Canvas-Betreiber Instructure zahlt Lösegeld an Hacker
(insidehighered.com)- Instructure hat an ShinyHunters, die das Lernmanagementsystem Canvas zweimal kompromittiert hatten, Lösegeld gezahlt und eine Wiederherstellungsvereinbarung getroffen
- Nach der Vereinbarung hätten die Hacker die kompromittierten Daten zu rund 275 Millionen Nutzern von mehr als 8.800 Institutionen zurückgegeben
- Instructure erklärte, man habe shred logs als Bestätigung der Datenvernichtung erhalten sowie die Zusicherung, dass Kunden nicht weiter erpresst würden
- ShinyHunters hatte vor der Offenlegung von Namen, E-Mail-Adressen, Studierenden-IDs und privaten Nachrichten gewarnt; durch Canvas-Ausfälle verschoben Universitäten Prüfungen und Abgabefristen
- Cliff Steinhauer von der National Cybersecurity Alliance bewertete Lösegeldzahlungen als potenziellen Anreiz für Angriffe und als Risiko langfristiger Exponierung
Instructures Lösegeldzahlung und die Wiederherstellung von Canvas
- Instructure hat in den vergangenen anderthalb Wochen Lösegeld an eine Cybercrime-Gruppe gezahlt, die das eigene Lernmanagementsystem Canvas zweimal gehackt hatte
- Laut einem Update von Montagabend wurden durch die Vereinbarung kompromittierte Daten im Zusammenhang mit rund 275 Millionen Nutzern von mehr als 8.800 Institutionen zurückgegeben
- Instructure erhielt eine digitale Bestätigung der Datenvernichtung in Form von shred logs und zudem die Zusicherung, dass „Instructure-Kunden infolge dieses Vorfalls weder öffentlich noch auf andere Weise erpresst werden“
- Die Vereinbarung gilt für „alle betroffenen Instructure-Kunden“; einzelne Kunden müssten die Erpressergruppe ShinyHunters, die Canvas zweimal kompromittiert und zeitweise deaktiviert hatte, nicht selbst kontaktieren
- Instructure erklärte, dass es im Umgang mit Cyberkriminellen keine vollständige Gewissheit gebe, es aber wichtig sei, alle kontrollierbaren Maßnahmen zu ergreifen, um Kunden so weit wie möglich zusätzliche Sicherheit zu geben
- Instructure arbeitet weiter mit spezialisierten Firmen zusammen, um forensische Analysen zu unterstützen, die Umgebung zu härten und die betroffenen Daten umfassend zu prüfen, und will mit fortschreitender Arbeit weitere Updates liefern
Forderungen von ShinyHunters und Ausfälle des Canvas-Dienstes
- Instructure nannte die Höhe der Zahlung nicht, doch die Einigung erfolgte einen Tag vor der von ShinyHunters gesetzten Lösegeldfrist am 12. Mai
- ShinyHunters wird auch mit jüngsten Datenpannen an der University of Pennsylvania, der Princeton University und der Harvard University in Verbindung gebracht
- Der Einbruch bei Canvas führte zu erheblichen Dienstausfällen, und ShinyHunters warnte Instructure, Geld zu zahlen, wenn die Offenlegung von Nutzerdaten mit Namen, E-Mail-Adressen und Studierenden-ID-Nummern verhindert werden solle
- In einem am 3. Mai bei Ransomware.live veröffentlichten Erpresserschreiben behauptete ShinyHunters, über „Milliarden privater Nachrichten zwischen Studierenden und Lehrenden sowie zwischen Studierenden untereinander“ sowie über persönliche Gespräche und weitere personenbezogene Daten zu verfügen
- Die Hacker forderten Instructure auf, sich bis zum 6. Mai 2026 zu melden, andernfalls würden sie die Daten veröffentlichen und „lästige digitale Probleme“ verursachen
- Instructure schien auf diese Forderung zunächst nicht einzugehen, bearbeitete aber die Sicherheitsprobleme, und Canvas war bis Dienstag, den 5. Mai, wieder vollständig nutzbar
- Am Donnerstag konnten Canvas-Nutzer jedoch erneut nicht auf ihre Konten zugreifen; viele von ihnen, die sich auf Abschlussprüfungen und Semesterendaufgaben vorbereiteten, sahen nur noch eine Nachricht der Hacker
- In dieser Nachricht hieß es, ShinyHunters habe Instructure erneut kompromittiert; Instructure habe keinen Kontakt aufgenommen und lediglich Security-Patches eingespielt
- In der Nachricht wurden betroffene Bildungseinrichtungen aufgefordert, sich mit einer Cyber-Beratungsfirma abzustimmen und über TOX vertraulich Kontakt aufzunehmen, um eine Vereinbarung auszuhandeln, falls sie eine Veröffentlichung der Daten verhindern wollten; als Frist nannten die Angreifer für Institutionen und Instructure den 12. Mai
