Der Anbieter der weltweit verbreiteten Lernplattform Canvas hat einen wochenlangen Erpressungsversuch der Hackergruppe ShinyHunters beendet. Am Dienstag, dem 12. Mai 2026, einigte sich Instructure mit den Angreifern – die gestohlenen Daten sollen zurückgegeben und gelöscht worden sein. Der Vorfall offenbart die wachsende Bedrohung digitaler Bildungsinfrastruktur.
Angesichts der massiven Zunahme von Datendiebstählen wird der Schutz privater Endgeräte wie Smartphones immer wichtiger für die digitale Sicherheit. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Gerät effektiv gegen Hacker und Viren absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Zwei Wochen im Zeichen der Erpressung
Die Sicherheitspanne begann bereits am 29. April 2026, als Unbefugte erstmals in die Canvas-Umgebung eindrangen. Zunächst blieb der Einbruch unbemerkt. Erst am 7. Mai eskalierte die Lage: Die Angreifer verunstalteten mehrere Portale und hinterließen Lösegeldforderungen. Die Gruppe ShinyHunters bekannte sich zu der Tat und behauptete, rund 3,6 Terabyte an Daten abgegriffen zu haben.
Instructure reagierte umgehend: Das Unternehmen nahm die Systeme vorübergehend offline, um die Bedrohung einzudämmen. Bereits am 9. Mai lief die Plattform wieder stabil. Die Erpresser setzten ein Ultimatum bis zum 12. Mai – und genau an diesem Tag kam es zur Einigung.
„Die gestohlenen Daten wurden an uns zurückgegeben, die Hacker haben Löschprotokolle vorgelegt“, teilte Instructure mit. Weitere Lösegeldforderungen an einzelne Kunden seien nicht zu erwarten. Für die rund 30 Millionen Nutzer an über 8.000 Schulen plant das Unternehmen für den 13. Mai ein spezielles Webinar, um technische Details und künftige Sicherheitsmaßnahmen zu erläutern.
Sicherheitslücke in der Lehrer-Umgebung
Die Ermittlungen förderten eine konkrete Schwachstelle zutage: eine sogenannte Cross-Site-Scripting-Lücke (XSS) in der Umgebung „Canvas Free-For-Teacher“. Dieses Angebot richtet sich an Lehrkräfte außerhalb institutioneller Accounts. Genau dort schlugen die Angreifer zu. Instructure deaktivierte die betroffenen Konten umgehend, während langfristige Sicherheitsupdates entwickelt werden.
Die Dimension des Datenabflusses ist beachtlich. ShinyHunters behauptet, Informationen von 275 Millionen Nutzern und fast 9.000 Schulen erbeutet zu haben. Instructure selbst gibt ein differenzierteres Bild: Betroffen seien vor allem Namen, E-Mail-Adressen, Schüler-IDs und interne Nachrichten. Keine Hinweise gebe es auf gestohlene Passwörter, Geburtsdaten oder Finanzinformationen.
Dennoch bleiben Datenschützer alarmiert. Schüler-IDs und E-Mail-Adressen sind ideale Bausteine für gezielte Phishing-Angriffe oder Identitätsdiebstahl. Der Vorfall zeigt: Auch Neben-Umgebungen wie Lehrer-Portale müssen höchsten Sicherheitsstandards genügen.
Cyberkriminalität auf dem Vormarsch
Die Probleme von Instructure sind kein Einzelfall. Die Sicherheitslage verschärft sich weltweit. Ein Bericht von F-Secure vom 11. Mai 2026 belegt: Die finanziellen Verluste durch Betrug haben sich mehr als verdoppelt. 56 Prozent der Verbraucher begegnen monatlich mindestens einer Betrugsmasche, 52 Prozent der Opfer erleiden tatsächliche Verluste.
Allein in den USA sind 40 Millionen Menschen betroffen. Gefälschte Rechnungen machen 20 Prozent der Fälle aus, gefolgt von Anlagebetrug (19 Prozent) und Bankbetrug (11 Prozent). Besonders ältere Menschen sind gefährdet: 60 Prozent der Opfer zwischen 65 und 74 Jahren erleiden finanzielle Einbußen.
Auch in Deutschland schlägt die Lage Wellen. Der BSI-Cybersicherheitsmonitor 2026 zeigt: 11 Prozent der Internetnutzer wurden im vergangenen Jahr Opfer von Cyberkriminalität – ein Anstieg von 7 Prozent im Vorjahr. Online-Shopping-Betrug ist mit 22 Prozent die häufigste Deliktform. Besorgniserregend: 55 Prozent der Nutzer schätzen ihr persönliches Risiko weiterhin als gering ein, nur 14 Prozent informieren sich regelmäßig über Sicherheitsthemen.
Da Cyberkriminelle ihre Methoden ständig verfeinern, sind regelmäßige System-Updates die wichtigste Verteidigungslinie für jeden Nutzer. Erfahren Sie in diesem Gratis-Report, wie Sie Sicherheitslücken schließen und Ihre persönlichen Daten dauerhaft vor Malware schützen. Kostenlosen Sicherheits-Ratgeber herunterladen
Künstliche Intelligenz als neue Waffe der Hacker
Neben klassischen Sicherheitslücken wie XSS beobachten Experten den zunehmenden Einsatz Künstlicher Intelligenz durch Angreifer. Die Google Threat Intelligence Group meldete kürzlich den ersten KI-generierten Zero-Day-Exploit. Ein Python-Skript umging die Zwei-Faktor-Authentifizierung (2FA) in einem Open-Source-Verwaltungstool.
Die Forscher entdeckten typische Merkmale großer Sprachmodelle im Code – etwa einen hallformatierten CVSS-Score. Hacker nutzen demnach sogenanntes „Persona-driven Jailbreaking“, um Schwachstellen systematisch zu identifizieren. Während grundlegende Sicherheitsmaßnahmen weiterhin wirken, beschleunigt KI die Entwicklung von Angriffswerkzeugen dramatisch.
Auch das Oregon Department of Transportation warnte am 11. Mai vor einer landesweiten Phishing-Welle im Zusammenhang mit Mautgebühren. Die Täter setzen KI ein, um täuschend echte Nachrichten zu erstellen. Die US-Regulierungsbehörde FCC reagierte bereits: Sie schlug strengere „Know Your Customer“-Regeln für VoIP- und Cloud-Telefonie-Anbieter vor. Die öffentliche Anhörung dazu läuft seit Mai 2026.
Ausblick: Strengere Standards für Bildungsplattformen
Mit der Einigung zwischen Instructure und ShinyHunters ist die akute Krise zwar beendet, doch die Diskussion um die Sicherheit von Bildungssoftware fängt gerade erst an. Das angekündigte Webinar am 13. Mai dürfte als Blaupause für andere Anbieter dienen. Die Frage bleibt: Ist es ethisch vertretbar, mit Erpressungsgruppen zu verhandeln?
Klar ist: 93 Prozent der Verbraucher bewerten die Cybersicherheit ihrer Anbieter als oberste Priorität. Der Druck auf Bildungsplattformen wächst. Künftig werden verpflichtende Multi-Faktor-Authentifizierung, die Abschaffung veralteter Umgebungen und strengere Identitätsprüfungen erwartet. Die Lektion aus dem Canvas-Vorfall: Die Sicherheit von Neben-Umgebungen ist genauso kritisch wie die des Kernsystems.

