Canvas-Hack: 30 Millionen Nutzerdaten durch Schatten-IT gefährdet

Ein ungesicherter Gratis-Zugang zu Canvas ermöglichte den Diebstahl von Millionen Studentendaten. Die Hacker fordern Lösegeld.

Die Cyberattacke auf die Lernplattform Canvas offenbart ein strukturelles Sicherheitsproblem, das weit über den Bildungssektor hinausreicht.

Der Angriff auf das von Instructure betriebene Lernmanagementsystem Canvas wurde erstmals am 29. April 2026 entdeckt. Doch das volle Ausmaß wurde erst am 7. und 8. Mai bekannt, als die Hackergruppe ShinyHunters die Verantwortung übernahm. Die Gruppe droht damit, 275 Millionen Studentendatensätze zu veröffentlichen – es sei denn, bis zum 12. Mai wird ein Lösegeld gezahlt.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen: Ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen – und wie Sie sich ohne großes Budget schützen. IT-Sicherheitslücken schließen und Unternehmen proaktiv absichern

Der Einstiegspunkt: Ein unscheinbarer Gratis-Account

Sicherheitsanalysten haben den Einfallstor identifiziert: einen sogenannten „Free-For-Teacher“-Account. Diese spezielle Zugangsstufe erlaubt Lehrkräften die Nutzung von Canvas unabhängig von einer formellen Institutionenvereinbarung. Das Problem: Solche Konten verfügen oft weder über eine Zwei-Faktor-Authentifizierung noch unterliegen sie der zentralen Überwachung, die für institutionelle Accounts Standard ist.

Nach der Entdeckung des Einbruchs deaktivierte Instructure diese Account-Typen umgehend. Doch der Schaden war bereits angerichtet. Die Hacker verschafften sich Zugriff auf mehrere Terabyte an Daten – Schätzungen zufolge zwischen 3,5 und 3,65 Terabyte. Betroffen sind rund 8.809 Bildungseinrichtungen weltweit mit etwa 30 Millionen Nutzern.

Was gestohlen wurde – und was nicht

Instructure betont, dass Passwörter und Finanzinformationen nicht kompromittiert wurden. Die gestohlenen Daten umfassen jedoch Namen, E-Mail-Adressen, Studentenausweisnummern und interne Nachrichten. Sicherheitsexperten warnen: Auch ohne Finanzdaten ist diese Information für gezielte Phishing-Kampagnen und Identitätsdiebstahl äußerst wertvoll.

Während der Hochphase des Angriffs defaced die Gruppe die Login-Seiten von rund 330 Universitäten. Ein beispielloser Vorgang, der die Verwundbarkeit zentralisierter Bildungstechnologie schonungslos offenlegt.

Weltweite Auswirkungen: Von Harvard bis Singapur

Die Folgen des Canvas-Hacks sind global spürbar. In Kanada bestätigten die University of Toronto, die University of British Columbia und die University of Alberta, dass sie zu den Zielen gehörten. Anfang der Woche rieten einige kanadische Einrichtungen ihren Studenten, sich nicht in die Plattform einzuloggen. Inzwischen sind die Systeme weitgehend wiederhergestellt, doch die Nutzer wurden aufgefordert, ihre Passwörter zu ändern.

In den USA traf der Angriff zahlreiche Eliteuniversitäten mitten in der Prüfungsphase. Harvard, Columbia, Princeton und Georgetown sind betroffen. Auch die Johns Hopkins University und die University of Maryland schalteten vorübergehend den Canvas-Zugang ab. Lokale Schulbezirke in Massachusetts, Florida und Maryland bestätigten, dass Namen und E-Mail-Adressen von Schülern und Mitarbeitern offengelegt wurden.

Die Auswirkungen reichen bis nach Asien. Die National University of Singapore (NUS), die Singapore University of Social Sciences (SUSS) und das Singapore Institute of Management (SIM) leiteten Untersuchungen ein. Die NUS stellte fest, dass das Semester bereits beendet war – die akute akademische Störung hielt sich in Grenzen. Dennoch räumte die Universität ein, dass Studenten-IDs und E-Mail-Adressen möglicherweise kompromittiert wurden.

Phishing-Welle und KI-gestützte Angriffe

Der Canvas-Hack fällt in eine Zeit massiv zunehmender Phishing-Kampagnen. Sicherheitsfirmen warnen, dass die erbeuteten E-Mail-Adressen nun für eine neue Welle betrügerischer Aktivitäten genutzt werden dürften.

Das Sicherheitsunternehmen Kaspersky machte kürzlich auf die „SilverFox“-Kampagne aufmerksam, die seit Ende 2025 aktiv ist. Diese Kampagne nutzt gefälschte Steuer-E-Mails, um Schadsoftware wie ValleyRAT und die ABCDoor-Hintertür zu verbreiten. Allein in den ersten zwei Monaten 2026 identifizierten Forscher über 1.600 bösartige E-Mails, die auf Unternehmen in Indien, Indonesien, Südafrika und Russland abzielten.

Besonders beunruhigend: Kriminelle setzen zunehmend künstliche Intelligenz ein, um überzeugendere Phishing-Inhalte zu erstellen – darunter gefälschte Sprachnachrichten und hochgradig personalisierte E-Mails.

Anzeige

CEO-Fraud: Warum selbst erfahrene Mitarbeiter auf gefälschte Chef-E-Mails hereinfallen. Ein kostenloser Report zeigt, welche psychologischen Tricks Hacker gezielt in deutschen Unternehmen einsetzen. Anti-Phishing-Paket für Unternehmen jetzt gratis anfordern

KI als Waffe und Schutzschild

Die Sicherheitsbranche rüstet auf. Am 8. Mai 2026 veröffentlichte OpenAI ein neues Tool namens GPT-5.5-Cyber. Dieses Modell wurde speziell für hochwirksame Cybersicherheitsforschung entwickelt und kann Schwachstellen identifizieren sowie simulierte Angriffe validieren. Der Zugang ist zunächst auf Verteidiger kritischer Infrastrukturen beschränkt.

Die Veröffentlichung solcher Werkzeuge spiegelt einen breiteren Branchentrend wider: KI soll eingesetzt werden, um den KI-gesteuerten Taktiken moderner Cyberkrimineller entgegenzuwirken.

Kritische Lücken jenseits des Bildungssektors

Die Aufmerksamkeit für den Bildungssektor sollte nicht darüber hinwegtäuschen, dass auch andere Bereiche verwundbar sind. Am 7. Mai 2026 schloss Microsoft drei kritische Sicherheitslücken in seinen Diensten Microsoft 365 Copilot und Copilot Chat. Die Schwachstellen (CVE-2026-26129, CVE-2026-26164 und CVE-2026-33111) hätten die unbefugte Offenlegung sensibler Informationen ermöglichen können. Zwar wurde keine aktive Ausnutzung gemeldet, doch die hohe Priorität der Korrekturen unterstreicht die Risiken bei der Integration von KI-Tools in Unternehmenssysteme.

Auch andere Plattformen gerieten ins Visier. Eine Schwachstelle in der Chrome-Erweiterung von Anthropics Claude ermöglichte es anderen Browser-Plugins, die KI zu kapern. Anthropic veröffentlichte am 6. Mai eine Teilkorrektur – Forscher halten diese jedoch für umgehbar.

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) gab Bundesbehörden bis zum 10. Mai 2026 Zeit, eine Zero-Day-Schwachstelle in Ivanti EPMM (CVE-2026-6973) zu schließen. Diese erlaubt Angreifern mit Administratorrechten die Ausführung von Code.

Wenn die Infrastruktur wackelt

Selbst grundlegende Sicherheitsdienste sind nicht immun gegen Störungen. Am 8. Mai 2026 stellte Let’s Encrypt vorübergehend die Ausstellung digitaler Zertifikate ein. Der 2,5-stündige Ausfall wurde durch ein Problem mit einem Cross-Signed-Root-Zertifikat verursacht. Zwar konnte der Dienst schnell wiederhergestellt werden – der Vorfall zeigt jedoch, wie selbst fundamentale Sicherheitsinfrastrukturen unerwartet ausfallen können.

Die Lehren aus dem Canvas-Debakel

Der Canvas-Vorfall verdeutlicht die Gefahr zentralisierter Bildungstechnologie. Ein einziger unverwalteter Account-Typ genügte, um die Daten von fast 30 Millionen Nutzern tausender Organisationen zu gefährden. Dies ist ein Paradebeispiel für das „Shadow-IT“-Problem: Einzelpersonen erstellen Konten auf Unternehmensplattformen mit persönlichen oder nicht standardisierten Anmeldedaten, die die Sicherheitsfilter des Unternehmens umgehen.

Der Wert akademischer Daten steigt zudem rasant. Auch wenn Finanzdaten nicht das primäre Ziel waren – die Kombination aus Namen, Studenten-IDs und institutionellen Nachrichten bietet eine ideale Grundlage für Identitätsdiebe. Damit lassen sich hochgradig zielgerichtete Social-Engineering-Angriffe durchführen, bei denen Angreifer Universitätsmitarbeiter imitieren, um an noch sensiblere Informationen zu gelangen.

Ausblick: Die Uhr tickt

Mit dem Näherrücken der Lösegeld-Frist am 12. Mai bleiben Bildungseinrichtungen in erhöhter Alarmbereitschaft. Die meisten Sicherheitsexperten und Regierungsbehörden – darunter das FBI – raten weiterhin von Lösegeldzahlungen ab. Zahlungen garantieren weder die Löschung gestohlener Daten noch finanzieren sie oft weitere kriminelle Aktivitäten.

Die Branche bewegt sich auf häufigere Sicherheitsupdates und kürzere Zertifikatslaufzeiten zu. Let’s Encrypt kündigte bereits an, ab dem 13. Mai 2026 auf 45-Tage-Zertifikate umzustellen – ein Schritt, der das Zeitfenster für Angreifer mit kompromittierten Anmeldedaten verkleinern soll.

Organisationen werden zudem gezwungen sein, die Stilllegung von Legacy-Accounts und unverwalteten Zugangspunkten zu beschleunigen. Der Einsatz fortschrittlicher KI-Abwehrwerkzeuge wie GPT-5.5-Cyber könnte den entscheidenden Vorteil für Sicherheitsteams bieten, die mit der Überwachung zunehmend komplexer globaler Netzwerke betraut sind.