- In einem bei RansomLook veröffentlichten Erpresserschreiben behauptete ShinyHunters, Instructure habe die Lage nicht verstanden oder keine Verhandlungen aufgenommen, um eine Datenveröffentlichung zu verhindern, und die Forderung sei auch nicht so hoch gewesen, wie man vielleicht denke
Reaktionen der Universitäten und veränderte Kommunikation von Instructure
- Wegen der anhaltenden Canvas-Ausfälle verschoben mehrere Universitäten Prüfungen und Fristen für Abschlussprojekte, während sie auf eine Lösung warteten
- Instructure-CEO Steve Daly räumte nach dem zweiten Vorfall in einem Update auf der Website ein, das Unternehmen habe in der vergangenen Woche vor öffentlichen Aussagen die Fakten genau verifizieren wollen, dabei aber die Balance verfehlt
- Daly erklärte, man habe sich auf die Faktenprüfung konzentriert und sei still geblieben, als fortlaufende Updates nötig gewesen wären; das wolle man künftig ändern
- Danach scheint Instructure auch die Kommunikation mit den Hackern aufgenommen zu haben; am Montagnachmittag teilte das Unternehmen auf seiner Website mit, dass „alle Canvas-Umgebungen verfügbar“ seien
Risiken von Lösegeldzahlungen
- Cliff Steinhauer, Director of Information Security and Engagement bei der National Cybersecurity Alliance, erklärte, die Zahlung habe Instructures unmittelbares Problem möglicherweise gelöst, widerspreche aber allgemeinen Grundsätzen der Cybersecurity-Reaktion
- Steinhauer sieht in Lösegeldzahlungen das Risiko einer „gefährlichen Feedback-Schleife, in der Angreifer für erfolgreiche Kompromittierungen faktisch belohnt werden“
- Selbst wenn Organisationen glauben, eine akute Krise damit zu „lösen“, verstärken sie die ökonomischen Anreize für Cyber-Erpressung und senden Bedrohungsakteuren das Signal, dass Angriffe auf große Bildungsplattformen oder kritische Dienste profitabel sein können
- Wie Strafverfolgungsbehörden immer wieder warnten, könnten Lösegeldzahlungen weitere Angriffe in der gesamten Branche fördern und die Zahlung selbst als praktikable Incident-Response-Strategie normalisieren
- Steinhauer erklärte zudem, die Vereinbarung zwischen Instructure und ShinyHunters lasse Fragen zu Vertrauen und Gewissheit offen
- Selbst wenn Kriminelle behaupten, gestohlene Daten gelöscht zu haben oder einen „Nachweis“ der Vernichtung liefern, gebe es keine verlässliche Möglichkeit, dies zu überprüfen; in der Vergangenheit seien Daten oft aufbewahrt, weiterverkauft oder später erneut für Erpressung genutzt worden
- Aus Risikosicht könnten Organisationen damit kurzfristige Serviceausfälle gegen langfristige Exponierungsprobleme eintauschen, die Monate oder Jahre später wieder auftauchen und gegen die es dann womöglich keinen zusätzlichen Hebel mehr gibt
1 Kommentare
Hacker-News-Kommentare
Er erklärte das als etwas Ähnliches wie Entführungs-Lösegeld. Wenn Amerikaner als Geiseln genommen werden, möchte jede Familie zahlen, aber dadurch entsteht am Ende eine Industrie, die Amerikaner entführt. Der Kongress habe das Zahlen an Entführer verboten, um das zu verhindern, und nachdem es unprofitabel geworden sei, seien Entführungen von Amerikanern zurückgegangen, während stattdessen Europäer ins Visier geraten seien
Sein Vorschlag war, Cybersecurity-Berater und Versicherer, die in solchen Situationen häufig hinzugezogen werden, darauf hinzuweisen, dass Zahlungen an sanktionierte Staaten wahrscheinlich bereits illegal sind und Ermittlungen nach sich ziehen könnten. Die ersten, die erwischt würden, träfe es hart, aber am Ende würde die Branche den Kurs ändern und US-Unternehmen seltener angreifen
Führungskräfte, die keine ordentlichen regelmäßigen Backups sichergestellt haben, sollten natürlich zur Verantwortung gezogen werden
Das Geld wird nur für mehr Exploits und mehr Unsinn ausgegeben, ein endloser Wettlauf nach unten. Die übergeordnete Gruppe von ShinyHunters, Lapsus$, hatte sogar auf ihrer Website gepostet, dass sie internen Zugang zu Firmennetzwerken kaufen wolle. Die Daten bräuchten sie gar nicht, sie wollten nur den Zugang
