Spear-Phishing-Angriffe gegen Bildungssektor

Spear-Phishing-Angriffe
Anzeige

Beitrag teilen

Barracuda Networks hat 3,5 Millionen Spear-Phishing-Angriffe gegen den Bildungssektor ausgewertet. Das Ergebnis: Bildungseinrichtungen sind doppelt so stark von BEC-Angriffen betroffen als andere Organisationen.

Aufgrund der dynamischen Pandemie-Entwicklung sind viele Schulen und Hochschulen nach wie vor stark auf die E-Mail-Kommunikation angewiesen, um Lehrende, Schüler und Studierende über die aktuelle Lage auf dem Laufenden zu halten. Hacker nutzen diese Situation aus, indem sie Bildungseinrichtungen verstärkt mit Spear-Phishing-Angriffen ins Visier nehmen. Im Folgenden ein genauerer Blick auf die Methoden der Cyberkriminellen sowie Best Practices, mit denen sich Organisationen im Bildungsbereich gegen Angriffe schützen können.

Anzeige

Sorgfältig ausgearbeitete Angriffe

Von Juni bis September 2020 hat Barracuda über 3,5 Millionen Spear-Phishing-Angriffe in EMEA, USA und APAC ausgewertet, darunter Angriffe auf mehr als 1.000 Bildungseinrichtungen wie Schulen, Hochschulen und Universitäten. Die Studie ergab, dass Organisationen im Bildungssektor mit mehr als doppelt so hoher Wahrscheinlichkeit Ziel von BEC-Angriffen (Business Email Compromise) werden als andere Organisationen. Mehr als jeder vierte Spear-Phishing-Angriff, der auf den Bildungssektor abzielte, war ein sorgfältig ausgearbeiteter BEC-Angriff.

Bildungssektor im VisierBarracuda Attacke Bildungssektor Spam

Bekannte E-Mail-Anbieter wie Gmail lassen sich leicht registrieren, sind kostenlos und genießen bei Empfängern Vertrauen, weshalb sie bei Angreifern als Werkzeug sehr beliebt sind. Der Analyse zufolge nutzten Cyberkriminelle bei 86 Prozent aller BEC-Angriffe auf den Bildungssektor Gmail-Konten. Zudem passten sie die E-Mail-Adressen mit Begriffen wie „Direktor“ oder „Schule“ an, um sie überzeugender zu gestalten. Auch erstellten sie gezielte Betreffzeilen, um ein Gefühl der Dringlichkeit zu vermitteln: Es zeigten sich vor allem eine beträchtliche Anzahl von Angriffen, die COVID-19 als Thema missbrauchten. Zudem passten Kriminelle ihre Angriffe auch zeitlich an: Im Juli und August, als Schulen wegen der Sommerferien geschlossen waren, gab es einen deutlichen Rückgang der Spear-Phishing-Angriffe gegen den Bildungssektor von 10 bis 14 Prozent. Im September nahm die Zahl der Angriffe wieder deutlich zu.

Anzeige

Auch die Art der Angriffe gegen Schulen während der Sommerferien veränderte sich. Im Juli und August konzentrierten sich Cyberkriminelle auf E-Mail-Betrugsversuche, die weniger zielgerichtet sind und oft in großen Mengen versandt werden. Während des Schuljahres zeigten sich dagegen vermehrt gezielte Angriffe wie Phishing, einschließlich der Marken-Imitation, bei dem ein vertrauenswürdiges Unternehmen oder eine Marke nachgeahmt wird, um Opfer dazu zu bringen, persönliche oder anderweitig sensible Informationen preiszugeben. Im Juni und September machten diese Arten Angriffe fast die Hälfte aller Spear-Phishing-Bedrohungen gegen Schulen aus (47 bzw. 48 Prozent).

Missbrauch gekaperter E-Mail-Konten für Angriffe

Die Studie analysierte auch bösartige E-Mails, die von potenziell gefährdeten internen Konten versendet wurden. Branchenübergreifend lag der Anteil versendeter bösartiger Mails bei 25 Prozent. Im Bildungssektor war der Prozentsatz von versendeten bösartigen E-Mails mit 57 Prozent deutlich höher: Gekaperte Konten im Bildungsbereich wurden also massiv von Cyberkriminellen für weitere Angriffe missbraucht. Diese Konten sind für Angreifer besonders wertvoll, da Nachrichten von diesen Absendern in der Regel hohes Vertrauen genießen. Es zeigten sich einige groß angelegte Kampagnen, die E-Mail-Konten aus dem Bildungssektor nutzten, um so viele Angriffe wie möglich zu versenden, bis die Aktivitäten entdeckt und gestoppt wurden.

