
Immer mehr Bildungseinrichtungen im Fadenkreuz von Cyberkriminellen + Die meisten Schulen und Universitäten haben ihre IT-Systeme und -Anwendungen in den vergangenen zwölf Monaten in die Cloud verlagert, um den Fernunterricht zu ermöglichen. Eine ganze Reihe der Bildungs- und Forschungsstätten sind in jüngster Zeit Cyber-Attacken zum Opfer gefallen, prominente Beispiele sind die Einrichtungen in Jülich, Stuttgart, Garching, Dresden, Karlsruhe und Freiburg.
Mittlerweile geben fast zwei Drittel der Bildungseinrichtungen zu, dass ihre IT-Sicherheit hinter der steigenden Komplexität ihrer Systeme zurückbleibt. Dadurch sind sie in zunehmendem Maße Ransomware-Angriffen ausgesetzt. Das kommt nicht überraschend: Zu Beginn des Umstiegs ging es vor allem darum sicherzustellen, dass die erforderliche Technologie zum Remote-Arbeiten überhaupt vorhanden ist. Der Unterricht sollte dabei so wenig wie möglich gestört werden.
Es ist davon auszugehen, dass Hackerangriffe auf Forschungs- und Bildungseinrichtungen weiter zunehmen werden. Laut dem Lagebild des Bundeskriminalamts wurden im vergangenen Jahr rund 100.000 Fälle von Cyberkriminalität gemeldet. Im Vergleich zu 2019 ist das ein Zuwachs von 15 Prozent.
Der jüngste Massen-Hack richtete sich gegen Microsoft Exchange. Das Bundesamt für Sicherheit und Informationstechnik (BSI) wies in seiner aktualisierten Sicherheitswarnung vom 17.03.2021 darauf hin, dass noch immer deutlich mehr als 10.000 verwundbare Systeme erreichbar und damit auch angreifbar sind.
„Wir begrüßen die Hinweise des BSI und ermutigen jeden, die Warnung nicht nur zur Kenntnis zu nehmen – sondern auch entsprechend zu handeln. Organisationen müssen jetzt schnell daran arbeiten, die entstandenen Sicherheitslücken zu schließen und dafür zu sorgen, dass ihre Sicherheitsmaßnahmen mit der Komplexität ihrer IT mithalten“, so Patrick Englisch, Regional Technical Sales Engineer Leader bei Veritas Technologies.
Im Rahmen des World Backup Day am 31.03.2021 sollten sich gerade Forschungs- und Bildungseinrichtungen die Zeit nehmen, ihre Datensicherungsstrategie zu überprüfen und dabei auch die Plattformen einzubeziehen, auf denen ihre Daten und Anwendungen gespeichert sind – sei es die Cloud oder die eigene IT-Infrastruktur. Außerdem sind Schulen und Institute gut beraten, Daten in einem Backup-System abzulegen. So bleibt bei einer erfolgreichen Attacke eine letzte funktionierende Instanz erhalten, von der aus der IT-Verantwortliche die Server unversehrt wiederherstellen kann: „Keine Einrichtung ist gegen Ransomware-Bedrohungen immun. Auch wenn der Umstieg auf Home-Schooling und Home-Office das IT-Personal und die Datensicherheitssysteme an ihre Belastungsgrenze gebracht haben – das Thema Datensicherung ist und bleibt unverzichtbar. Denn nur wer Prävention betreibt und über ein funktionierendes Backup-System verfügt, kann im Falle eines Angriffs größere Schäden vermeiden,“ erläutert Patrick Englisch abschließend.
Mehr Informationen finden Sie unter www.veritas.com/de
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







