Lauren Seip, Juli 2023

Eine Lektion über den Schutz von Schülerdaten vor Ransomware-Angriffen

Der Sommer mag in vollem Gange sein, aber Cyberkriminelle machen keine Pause vom Stehlen und Verschlüsseln wertvoller Daten – wie Schülerdaten. In der Tat können Angriffe während des Sommers häufiger vorkommen, da die Angreifer wissen, dass das Personal und damit die Überwachung des Netzwerks reduziert ist.

Im vergangenen Jahr waren 1.981 US-amerikanische Schulen von Ransomware-Angriffen betroffen. 

Der Schutz von Schülerdaten ist nicht nur eine rechtliche Verpflichtung, sondern auch eine ethische Verantwortung. Die Schulverwaltung sollte den Schutz der Privatsphäre und die Vertraulichkeit sensibler Informationen gewährleisten, um Integrität und Ansehen zu wahren.

Ransomware-Attacken können auch den regulären Lehrbetrieb für Schüler und Lehrer stören. Wenn Schulsysteme und -ressourcen unzugänglich sind kann es schwierig sein, den Unterricht effektiv durchzuführen und Lehrmaterial bereitzustellen. Diese Unterbrechung kann zu einem Verlust von Unterrichtszeit führen, die Leistung der Schüler beeinträchtigen und zusätzlichen Stress für Lehrkräfte und Schüler verursachen.

Wie in unserem Webinar „What the Hack? Stop the Attack! A Lesson on Safeguarding Student Records“ im Juni erläutert wurde, ist ein Trojanisches Pferd – eine Anwendung die freiwillig am Computer eines Schülers installiert wird – eine gängige Methode für Cyberkriminelle in Speichersysteme einzudringen und Daten zu stehlen.

Bereit, mehr über dieses Thema zu erfahren? Dann nichts wie ran an die Bücher!

Was ist ein Trojanisches Pferd? 

Nach einer erfolglosen 10-jährigen Belagerung der Stadt Troja bauten die Griechen auf Geheiß von Odysseus ein riesiges Holzpferd und versteckten darin eine ausgewählte Gruppe von Männern, darunter Odysseus selbst. Die Griechen gaben vor aufzugeben und wegzusegeln, weshalb die Trojaner das Pferd als Siegestrophäe in ihre Stadt zogen. In der Nacht kletterte die griechische Truppe aus dem Pferd und öffnete die Tore für den Rest der griechischen Armee, die im Schutz der Dunkelheit zurückgesegelt war. Die Griechen drangen ein und zerstörten die Stadt.

In der Welt der Cybersicherheit ist eine Trojaner-Anwendung eine Form von Malware, die sich als legitimes Software-„Geschenk“ tarnt und einen unbekannten Angriff enthält. Sobald eine Trojaner-Anwendung installiert ist, kann sie ohne das Wissen des Benutzers verschiedene bösartige Aktivitäten ausführen, z. B. vertrauliche Informationen stehlen, dem Angreifer unbefugten Zugang verschaffen oder eine Hintertür für weitere Angriffe öffnen.

Trojaner können in Downloads für Spiele, Tools und andere Apps verpackt sein, die dem Benutzer einen Vorteil versprechen. Dadurch kommt es häufig vor, dass Schüler oder Lehrkräfte unwissentlich schädliche Software auf ihre von der Schule ausgegebenen Laptops herunterladen und dadurch das Schulnetzwerk infizieren. Ein Schüler lädt zum Beispiel zu Hause eine gefälschte App zur Prüfungsvorbereitung auf seinen Computer herunter und nimmt das infizierte Gerät dann mit in das Schulnetzwerk.

Wie kann man eine Ransomware-Attacke verhindern?

