{"id":33263,"date":"2026-03-11T12:43:29","date_gmt":"2026-03-11T10:43:29","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33263"},"modified":"2026-03-11T12:43:29","modified_gmt":"2026-03-11T10:43:29","slug":"ransomware-targets-education-sector","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-targets-education-sector\/33263\/","title":{"rendered":"Steiler Anstieg bei Ransomware-Angriffen auf Bildungseinrichtungen"},"content":{"rendered":"<p>In den fr\u00fchen Tagen von Ransomware hatten die Angreifer ein einfaches Ziel: Daten verschl\u00fcsseln und f\u00fcr die Entschl\u00fcsselung ein L\u00f6segeld erpressen. Darum hatten Cyberkriminelle vor allem kommerzielle Unternehmen mit wertvollen Daten im Visier, die ein hohes L\u00f6segeld rechtfertigten. Schulen und Hochschulen galten damals nicht als Ziele. Hacker gingen davon aus, dass Bildungseinrichtungen nicht \u00fcber Daten verf\u00fcgen, bei denen sich eine Erpressung lohnt.<\/p>\n<p>Doch die Zeiten haben sich ge\u00e4ndert und damit auch das Gesch\u00e4ftsmodell der Ransomware-Gruppen. Ging es fr\u00fcher um L\u00f6segeld f\u00fcr die Entschl\u00fcsselung, so geht es inzwischen um die Erpressung f\u00fcr die Nichtoffenlegung gestohlener Daten. Als \u201eMotivation\u201c zur L\u00f6segeldzahlung gilt jetzt nicht mehr, den normalen Betrieb des Unternehmens wiederherzustellen, vielmehr sollen beh\u00f6rdliche Probleme, potenzielle Klagen und Reputationssch\u00e4den vermieden werden. Durch diese Ver\u00e4nderung sind nun auch Bildungseinrichtungen ins Fadenkreuz geraten.<\/p>\n<p>In diesem Artikel besprechen wir mehrere F\u00e4lle von Ransomware-Angriffen auf Bildungseinrichtungen, betrachten deren Gr\u00fcnde und \u00fcberlegen, wie sich Cyberkriminelle aus Klassenzimmern und H\u00f6rs\u00e4len fernhalten lassen.<\/p>\n<h2>Angriffe auf Bildungseinrichtungen in den Jahren 2025 und 2026<\/h2>\n<p>Im Februar 2026 gab einen Ransomware-Angriff auf die <a href=\"https:\/\/techcrunch.com\/2026\/02\/05\/one-of-europes-largest-universities-knocked-offline-for-days-after-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">Sapienza Universit\u00e0 in Rom<\/a>, eine der \u00e4ltesten und gr\u00f6\u00dften Universit\u00e4ten Europas. Die internen Systeme standen drei Tage still. Quellen zufolge hatten die Cyberkriminellen einen Link an die Verwaltung geschickt, der mit einer L\u00f6segeldforderung endete. Nachdem der Link angeklickt worden war, lief ein Countdown: Die Angreifer gaben La Sapienza 72\u00a0Stunden Zeit, um ihre Forderungen zu erf\u00fcllen. Bisher ist noch nicht bekannt, ob die Universit\u00e4tsleitung zahlte.<\/p>\n<p>Dieser Fall ist leider keine Ausnahme. Ende 2025 <a href=\"https:\/\/www.tecnicadellascuola.it\/attacco-hacker-a-una-scuola-di-treviso-registro-elettronico-inaccessibile-dati-e-valutazioni-spariti-nel-nulla\" target=\"_blank\" rel=\"noopener nofollow\">griffen<\/a> Kriminelle eine andere italienische Bildungseinrichtung an, ein Berufsbildungszentrum in der Kleinstadt Treviso. Schlechte Nachrichten auch aus Gro\u00dfbritannien: Im selben Jahr wurde die <a href=\"https:\/\/www.bbc.com\/news\/articles\/cly78pqy02eo\" target=\"_blank\" rel=\"noopener nofollow\">Blacon High School<\/a> mit Ransomware attackiert. Die Verwaltung musste ihre T\u00fcren f\u00fcr zwei Tage schlie\u00dfen, um die IT-Systeme wiederherzustellen, das Ausma\u00df des Vorfalls einzusch\u00e4tzen und eine weitere Ausbreitung im Netzwerk zu verhindern.<\/p>\n<p>Laut <a href=\"https:\/\/www.gov.uk\/government\/statistics\/cyber-security-breaches-survey-2025\/cyber-security-breaches-survey-2025-education-institutions-findings\" target=\"_blank\" rel=\"noopener nofollow\">einer Studie der britischen Regierung<\/a> gelten diese Vorf\u00e4lle jedoch nur als Momentaufnahme eines umfassenden Trends. Im Jahr 2025 waren demnach 60\u00a0% der weiterf\u00fchrenden Schulen, 85\u00a0% der Hochschulen und 91\u00a0% der Universit\u00e4ten von Cybervorf\u00e4llen betroffen. Auf der anderen Seite des Teiches <a href=\"https:\/\/www.k12dive.com\/news\/ransomware-attacks-surge-69-across-global-education-sector\/745153\/\" target=\"_blank\" rel=\"noopener nofollow\">stellten amerikanische Forscher fest<\/a>, dass Ransomware-Angriffe im Bildungssektor im ersten Quartal\u00a02025 gegen\u00fcber dem Vorjahr weltweit um 69\u00a0% gestiegen sind. Dieser Trend ist also in jeder Hinsicht global.