstehen

Obwohl der Unterricht wieder in den Klassenzimmern stattfindet, sind die Auswirkungen der rasanten Beschleunigung des Fernunterrichts, die durch die Pandemie ausgelöst wurde, auch heute noch spürbar. Aufgrund begrenzter Ressourcen, Sichtbarkeit und Budgets sind die IT- und Sicherheitsteams gezwungen, Probleme aus der Ferne anzugehen. Dies kann das Auffinden, Verfolgen, Verwalten und vor allem das Zurückfordern fehlender Geräte erschweren.

Die aufkommende Besorgnis über die Unfähigkeit, die Nutzung von Schülergeräten zu erfassen und die Online-Aktivitäten zu überprüfen, bleibt eine ständige Herausforderung. In Verbindung mit unzureichenden Sicherheitskontrollen wie Verschlüsselung, veralteter Anti-Malware und anfälligen Betriebssystemversionen hat dies zu einer Fülle von Schwachstellen und erhöhten Risiken für Cyberangriffe geführt.

Sichtbarkeit von Endpunkten

Eine Studie von Absolute Software zeigt auf, dass Bildungseinrichtungen über Endgeräte verfügen, die sich von fast drei Standorten pro Tag aus einloggen (2,89). Dies mag angesichts des digitalen Charakters der meisten Schulen heutzutage nicht überraschen. In Verbindung mit der Analyse sensibler Daten wird jedoch deutlich, dass die Endgeräte von Unternehmen einem erhöhten Risiko der Kompromittierung ausgesetzt sind.“ (Torsten George, VP beim IT-Sicherheitsanbieter Absolute Software)

Mehr bei AbsoluteSoftware.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet.


 

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen