Die Datenpanne bei Instructure ist kein isolierter Vorfall, sondern symptomatisch für ein größeres Problem: Die starke Abhängigkeit von Schulen und Universitäten von wenigen großen EdTech-Anbietern. Canvas ist in Nordamerika die dominierende Lernplattform – und deutsche Schulen nutzen sie ebenfalls. Ein Wechsel zu einem anderen Learning-Management-System (LMS) ist technisch und organisatorisch aufwendig und teuer. Genau diese Abhängigkeit macht Schulen angreifbar.
Instructure bestätigte, dass ein Threat Actor “identifizierende Informationen” von Nutzern an betroffenen Institutionen entwendet hat: Namen, E-Mail-Adressen, Schüler-IDs sowie private Nachrichten zwischen Schülern, Lehrern und anderen Mitarbeitern. Zumindest Passwörter, Geburtsdaten, Behördenausweise oder Finanzinformationen wurden nach aktuellem Stand nicht kompromittiert. Die betroffenen Canvas-Dienste (Canvas Data 2, Canvas Beta, Canvas Test) wurden vorübergehend offline genommen. Canvas Data 2 kam am 3. Mai zurück online, Beta am 4. Mai; Canvas Test blieb mehrere Tage unter Wartung.
Die Hackergruppe ShinyHunters, bekannt für Daterpressungs-Kampagnen, gab an, 3,65 Terabyte Daten von 9.000 Institutionen zu haben und veröffentlichte auf ihrer Leak-Seite eine Zahlungsfrist mit der Drohung “PAY OR LEAK”.
Die Konsequenzen für deutsche Schulen sind erheblich. Die private Nachrichten-Daten könnten für gezielte Phishing-Angriffe auf Schüler und Lehrer verwendet werden. Schlimmer noch: Extortionisten könnten sensible Inhalte aus Lehrergesprächen oder Schülernachrichten als Erpressungsmittel gegen Schulen oder Familien nutzen.
Denis Calderone vom Sicherheitsunternehmen Suzu Labs weist auf einen kritischen rechtlichen Punkt hin: Nach dem US-amerikanischen FERPA-Gesetz tragen Schulen die Verantwortung für Schülerdaten – auch wenn diese bei fremden Dienstleistern lagern. Ähnlich verhält es sich in Deutschland: Das BDSG und die DSGVO machen Schulträger und Schulleitung verantwortlich, unabhängig davon, ob Instructure die Sicherheit gefährdet hat.
Experten empfehlen dringend: Schulen sollten ihre Datenaufbewahrungsrichtlinien überprüfen und sensitive Diskussionen aus Cloud-Messaging-Systemen heraushalten. Mehrstufige Authentifizierung (MFA) ist ein Muss. Vor allem aber: Schulen müssen ihre Anbieter kontinuierlich überprüfen – mit Audits, Sicherheitszertifikaten und dokumentierten Kontrollmaßnahmen. Vendor-Vertrauen ist kein einmaliges Einkaufskriterium, sondern muss ständig neu verdient werden.
