Schülerdaten: "Kein Datenleck, sondern gezielter Angriff"

28. Februar 2014, 12:30
18 Postings

Rumänischer Webserver allerdings nicht durch Hacker, sondern von Insider attackiert worden

"Das war kein Datenleck, sondern ein von langer Hand geplanter gezielter Angriff." Das ist das Ergebnis der ersten Analysen der Kapsch BusinessCom in der Causa um die Schülerdaten des Bundesinstituts für Bildungsforschung (Bifie). Laut Kapsch BusinessCom-Geschäftsführer Franz Semmernegg müsse über einen Insider eine Schadsoftware eingespielt worden sein, hieß es am Freitag gegenüber der APA.

Schutzmechanismen ausgehebelt

Die Kapsch-Tochter betreute für das Bifie die Applikation jener Tests, deren Ergebnisse öffentlich zugänglich waren. "Der Server und die Daten waren gesichert, der Folder mit den betroffenen Daten Passwort-geschützt und der Prototyp der Applikation, ebenfalls auf dem Server, war nur einem beschränkten Personenkreis zugänglich", betonte Semmernegg. Über einen Schadcode seien die Schutzmechanismen ausgehebelt und das gesicherte Verzeichnis mit den Daten der Informellen Kompetenzmessung (IKM) zugänglich gemacht worden.

"Fenster wieder zugemauert"

"Stellen sie sich vor, Sie haben eine Wohnung, für die einige einen Schlüssel besitzen", bemühte Semmernegg einen Vergleich. "Das ist auch so legitimiert, weil in der Wohnung gearbeitet wird. Derjenige, der die Schadsoftware eingespielt hat, hatte auch einen Schlüssel - das muss aber nicht jemand sein, der ihn auch legal hatte, es kann auch jemand sein, der ihn sich über einen legalen Besitzer nachgemacht hat." Anschließend habe der Schädiger ein Fenster in die Wohnung gestemmt und zur Tarnung einen Kasten davorgestellt. Über dieses Fenster habe dann der Zugriff erfolgen können. Mittlerweile sei das Fenster aber wieder zugemauert.

1,5 Tage Suche nach Schadsoftware

Ein Hacker sei offenbar nicht am Werk gewesen, meinte Semmernegg: "Hacking wäre es, wenn jemand die Tür aufgebrochen hätte. Und Nachlässigkeit, wenn die Tür keine Schlösser gehabt hätte oder nicht gescheit versperrt gewesen wäre. Die Tür hatte aber versperrte Sicherheitsschlösser." Die IT-Security-Spezialisten des Unternehmens hätten die Schadsoftware erst nach 1,5 Tagen Suche gefunden.

Das Verzeichnis tatsächlich einsehen konnte laut Semmernegg nur jemand, der die genaue URL und Verzeichnisstruktur des Servers gekannt habe - bzw. beim Wohnungsvergleich genau gewusst habe, wo Fenster und Kasten stünden. "Man kann das nicht einfach googeln." Die Daten seien "nicht auf der Straße gelegen."

Weitere Ermittlungen laufen

Genauere Informationen würden laut Semmernegg nicht an die Öffentlichkeit gegeben, um die Ermittlungen des Bundeskriminalamts (BKA) nicht zu gefährden. "Was wir machen konnten, haben wir getan. Wir haben jetzt die Spuren an das BKA übergeben."

Die absolute Sicherheit bei IT-System gibt es für den Geschäftsführer nicht: "Gegen solche Sachen ist man nie 100-prozentig gefeit. Dass jemand den Schlüssel aus der Hand gibt, dieser nachgemacht wird oder der Schlüsselinhaber ihn missbräuchlich verwendet, kann man nie ausschließen. Das schwächste Glied in der Kette ist immer der Mensch."

400.000 Testergebnisse

Auf einem Webserver in Rumänien waren vertrauliche Daten aus der Informellen Kompetenzmessung (IKM) aufgetaucht, bei der sich Schüler der 3. Klasse Volksschule bzw. 2. und 3. Klasse Hauptschule/NMS/AHS auf die Bildungsstandardtests vorbereiten können. Dabei sollen 400.000 Testergebnisse aus den Jahren 2011 und 2012 sowie die Mail-Adressen von 37.000 Lehrern öffentlich zugänglich gewesen sein. Die Testergebnisse können zwar keinen Schülern zugeordnet werden, deren Abschneiden aber einem bestimmten Lehrer bzw. einer bestimmten Schule. (APA, derStandard.at, 28.2.2014)

  • 400.000 Testergebnisse und Mailadressen von 37.000 Lehrern waren ungeschützt zugänglich
    foto: apa/roland schlager

    400.000 Testergebnisse und Mailadressen von 37.000 Lehrern waren ungeschützt zugänglich

Share if you care.