Share
Beitragsbild zu Der „perfekte Sturm“ – Können sich Bildungseinrichtungen vor Cyberbedrohungen schützen?

Der „perfekte Sturm“ – Können sich Bildungseinrichtungen vor Cyberbedrohungen schützen?

Der Ausdruck „perfekter Sturm“ geht auf ein Sachbuch aus dem Jahr 1997 zurück, das von einem verheerenden Hurrikan erzählt, welcher zum Untergang eines Fischereischiffs führte. Heute hat der Ausdruck längst Eingang in die Alltagssprache gefunden und wird unter anderem in der Politik dazu benutzt, um auszudrücken, dass es kaum noch schlimmer kommen könnte. Wirft man einen Blick auf die Sicherheitsbedrohungen, mit denen sich Bildungseinrichtungen heute konfrontiert sehen, kann man durchaus auch von einem „perfekten Sturm“ sprechen.

In den letzten Jahren haben Bildungseinrichtungen ihre digitale Transformation massiv vorangetrieben. Fernunterricht hat die Art und Weise, wie Schulen und Universitäten lehren, verändert, und die schnellen Lösungen, die zu Beginn der Pandemie eingeführt wurden, sind in den Lernalltag integriert worden. Dieser rasche Wandel hat jedoch dazu geführt, dass viele Einrichtungen mit immer komplexeren IT-Umgebungen und erheblichen Sicherheitsbedrohungen konfrontiert sind.

Denn nicht nur die Arbeitswelt wird hybrider, auch die Bildung zeigt sich mehr und mehr digital und dynamisch. So loggen sich Schüler und Studenten heute auch mal vom Wohnzimmer oder der Küche aus ein. Doch dadurch sind die Netzwerke von Bildungsanbietern einer Vielzahl potenzieller Probleme ausgesetzt, die ihre IT-Teams bisweilen nur schwer in den Griff bekommen: von der Verwendung neuer Geräte bis hin zu unsicheren Wi-Fi-Netzwerken und dem Einsatz von Open-Source-Technologien. Der Cyberangriff auf die Hochschule Münster ist nur ein aufschreckendes Beispiel dafür, dass es Hacker längst nicht mehr nur auf große Konzerne abgesehen haben. Die verschärfte Sicherheitslage ist für den Bildungssektor besonders kritisch, sodass man sich in den kommenden Jahren gegen bekannte Schwachstellen und Angriffsmethoden wappnen muss.

Den richtigen Ansatz wählen

Zu Beginn der Pandemie waren viele Bildungseinrichtungen nicht angemessen auf den digitalen Wandel vorbereitet, der ihnen aufgezwungen wurde. So manche waren nicht in der Lage, Fernunterricht für Studenten anzubieten oder es ihren Mitarbeitenden zu ermöglichen, von zuhause aus zu arbeiten. Außerdem fehlten vielerorts grundlegende Sicherheitsprozesse, um die Organisation gegen den plötzlichen Anstieg an Cyberbedrohungen zu schützen. Dabei hatten es die Angreifer insbesondere auf jene Einrichtungen abgesehen hatten, die ihre IT-Umgebungen transformierten; in einigen Fällen hatten sie es auch auf den Diebstahl von COVID-19-Impfstoffforschungsdaten abgesehen.

Es ist jedoch nicht einfach, diesen Bedrohungen standzuhalten, solange keine zentralisierte Cybersecurity Map und keine starke IT-Infrastruktur vorhanden ist. IT-Teams benötigen einen Überblick über die Cloud-Infrastruktur, die Endbenutzer-Tools und die Rechenzentren, um Bedrohungen zu erkennen, Systeme zu schützen und auf Angriffe reagieren zu können.

Die Einführung eines zentralisierten Cybersicherheitsansatzes schließt die Kluft zwischen Sicherheits- und Betriebsteams in den komplexesten Umgebungen einer Institution und bietet eine einheitliche Sicht auf die Endpunkte im gesamten Unternehmen. So entsteht eine zentrale Anlaufstelle, die einen besseren Einblick in die gesamte IT-Umgebung bietet und es außerdem ermöglicht, fundiertere Entscheidungen zu treffen.