<\/p>\n<h2>Warum Schulen und Universit\u00e4ten leichte Ziele sind<\/h2>\n<p>Der Kern des Problems: Digitale Dienste werden heutzutage sehr schnell in Bildungseinrichtungen integriert. Eine typische Schul- oder Universit\u00e4tsinfrastruktur verwaltet inzwischen eine schwindelerregende Vielfalt von Diensten:<\/p>\n<ul>\n<li>Elektronische Zeugnisse und Protokolle<\/li>\n<li>Plattformen f\u00fcr den Online-Unterricht<\/li>\n<li>Zulassungssysteme und Datenbanken zur Speicherung personenbezogener Daten von Bewerbern<\/li>\n<li>Cloud-Speicher f\u00fcr Lehrmaterialien<\/li>\n<li>Interne Portale f\u00fcr Mitarbeitende und Studierende<\/li>\n<li>E-Mails f\u00fcr die Kommunikation von Lehrkr\u00e4ften, Studierenden und Verwaltung<\/li>\n<\/ul>\n<p>Diese Systeme machen die Vorg\u00e4nge im Bildungsbereich zwar praktischer und \u00fcberschaubarer, vergr\u00f6\u00dfern aber zugleich die Angriffsfl\u00e4che. Jeder neue Dienst und jedes zus\u00e4tzliche Benutzerkonto ist ein potenzieller Schwachpunkt f\u00fcr eine Phishing-Kampagne, eine Kompromittierung des Zugriffs oder ein Datenleck bei personenbezogenen Daten.<\/p>\n<p>Laut <a href=\"https:\/\/www.gov.uk\/government\/statistics\/cyber-security-breaches-survey-2025\/cyber-security-breaches-survey-2025-education-institutions-findings\" target=\"_blank\" rel=\"noopener nofollow\">britischen Studien<\/a> gilt einfaches Phishing als prim\u00e4rer Vektor f\u00fcr solche Angriffe. Das ist nicht \u00fcberraschend: Da Cyberkriminelle den Bildungssektor lange nicht auf dem Radar hatten, waren Schulungen f\u00fcr Mitarbeiter und Studierende im Bereich Cybersicherheit eher Nebensache. Selbst erfahrene Professoren fallen h\u00e4ufig auf gef\u00e4lschte E-Mails herein, die angeblich vom \u201eDekan\u201c oder von der \u201eUniversit\u00e4tsleitung\u201c stammen.<\/p>\n<p>Es geht jedoch nicht nur um das Lehrpersonal. Auch Studierende verbreiten Malware oft unwissentlich weiter. An vielen Hochschulen verwenden Studierende immer noch USB-Sticks, um Seminararbeiten abzugeben. Diese Datentr\u00e4ger werden an verschiedene private oder \u00f6ffentliche Ger\u00e4te angeschlossen und k\u00f6nnen dabei b\u00f6sartige digitale Anhalter mitnehmen. Schon ein einziger infizierter USB-Stick an einem Uni-Arbeitsplatz gen\u00fcgt, um Angreifern Zugang zum internen Netzwerk zu verschaffen.<\/p>\n<p>Zwar sind USB-Laufwerke nicht mehr so allgegenw\u00e4rtig wie noch vor einem Jahrzehnt, dennoch sind sie aus dem Bildungsbereich bisher kaum wegzudenken. Die Bedrohungen, die diese Datentr\u00e4ger transportieren k\u00f6nnen, d\u00fcrfen nicht untersch\u00e4tzt werden.<\/p>\n<h2>Cybersicherheit f\u00fcr die Bildungsinfrastruktur<\/h2>\n<p>Seien wir ehrlich: Es w\u00fcrde jahrelang dauern, jede Englischlehrerin und jeden Biologielehrer zu trainieren, damit sie Phishing-E-Mails erkennen. Auch USB-Sticks werden nicht \u00fcber Nacht aus dem Bildungssystem verschwinden.<\/p>\n<p>Gl\u00fccklicherweise gibt es robuste Sicherheitsl\u00f6sungen (z. B. <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>), die diese Aufgaben \u00fcbernehmen k\u00f6nnen. Eine solche L\u00f6sung ist ideal f\u00fcr Schulen und Universit\u00e4ten, die einen Schutz ben\u00f6tigen, der nach der Einrichtung problemlos funktioniert. Au\u00dferdem ist sie auch f\u00fcr Institutionen mit einem knappen Budget erschwinglich und erfordert keine laufende Verwaltung.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security <\/a> k\u00fcmmert sich um alle oben genannten Bedrohungen: Es blockiert Klicks auf Phishing-Links, untersucht automatisch USB-Laufwerke, sobald sie angeschlossen werden, und verhindert die Ausf\u00fchrung verd\u00e4chtiger Dateien auf Ger\u00e4ten, die bereits mit dem Netzwerk der Bildungseinrichtung verbunden sind.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Bildungseinrichtungen werden immer h\u00e4ufiger durch Ransomware angegriffen. Wir schauen uns einige Vorf\u00e4lle aus der Praxis an, erkl\u00e4ren die Ursachen und diskutieren, wie sich Risiken f\u00fcr die Infrastruktur von Bildungseinrichtungen minimieren lassen.<\/p>\n","protected":false},"author":2706,"featured_media":33264,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[31,274,53,535,1653],"class_list":{"0":"post-33263","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-angriffe","11":"tag-bedrohungen","12":"tag-phishing","13":"tag-ransomware","14":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-targets-education-sector\/33263\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-targets-education-sector\/31901\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-targets-education-sector\/30506\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-targets-education-sector\/55391\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-targets-education-sector\/23687\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33263"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33263\/revisions"}],"predecessor-version":[{"id":33267,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33263\/revisions\/33267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33264"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}