Um die Auswirkungen von Ransomware-Angriffen abzuschwächen, müssen Schulen Cybersicherheitsmaßnahmen als Priorität betrachten. Dazu gehören regelmäßige Backups sowie Pläne zur Reaktion auf Vorfälle, die sich auf mehrschichtige Sicherheitsmaßnahmen zur Verhinderung, Erkennung und Reaktion auf bösartige Aktivitäten konzentrieren. Ein Bonus ist die Einbeziehung einer zusätzlichen vierten Ebene des Storage Schutzes, die über die Endpoint-Protection, Network Detection und Response sowie Backups hinausgeht und auf die am Ende dieses Beitrags eingegangen wird.

Eine prompte Meldung und die Zusammenarbeit mit Strafverfolgungsbehörden und Cybersicherheitsexperten können ebenfalls zur Wiederherstellung beitragen.

Wenn Sie über bewährte Verfahren zur Cybersicherheit nachdenken, sollten Sie Folgendes beachten: 

  • Halten Sie Ihr Betriebssystem und Ihre Software mit den aktuellsten Sicherheits-Patches auf dem neuesten Stand. 
  • Verwenden Sie seriöse Antivirus- oder Anti-Malware-Software und halten Sie sie auf dem neuesten Stand. 
  • Seien Sie vorsichtig beim Herunterladen oder Öffnen von E-Mail-Anhängen, insbesondere von unbekannten Quellen.
  • Sichern Sie Ihre wichtigen Dateien regelmäßig auf einem Offline- oder Cloud-Speicher. 
  • Aktivieren Sie eine Firewall und verwenden Sie starke, eindeutige Passwörter für alle Konten. 
  • Ermöglichen Sie den Storage- und Sicherheitsteams die Transparenz des Dateizugriffs in Echtzeit für alle Benutzer und Domänendienstkonten, die auf die Speicherinfrastruktur zugreifen.

Darüber hinaus können Schulen ihren Schülern wichtige Kenntnisse und Fähigkeiten vermitteln, um sich in der digitalen Welt sicher zu bewegen, indem sie das Thema Cybersicherheit in den Lehrplan integrieren. Die Aufklärung der Schüler über Online-Bedrohungen, verantwortungsvolles Online-Verhalten und Datenschutz hilft ihnen, sich selbst und andere vor Cyberrisiken zu schützen.

Ein Cybersecurity Plan, der eine 1+ mit Sternchen verdient

Bildungseinrichtungen müssen sich die Zeit nehmen, einen effektiven, tiefgreifenden Cybersicherheitsplan zum Schutz sensibler Daten zu erstellen, der über Endpoint- und Netzwerk-Detection sowie über das falsche Gefühl der Sicherheit, das von Backup-Strategien ausgehen kann, hinausgeht. Um mehr über das Entwickeln einer tiefgreifenden Strategie zu erfahren, die Ihren Storage direkt schützt, ohne von anfälligen Infrastrukturen wie Agenten, Active Directory, Domain Service Accounts und Lernperioden für Nutzerverhalten, die umgangen werden können, abhängig zu sein, lesen Sie unseren Blogbeitrag über Defense in Depth.

Wir empfehlen Ihnen, bei der Erstellung Ihres Plans auch unseren leistungsstarken Ransomware-Schutz CryptoSpike zu berücksichtigen. Diese einfach zu installierende Software fungiert als vierte Ebene der Storage Protection und überwacht kontinuierlich alle Dateizugriffstransaktionen auf dem Storage Ihres Rechenzentrums, wobei Verhaltensanalysen eingesetzt werden, um alle Arten von Ransomware-Angriffen automatisch und in Echtzeit zu blockieren.

Möchten Sie mehr über CrytoSpike erfahren? Schicken Sie uns eine E-Mail an [email protected] oder besuchen Sie unsere Produkt-Seite: https://prolion.com/de/cryptospike/

Über ProLion

ProLion bietet leistungsstarke Schutzlösungen für kritische Storage- und Backupdaten, on-premise oder in der Cloud. Vom Ransomware-Schutz, der Bedrohungen in Echtzeit erkennt, bis hin zur Datenzugriffstransparenz. Unsere branchenführenden Technologien sorgen dafür, dass Ihre Storage Systeme sicher, compliant, verwaltbar und rund um die Uhr zugänglich bleibt.