Genau das passiert, wenn man Kriminellen weiterhin Millionen in schwer nachverfolgbarer Kryptowährung gibt
Eine Lösegeldzahlung sendet drei Signale: Man ist angreifbar, man kann sich von einem Angriff nicht erholen, und man hat Bargeld. Das Ergebnis ist, dass man viel häufiger angegriffen wird. Ihr könnt fragen, woher ich das weiß, aber ich werde es euch nicht sagen
Andererseits müssen Ransomware-Gruppen, die langfristig weiter Geschäfte machen wollen, in gewisser Weise „ehrlich“ sein, was das Veröffentlichen oder Löschen der Daten angeht. Sonst können sie keine glaubwürdigen Ransomware-Betreiber bleiben, was auf absurde Weise komisch ist. In vielen Fällen bevorzugen Opfer, dass Geld an den Ransomware-Betreiber geht, statt dass ihre Daten veröffentlicht werden. Deshalb kann die Zahlung für das aktuelle Opfer die beste Option sein, erhöht aber die Wahrscheinlichkeit künftiger Opfer
Die Dynamik und Ökonomie von Ransomware ist interessant
Für jedes einzelne Unternehmen ist es wahrscheinlich vorteilhaft zu zahlen, aber wenn niemand zahlt, stehen am Ende alle besser da
Deshalb gibt es an Orten wie den USA eine offizielle No-Ransom-Politik und auch andere entsprechende Richtlinien. Wenn es keinen Mechanismus gibt, einzelne Opfer daran zu hindern zu zahlen, gibt es immer einen Anreiz in Richtung Zahlung, und Lösegeld bleibt profitabel
https://en.wikipedia.org/wiki/Collective_action_problem
https://en.wikipedia.org/wiki/Prisoner%27s_dilemma
Ob dieselben Leute nun einen „neuen“ Namen oder den bisherigen verwenden, aus Sicht des Opfers scheint das an der Rechnung wenig zu ändern, wenn das eigene System als Geisel genommen wurde
Am Ende bekommen wir entweder eine Discworld-artige „Ransomware-Gilde“, die gegen „Versicherungsprämien“ diejenigen ausschaltet, die ohne Genehmigung Daten als Geisel nehmen, oder es entstehen auf Ende-zu-Ende-Verschlüsselung basierende Systeme, in denen Daten wertlos werden
Man würde vielen Menschen schaden, aber je besser man sie imitiert und je konsequenter man nach Zahlung nicht wiederherstellt, desto eher könnte man Ransomware als Geschäftsmodell unbrauchbar machen. Was könnte da schon schiefgehen? ;)
0: https://wiki.roshangeorge.dev/w/Benevolent_Terrorist#Poisoni...
Mich würde auch die eigentliche Ursache des Angriffs interessieren. Ich habe online Gerüchte gesehen, dass es mit einer Schwachstelle in Salesforce Experience Cloud Sites zusammenhängen könnte, einem Muster, das ShinyHunters häufig nutzt, aber bestätigt ist das nicht. Sicher bestätigt ist nur, dass die Schwachstelle mit der Canvas-Funktion „Free-For-Teacher accounts“ zusammenhing
Deshalb haben sogar andere Kriminelle einen Anreiz, diejenigen aufzuhalten, die nach Zahlung Informationen leaken
Natürlich verhindert das nicht, dass Hacker die Daten heimlich verkaufen und dann sagen: „Das waren nicht wir, sondern jemand anderes, der dieselben Daten bei einem anderen Hack erbeutet hat“
Allerdings braucht es dafür auch Mut angesichts möglicher Verleumdungshaftung. Ich glaube nicht, dass Disclaimer viel gegen dieses Risiko helfen würden
Die Kosten eines Hacks sind meiner Meinung nach zu niedrig. Vor allem für das obere Management oder die Führungsebene ist das oft nur eine abstrakte Angelegenheit mit etwas Zeit- und Ressourcenaufwand
Nach einem Vorfall laufen die Kunden auch nicht massenhaft weg. 7.000 Bildungseinrichtungen, unterfinanziert und überlastet, werden nicht auf einmal wechseln
Deshalb kann man ziemlich sicher davon ausgehen, dass ein Datenverstoß keine dauerhaften Auswirkungen auf das Unternehmen hat. In ein paar Monaten ist das alles vergessen
Mir gefällt auch nicht, wie sie formulieren, dass die Daten sicher seien oder vernichtet wurden. Solche Versprechen wirken in solchen Fällen ziemlich fragwürdig
https://www.blockonomics.co/#/search?q=bc1q5530apqz86eywm2f8...
[1] https://xcancel.com/search?f=tweets&q=1968412640398430555