{"id":19524,"date":"2019-06-25T09:45:35","date_gmt":"2019-06-25T07:45:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19524"},"modified":"2019-11-22T12:03:53","modified_gmt":"2019-11-22T10:03:53","slug":"school-hacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/school-hacking\/19524\/","title":{"rendered":"Akademische Zertifikate aus dem Dark Web"},"content":{"rendered":"<p>Die Klausuren verlaufen nicht ganz nach Plan? Das kann jedem passieren! Die meisten Betroffenen w\u00fcrden sich nach einem solchen Niederschlag wieder aufrappeln, die Pr\u00fcfungen wiederholen oder vielleicht sogar ihre angestrebten Ziele \u00e4ndern. In einigen F\u00e4llen k\u00f6nnten Sch\u00fcler und Studenten jedoch in die Versuchung kommen, ihrem Weg zum Erfolg auf betr\u00fcgerische Art und Weise auf die Spr\u00fcnge zu helfen.<\/p>\n<p>Im Laufe der Jahre ist rund um diese Versuchung eine Art Untergrundbranche entstanden, die, angefangen von Diskussionsforen und How-to-Videos zum Hacken eines Schulsystems bis hin zu gef\u00e4lschten Zertifikaten und Diplomen, die dann auf dem Schwarzmarkt zum Verkauf angeboten werden, so gut wie keine W\u00fcnsche offen l\u00e4sst. Wir haben beschlossen, dieses Thema genauer unter die Lupe zu nehmen und herauszufinden, was genau Schulen und Universit\u00e4ten tun k\u00f6nnen, um sich und ihre Sch\u00fcler bzw. Studenten zu sch\u00fctzen.<\/p>\n<h2>Zugriff auf Noten<\/h2>\n<p>Viele Schulen haben in den letzten Jahren webbasierte Informationsplattformen f\u00fcr Schulaktivit\u00e4ten, Hausaufgaben, Evaluierungen, Eltern- und Lehrerkommunikation usw. eingef\u00fchrt. Ein Gro\u00dfteil dieser Plattformen ist \u00f6ffentlich zug\u00e4nglich, und viele von ihnen, darunter einige der am h\u00e4ufigsten genutzten, wiesen in der Vergangenheit bereits bekannte Schwachstellen auf.<\/p>\n<p>Eine der beliebtesten Informationsplattformen f\u00fcr Schulen ist PowerSchool. Es ist bekannt, dass PowerSchool von einer Sicherheitsanf\u00e4lligkeit betroffen war (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2007-1044\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2007-1044<\/a>), die es einem Angreifer erm\u00f6glichen w\u00fcrde, den Inhalt des Admin-Ordners \u00fcber eine speziell erstellte URL aufzulisten. Die Auswirkungen dieser Sicherheitsl\u00fccken h\u00e4ngen von den Einstellungen des Webservers und dem Inhalt des Ordners ab.<\/p>\n<p>Bekannte Schwachstellen und Exploits wie diese erm\u00f6glichen es einem Angreifer allerdings nicht, die Authentifizierung zu umgehen oder Berechtigungen zu erweitern, um auf die Art von Informationen zuzugreifen, nach denen Noten-Hacker vermutlich suchen w\u00fcrden. Hier gibt es einen deutlich einfacheren Weg zum Ziel: Login-Daten.<\/p>\n<p>So ist das PowerSchool-Gateway, wie das vieler anderer Plattformen, lediglich durch Benutzernamen und Kennw\u00f6rter gesch\u00fctzt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-19526 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/06\/25091039\/school-hacking-screen-1.png\" alt=\"Login-Seiten des Onlinesystems von PowerSchool\" width=\"1460\" height=\"1460\"><\/p>\n<p>Im <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/students-hack-school-system-to-change-grades-and-attendance\/\" target=\"_blank\" rel=\"noopener nofollow\">M\u00e4rz<\/a> 2019 sollen sich Sch\u00fcler Zugang zu PowerSchool verschafft haben, um ihre Noten zu \u00e4ndern und ihre Fehlstunden zu reduzieren. Da viele Nutzer ihre Anmeldedaten auf unterschiedlichen Websites wiederverwenden, ist es sehr wahrscheinlich, dass derartie Portale mithilfe gestohlener oder wiederverwendeter Login-Daten gehackt werden. Der Zugriff auf diese Accounts kann sich durch verschiedene Methoden verschafft werden \u2013 von der einfachen Kopie der Sticky-Notes-Notiz eines Lehrers bis zum <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/student-hacks-high-school-changes-grades-and-sends-college-applications\/\" target=\"_blank\" rel=\"noopener nofollow\">Hacking<\/a> und <em><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/student-expelled-for-using-hardware-keylogger-to-hack-school-change-grades\/\" target=\"_blank\" rel=\"noopener nofollow\">Credential Harvesting<\/a><\/em> (Phishen von Passw\u00f6rtern) innerhalb des Schul- oder Hochschulnetzwerks. Alternativ k\u00f6nnen Sch\u00fcler und Studierende einen Underground-Hacker beauftragen, der diese Aufgabe f\u00fcr sie \u00fcbernimmt.<\/p>\n<h3>Hacking-Dienste bieten gef\u00e4lschte Diplome auf Schwarzm\u00e4rkten an<\/h3>\n<p>Eine Online-Suche am 12. Juni f\u00fchrte uns im Handumdrehen zu einem Online-Angebot f\u00fcr Hacking-Dienste und sehr authentisch aussehenden Fake-Zertifikaten, -Diplomen und -Abschl\u00fcssen f\u00fcr ein beliebiges Fach oder eine Institution Ihrer Wahl. Der Prozess ist klar und simpel: Mit einem Bestellformular und den notwendingen Kontaktinformationen hat man sein Ziel so gut wie erreicht.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-19525 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/06\/25085751\/school-hacking-screen-2.png\" alt=\"Ein Online-Schwarzmarkt, auf dem Zertifikate und Diplome verschiedener Institutionen verkauft werden\" width=\"1447\" height=\"664\"><\/p>\n<h3>Mehr Sicherheit im Schulwesen<\/h3>\n<p>Was k\u00f6nnen Schulen, Hochschulen, Universit\u00e4ten und sogar Arbeitgeber, die um Nachweise f\u00fcr akademische Leistungen bitten, tun, um sicherzustellen, dass das, was ihnen vorgelegt wird, auch tats\u00e4chlich authentisch ist?<\/p>\n<p>Wenn es um Zertifikate und Diplome geht, sollten Organisationen die Authentizit\u00e4t der Dokumente bei der ausstellenden Institution \u00fcberpr\u00fcfen lassen. Wenn es keinen Eintrag dar\u00fcber gibt, dass der fragliche Student oder Sch\u00fcler diese Qualifikation auch tats\u00e4cjlich erhalten hat, haben Sie es wahrscheinlich mit einer F\u00e4lschung zu tun.<\/p>\n<p>Im Fall von webbasierten Informationssystemen k\u00f6nnen einige wesentliche Ma\u00dfnahmen einen gro\u00dfen Beitrag zur Sicherheit von Mitarbeitern, Studenten und auch Informationen leisten:<\/p>\n<ul>\n<li>Der Einsatz <a href=\"https:\/\/www.kaspersky.de\/blog\/2fa-practical-guide\/17952\/\" target=\"_blank\" rel=\"noopener\">einer Zwei-Faktor-Authentifizierung<\/a>, speziell f\u00fcr den Zugriff auf Protkolle, Noten und Beurteilungen, sowie die Einrichtung angemessener Zugriffskontrollen.<\/li>\n<li>Auf dem Campus sollte es immer zwei separate und sichere drahtlose Netzwerke geben; eines f\u00fcr Mitarbeiter und eines f\u00fcr Studenten. Auch ein drittes, isoliertes Netzwerk f\u00fcr Besucher ist keine schlechte Idee.<\/li>\n<li>F\u00fchren Sie eine zuverl\u00e4ssige Richtlinie zur Passworterstellung f\u00fcr Mitarbeiter ein und setzen Sie diese auch durch. Dar\u00fcber hinaus sollten alle Mitarbeiter dazu ermutigt werden, Zugangsdaten jederzeit vertraulich zu behandeln.<\/li>\n<li>Verwenden Sie f\u00fcr einen angemessenen Schutz vor einer Vielzahl von Bedrohungen eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Wie sich Sch\u00fcler und Studenten mit Webdiplomen aus dem Dark Web und gehackten Noten den Weg zum Pr\u00fcfungserfolg bahnen.<\/p>\n","protected":false},"author":336,"featured_media":19527,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3077,274,3315,1756,208,652,3314,534],"class_list":{"0":"post-19524","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-anmeldedaten","9":"tag-bedrohungen","10":"tag-bildung","11":"tag-dark-web","12":"tag-hacking","13":"tag-schule","14":"tag-schulwesen","15":"tag-schwarzmarkt"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/school-hacking\/19524\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/school-hacking\/15986\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/school-hacking\/13492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/school-hacking\/17879\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/school-hacking\/16018\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/school-hacking\/14812\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/school-hacking\/18736\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/school-hacking\/17521\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/school-hacking\/6082\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/school-hacking\/27302\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/school-hacking\/11900\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/school-hacking\/12037\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/school-hacking\/10888\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/school-hacking\/23453\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/school-hacking\/22802\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/school-hacking\/22747\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bildung\/","name":"Bildung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19524"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19524\/revisions"}],"predecessor-version":[{"id":20812,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19524\/revisions\/20812"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19527"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}