Ein sicheres Lernumfeld schaffen

Ein Mangel an Ressourcen schafft Informationssilos und kann zu Wissenslücken bei IT- und Sicherheitsteams führen, was die Störungsanfälligkeit von Bildungseinrichtungen erhöht. Diese Lücken stellen ein Risiko für Studierende, Lehrkräfte und Administratoren dar und machen es den IT-Teams unmöglich, den Bedrohungen zuvorzukommen.

Letztlich kann man nichts schützen, von dessen Existenz man nicht in Kenntnis gesetzt wurde. Bedeutet: Wenn die IT-Teams keinen umfassenden Einblick in ihr Netzwerk haben und nicht wissen, was geschützt werden muss, wie können sie dann wissen, wo es Schwachstellen und Risiken gibt?

Ein Mangel an Transparenz kann bei IT- und Sicherheitsverantwortlichen ein falsches Gefühl des Vertrauens erzeugen. Haben sie hingegen Zugriff auf Echtzeit-Endpunktdaten, sind sie in der Lage, Probleme frühzeitig zu erkennen und zu beheben. So haben sie die Möglichkeit zu sehen, ob verdächtige Aktivitäten stattfinden, welche Softwareversionen installiert wurden und welche Prozesse gerade aktiv sind.

Mit dem richtigen Endpoint Management-System können IT-Teams das System optimieren und schnell in großem Umfang agieren: Sie können alle Endgeräte auf den aktuellen Stand bringen, ohne die Mitarbeiter in ihrer Arbeit zu behindern. Außerdem lässt sich sicherstellen, dass alle ungepatchten und anfälligen Geräte schnell identifiziert werden.

Eine gute Balance finden

Einfache und sichere digitale Lösungen, die Transparenz, Kontrolle und die Möglichkeit bieten, schnell auf potenzielle Bedrohungen zu reagieren, sind der Schlüssel zu einer starken, standortunabhängigen IT-Infrastruktur. Bildungseinrichtungen müssen Strategien entwickeln, die Online-, Bring-your-own-Device- und 24/7-Lernumgebungen ermöglichen und gleichzeitig sensible institutionelle und studentische Daten schützen. Mit guter IT-Hygiene alleine ist es nicht unmöglich, Cyberbedrohungen zu bekämpfen. Es ist jedoch entscheidend, dass die Einrichtungen das richtige Gleichgewicht zwischen einem reaktiven und einem präventiven Ansatz finden.

Um die Herausforderungen der Cybersicherheit im Zusammenhang mit Fernunterricht und hybriden Lernformen zu bewältigen und gleichzeitig die Erfahrungen der Studierenden zu verbessern, sollten IT-Verantwortliche im Bildungswesen:

  • umfassende Sicherheitsrisikobewertungen durchführen, um eine solide Cyber-Roadmap und -Strategie zu gewährleisten,
  • Sicherheits- und Betriebsteams auf einer einzigen Plattform für die Einrichtung integrieren,
  • einen ganzheitlichen Ansatz wählen,
  • in die Entwicklung von Arbeitskräften und Fähigkeiten zur weiteren Verbesserung der Infrastruktur investieren.

Solange die IT-Teams im Bildungswesen jedoch nicht über einen zentralisierten Cybersicherheitsansatz mit einem Governance-Plan oder einer Roadmap verfügen, wird es äußerst schwierig sein, den Weg der digitalen Transformation zu beschreiten.

Die symptomatischen Probleme, die im Bildungswesen zu beobachten sind, unterscheiden sich nicht von denen im gesamten öffentlichen und privaten Sektor, auch wenn die Probleme im Bildungswesen aufgrund mangelnder Ressourcen, der Verlagerung hin zur Telearbeit und der Zunahme von Cyberangriffen besonders schwerwiegend sind. Doch es gibt Möglichkeiten, diese Probleme zu bewältigen. Die Bildungsanbieter sollten dazu die wichtigsten internen und politischen Entscheidungsträger an einen Tisch bringen und eine umfassende Planung für die Standardisierung von Technologieumgebungen vornehmen.

Autor: Zac Warren, Chief Security Advisor EMEA bei Tanium

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden