Spear-Phishing gegen Bildungswesen

Threat Spotlight: Spear-Phishing-Angriffe auf den Bildungssektor

Druckfreundlich, PDF & E-Mail

Da viele Schulen und weiterführende Bildungseinrichtungen weiterhin auf Präsenzunterricht verzichten, setzen sie umso mehr auf E-Mails, um wichtige Neuigkeiten von Lehrern, Schulleitern und Bereichsleitern zu erhalten. Hacker sind sich dieser Tatsache bewusst und nutzen die Situation zu ihrem Vorteil aus.

Zwischen Juni und September 2020 wurden über 3,5 Millionen Spear-Phishing-Angriffe von Barracuda ausgewertet, darunter Angriffe auf mehr als 1.000 Bildungseinrichtungen wie Schulen, Hochschulen und Universitäten.

Die Analyse ergab, dass Bildungseinrichtungen ein doppelt so hohes Risiko haben, Opfer eines BEC-Angriffs (Business Email Compromise) zu werden wie gewöhnliche Unternehmen. In der Tat handelte es sich bei 1 von 4 Spear-Phishing-Angriffen auf den Bildungssektor um einen sorgfältig geplanten BEC-Angriff.

Spear-Phishing-Angriffe

Die schwerwiegenden BEC-Angriffe auf Schulen und weiterführende Bildungseinrichtungen in jüngster Zeit zeigen, wie verheerend die Folgen eines solchen Angriffs sind:

Sehen wir uns im Folgenden einige Trends an, die sich aus den Angriffen von Cyberkriminellen auf Schulen ableiten lassen, sowie Lösungen, die Unternehmen zur Abwehr dieser Angriffe einsetzen können.

Bedrohung im Fokus

Spear-Phishing-Angriffe auf Schulen  – Unter Spear Phishing ist ein personalisierter Phishing-Angriff auf spezifische Unternehmen oder Einzelpersonen zu verstehen. Dabei passen Cyberkriminelle ihre Angriffe fortlaufend an verschiedene Branchen wie das Bildungswesen an.

Unsere Studienergebnisse veranschaulichen, dass Cyberkriminelle Unternehmen über die Sommermonate hinweg insgesamt gleichmäßig oft angriffen, wobei die Zahl der Angriffe im September stieg. Im Vergleich dazu war während der Sommerferien im Juli und August ein deutlicher Rückgang von Spear-Phishing-Angriffen auf den Bildungssektor zu verzeichnen. In diesen beiden Monaten lag die Anzahl der Angriffe 10–14 % unter dem Durchschnitt. Nach der Rückkehr der Schüler und Studierenden im September nahm die Zahl der Angriffe wieder beträchtlich zu.

In den Sommerferien passten Cyberkriminelle zudem die Art ihrer Angriffe auf Schulen an. Im Juli und August wurden Schulen vermehrt mittels betrügerischer E-Mails angegriffen. Diese Angriffe sind weniger gezielt und E-Mails werden dabei oft in großen Mengen versendet.

Gezielte Angriffe wie Phishing-Angriffe, zu denen beispielsweise auch Service Impersonation zählen, waren hingegen während des Schuljahres viel häufiger. Im Juni und September machten diese Angriffsarten fast die Hälfte aller Spear-Phishing-Bedrohungen gegen Schulen aus (47 bzw. 48 %). Die Zahl ging im Juli, als die Schulen geschlossen waren, um fast die Hälfte zurück. Ein ähnlicher Trend konnte bei den BEC-Angriffen beobachtet werden. Auch hier nahm die Zahl dieser Angriffe während des Schuljahres zu. In anderen Branchen blieb die Verteilung unterschiedlicher Angriffsarten über die Monate hinweg relativ stabil.

Spear-Phishing-Angriffe

Die Details

Laut unserer Untersuchung nutzten Angreifer Gmail-Konten für 86% aller BEC-Angriffe auf den Bildungssektor. Ein ähnlicher Trend ist bei Angriffen auf Unternehmen im Allgemeinen festzustellen. Hacker bevorzugen demnach Gmail-Konten für ihre BEC-Angriffe. Cyberkriminelle greifen gerne auf bekannte E-Mail-Anbieter wie Gmail zurück, weil die Registrierung einfach und kostenlos ist und sie einen guten Ruf haben. Sie eignen sich also bestens für gezielte BEC-Angriffe.

Zudem schneiden Angreifer ihre E-Mail-Adressen auf ihr böswilliges Vorhaben zu und verwenden dabei Begriffe wie principal (Schulleiter), head of department (Bereichsleiter), school (Schule) und president (Rektor). Auf diese Weise erscheinen sie glaubwürdiger. Zu den E-Mail-Adressen, die im Zuge von BEC-Angriffen auf Schulen verwendet wurden, gehörten laut unserer Studie u. a.:

  • headofdepartment600@gmail.com
  • pprincippaledu@gmail.com
  • boardofdirectors2334@gmail.com
  • school_principal007@my.com
  • headofschoolmail2000@gmail.com
  • presidentedu2002@gmail.com
  • principalmail142@gmail.com
  • theschoolprincipalerin@gmail.com

Cyberkriminelle erstellen gezielte, relevante Betreffzeilen, um die Aufmerksamkeit der Opfer zu wecken und Dringlichkeit vorzutäuschen. So ergab unsere Untersuchung beispielsweise, dass bei einer erheblichen Anzahl von Angriffen „COVID-19“ im Betreff verwendet wurde:

  • COVID19 NEW UPDATES (NEUE UPDATES)
  • Covid-19 Update Follow Up Right Now (Covid-19-Update – Sofort lesen)
  • COVID-19 SCHOOL MEETING (COVID-19 – SCHULVERSAMMLUNG)
  • Re: Stay safe (Re: Pass auf dich auf)

Kompromittierte EDU-Konten als Startrampe für E-Mail-Angriffe

Im Rahmen der Studie von Barracuda wurden auch bösartige E-Mail-Nachrichten analysiert, die von potenziell kompromittierten, internen Konten aus verschickt wurden.

Mit Blick auf die Gesamtzahl der schädlichen Nachrichten (sowohl eingehende also auch ausgehende) aller Unternehmen, hat sich herausgestellt, dass 1 von 4 entdeckten Nachrichten von einem internen E-Mail-Konto aus gesendet wurde. Dieser Anteil war im Bildungssektor signifikant höher. Hier lag die Zahl der bösartigen, von internen Konten gesendeten E-Mails sogar bei 57%. Das bedeutet, dass E-Mail Konten im Bildungswesen häufiger zum Versenden von Angriffen genutzt wurden als dass sie selbst angegriffen wurden.

Outbound-Angriffe

Diese kompromittierten Konten sind besonders wertvoll für Cyberkriminelle, da E-Mails von diesen legitimen Adressen großes Vertrauen entgegengebracht wird. Dadurch werden sie zu hervorragenden Startrampen für weitere E-Mail-Angriffe. Unsere Analyse zeigte großangelegte Kampagnen, die von diesen Unternehmen ausgingen, weil Betrüger möglichst viele E-Mails über sie verschicken wollen, bevor ihre böswilligen Aktivitäten entdeckt und sie daraufhin ausgesperrt werden.

So schützen Sie Ihre Bildungseinrichtung

Investieren Sie in Schutzmaßnahmen gegen gezielte Phishing-Angriffe. Der Bildungssektor wird unverhältnismäßig oft zum Opfer von Social-Engineering-Angriffen wie Service Impersonation und Business Email Compromise. Angreifer wissen genau, dass Bildungseinrichtungen nicht immer dasselbe Maß an Sicherheitsbewusstsein aufweisen wie andere Unternehmen – und das machen sie sich zunutze. Schulen, Hochschulen und Universitäten müssen auf E-Mail-Sicherheit setzen, die auf künstlicher Intelligenz basiert, um ungewöhnliche Absender und Anfragen zu identifizieren. Diese ergänzende Abwehrebene zusätzlich zum traditionellen E-Mail-Gateway bietet sowohl den Mitarbeitern als auch den Schülern und Studierenden einen wirksamen Schutz gegen Spear-Phishing-Angriffe.

Schützen Sie sich noch heute vor Account Takeover. Bildungseinrichtungen sind anfälliger für Account Takeover als gewöhnliche Unternehmen, weil Schulbezirke und weiterführende Bildungsträger nicht mit den notwendigen Tools und Ressourcen ausgestattet sind, um sich gegen diese Gefahr zu schützen. Investieren Sie in Technologie, mit der Sie auffällige Aktivitäten und potenzielle Anzeichen eines Account Takeover erkennen können.

Verbessern Sie Ihre Maßnahmen zur Schaffung von mehr Sicherheitsbewusstsein. Benutzer stellen die letzte Verteidigungslinie dar. Klären Sie sie also über die E-Mail-Bedrohungen auf, denen Bildungseinrichtungen heutzutage ausgesetzt sind. Gehen Sie dabei sicher, dass sowohl die Mitarbeiter als auch Schüler und Studierenden Angriffe erkennen, verstehen und entsprechend melden können. Schulungen für mehr Sicherheitsbewusstsein spielen gerade jetzt eine entscheidende Rolle, da das Lernen von zu Hause aus zu einem großen Teil des Bildungssystems geworden ist und Schüler, Studierende und Lehrer für Kommunikations- und Bildungszwecke auf Technologie und E-Mails angewiesen sind.

Führen Sie interne Richtlinien zur Verhinderung von Überweisungsbetrug ein. Alle Unternehmen, einschließlich aller Bildungseinrichtungen, sollten Unternehmensrichtlinien einführen und bestehende Richtlinien regelmäßig überprüfen, um sicherzugehen, dass ordnungsgemäß mit personenbezogenen Daten und Finanzinformationen umgegangen wird. Unterstützen Sie Ihre Mitarbeiter dabei, kostspielige Fehler zu vermeiden, indem Sie Richtlinien und Verfahren implementieren, die vorsehen, dass alle E-Mail-Anfragen bezüglich Überweisungen und Zahlungsänderungen vorschriftsmäßig bestätigt werden. Fordern Sie persönliche oder telefonische Bestätigungen und/oder Genehmigungen von mehreren Personen für alle Finanztransaktionen.

Spear Phishing: Die häufigsten Bedrohungen und Trends Vol. 4

Nach oben scrollen
Twittern
Teilen
Teilen