Wie sich Bildungseinrichtungen schützen können

Barracuda Attacke Bildungssektor Spam 21. Schutz vor gezielten Phishing-Angriffen: Der Bildungssektor ist unverhältnismäßig stark von Social-Engineering-Angriffen wie Marken-Imitation und BEC betroffen. Cyberkriminelle wissen, dass Organisationen im Bildungsbereich nicht immer über den gleichen Grad an Sicherheit wie andere Organisationen verfügen und nutzen dies aus. Daher sollten Bildungseinrichtungen sich besonders auf die E-Mail-Security konzentrieren. Eine starke Sicherheitslösung sollte künstliche Intelligenz einsetzen, um verdächtige Absender und Anfragen zu identifizieren. Diese zusätzliche Verteidigungsschicht zu den traditionellen E-Mail-Gateways bietet einen erheblichen Schutz vor Spear-Phishing-Angriffen.

2. Schutz vor Account Takeover: Bildungseinrichtungen sind anfälliger für Account-Takeover-Angriffe als reguläre Organisationen, da viele Schulen und Hochschulen nicht über die notwendigen Werkzeuge und Ressourcen verfügen, um sich vor dieser Bedrohung zu schützen. Deshalb ist hier die Investition in eine Technologie sinnvoll, die es gezielt ermöglicht, verdächtige Aktivitäten und potenzielle Anzeichen eines gekaperten Kontos zu erkennen.

3. Verstärkte Aufklärung: Benutzer sind die letzte Verteidigungslinie. Deshalb müssen sie über E-Mail-Bedrohungen aufgeklärt werden, denen Bildungseinrichtungen heute ausgesetzt sind. Es sollte sichergestellt werden, dass sowohl Mitarbeiter als auch Schüler und Studenten Angriffe erkennen und wissen, wie sie diese melden können.

4. Interne Sicherheitsrichtlinien: Alle Organisationen, einschließlich Bildungseinrichtungen, sollten Richtlinien für den korrekten Umgang mit personenbezogenen Daten und finanziellen Informationen aufstellen und regelmäßig überprüfen. Es sollten Verfahren zur Bestätigung aller E-Mail-Anfragen für Überweisungen und Zahlungsänderungen eingeführt werden, um kostspielige Fehler von Mitarbeitern zu vermeiden. Für alle finanziellen Transaktionen sollte eine persönliche oder telefonische Bestätigung und/oder Genehmigung von mehreren Personen eingefordert werden.

Da Bildungseinrichtungen auch in absehbarer Zeit verstärkt auf die digitale Kommunikation angewiesen sein werden, bleiben Spear-Phishing-Angriffe durch Cyberkriminelle eine anhaltende Bedrohung. Mit den obengenannten Maßnahmen können Organisationen im Bildungssektor die Risiken eines Angriffs jedoch deutlich reduzieren.

Klaus Gheri

 

Passende Artikel zum Thema

Ransomware: Jedes 2. Unternehmen im 1. Halbjahr attackiert

Eine Cohesity-Studie zeigt: Fast die Hälfte der Unternehmen wurde in den letzten sechs Monaten von Ransomware attackiert. Eine mangelnde Zusammenarbeit ➡ Weiterlesen

Cyber-Attacken auf Industrie kosten Unternehmen Millionen

Eine Studie von Trend Micro untersucht Auswirkungen von Cyber-Attacken auf industrielle Systeme. Für deutsche Unternehmen, deren OT und Steuerungssysteme von ➡ Weiterlesen

Fehlende Fachkräfte gefährden die Cyber-Sicherheit

Trellix-Umfrage: Fehlende Fachkräfte gefährden laut einer aktuellen Studie in 85 % aller Unternehmen die Cyber-Sicherheit. Globale Befragung von Cybersecurity-Profis zeigt Auswege ➡ Weiterlesen

Mitarbeiter wünschen sich Alternative zum Passwort

Eine Umfrage unter 1.010 Mitarbeitern zeigt häufige Fehler und Probleme im Zusammenhang mit Passwörtern auf. 45 Prozent der Mitarbeiter in deutschen ➡ Weiterlesen

Ransomware-Opfer: 88 Prozent der Firmen würden wieder zahlen

Zwei Drittel der Unternehmen weltweit wurden bereits Opfer von Ransomware. Gleichzeitig hat Kaspersky in einer Umfrage festgestellt, dass 88 Prozent der ➡ Weiterlesen

Sophos-Studienergebnisse zu reaktivierten Emotet Botnets

Sicherheitsforscher in den SophosLabs haben sich intensiv mit den aktuellen Aktivitäten des reaktivierten Emotet Botnets befasst. Sie beschreiben, wie Emotet aktuell ➡ Weiterlesen

80 Prozent deutscher Unternehmen rechnen mit Cyber-Attacke

Die Arbeit aus dem Homeoffice und via Cloud-Infrastrukturen sind Quellen der größten Cybersicherheitsrisiken für Unternehmen. Daher rechnen über 80 Prozent ➡ Weiterlesen

Einblicke in die globale Cyberbedrohungslandschaft

Mandiant, der führende Anbieter von dynamischer Cyberabwehr und Incident Response, veröffentlicht die Ergebnisse des M-Trends 2022 zur Cyberbedrohungslandschaft. Dabei handelt ➡ Weiterlesen