Die erste Kompromittierung der Canvas-Infrastruktur wurde am 29. April entdeckt, öffentlich gemacht aber erst am 3. Mai 2024. Die Cyberkriminellen gelangten Zugriff auf sensible Daten von Schülern und Schulpersonal, darunter Namen, E-Mail-Adressen und Schüleridentifikationsnummern. Besonders problematisch: Auch die auf der Plattform ausgetauschten Nachrichten zwischen Schülern und Lehrern wurden kompromittiert. Allerdings bestätigte Instructure, dass Passwörter, Finanzinformationen und behördliche Ausweisdaten nicht abgerufen wurden.
Der zweite Angriff war destruktiver. ShinyHunters nutzte mehrere Cross-Site-Scripting (XSS)-Schwachstellen, um authentifizierte Admin-Sitzungen zu erlangen und die Login-Seiten der Plattform zu manipulieren. Die Angreifer hinterließen Erpressungsbotschaften und forderten Instructure zur Verhandlung auf. Dieser Angriff fiel zeitlich in die Phase der Abschlussprüfungen, weshalb mehrere Universitäten in Kalifornien, Florida, Georgia, Oklahoma, Oregon, Nevada, North Carolina, Tennessee, Utah, Virginia und Wisconsin gezwungen waren, Prüfungen zu verschieben oder abzusagen.
Das US-amerikanische Heimatschutzkomitee sieht in den wiederholten Angriffen “ernsthafte Fragen” zur Incident-Response-Fähigkeit des Unternehmens und dessen Verpflichtungen zum Schutz der gespeicherten Daten aufgeworfen. Das Komitee forderte Instructure-CEO Steve Daly zur Aussage auf – spätestens bis zum 21. Mai sollte ein hochrangiger Vertreter des Unternehmens vor dem Komitee berichten.
Offenbar ist es zu einer Art Einigung zwischen Instructure und ShinyHunters gekommen. Die Hackergruppe kündigte an, die gestohlenen Daten zu löschen und keine weiteren Anschreiben an betroffene Institutionen zu senden. Ob tatsächlich ein Lösegeld gezahlt wurde, bestätigte Instructure nicht – dies ist jedoch in solchen Fällen die Regel.
Für deutsche Schulen und Universitäten ist dieser Vorfall ein Warnzeichen. Ähnliche Cloud-Plattformen sind auch hier im Einsatz. Das BSI empfiehlt Bildungseinrichtungen, die Sicherheitsmaßnahmen ihrer Lernmanagementsysteme zu überprüfen und das Patch-Management zu verschärfen.
