Ein Cyberangriff auf das französische Bildungsministerium hat die persönlichen Daten von rund 243.000 Beschäftigten offengelegt – überwiegend Lehrkräfte. Betroffen sind nach Angaben des Ministeriums Namen, Anschriften, Telefonnummern sowie Zeiträume von Abwesenheiten. Der Einbruch wurde im März 2026 entdeckt, der unbefugte Zugriff soll bereits am 15. März erfolgt sein.
Brisant ist weniger die schiere Zahl als die Verwertbarkeit der Informationen: Wer Adresse und Telefonnummer kennt, kann Menschen gezielt unter Druck setzen, sie mit täuschend echten Nachrichten ködern oder Identitäten missbrauchen. Für Lehrkräfte, die in Frankreich – ähnlich wie in Deutschland – ohnehin zunehmend mit Anfeindungen und Drohkulissen konfrontiert sind, verschärft das die Sicherheitslage spürbar.
Das Ministerium hat den Vorfall an die französische Cybersicherheitsbehörde ANSSI (vergleichbar mit dem BSI in Deutschland) sowie an die Datenschutzaufsicht CNIL (entspricht in etwa den deutschen Landesdatenschutzbehörden bzw. dem BfDI auf Bundesebene) gemeldet. läuft ein Strafverfahren in Paris.
Wie der Angriff auf das HR-System „Compas“ ablief
Sommaire
- 1 Wie der Angriff auf das HR-System „Compas“ ablief
- 2 Welche Daten betroffen sind – und warum das reicht
- 3 Konkrete Risiken für Lehrkräfte und Verwaltungspersonal
- 4 Warum Behörden trotz IT-Abwehr an kompromittierten Konten scheitern
- 5 Was Betroffene jetzt tun können
- 6 Wichtige Punkte
- 7 Häufig gestellte Fragen
- 7.1 Welche personenbezogenen Informationen wurden beim Compas-Angriff gestohlen?
- 7.2 Wurden Gesundheitsdaten der Beschäftigten offengelegt?
- 7.3 Warum reichen eine Postanschrift und eine Telefonnummer aus, um ein ernstes Risiko zu verursachen?
- 7.4 Was soll ich tun, wenn ich eine Nachricht erhalte, die Compas oder ein HR-Update erwähnt?
- 8 Quellen
Ziel der Attacke war das Personalverwaltungssystem „Compas“, das im Ministerium für die Verwaltung von Beschäftigten genutzt wird, unter anderem für Lehramtsanwärterinnen und -anwärter an Grundschulen sowie weiterführenden Schulen. Nach Darstellung des Ministeriums verschafften sich Unbekannte am 15. März 2026 Zugriff; entdeckt wurde der Vorfall erst einige Tage später.
Dass zwischen Eindringen und Entdeckung Zeit verging, ist sicherheitstechnisch entscheidend: Wer mehrere Tage unbemerkt bleibt, kann Daten sichten, bündeln und schrittweise abziehen, ohne sofort Alarm auszulösen. Ein im Originaltext zitierter Incident-Response-Berater beschreibt das typische Vorgehen so: Angreifer mit „gültigem“ Zugang verhalten sich möglichst unauffällig und lassen Daten in kleinen Paketen abfließen.
Als wahrscheinlicher Einstieg gilt die Kompromittierung eines „externen Kontos“ – also eines Zugangs, der nicht zwingend zu einem internen Ministeriumsaccount gehört, etwa von Partnern oder Dienstleistern. Solche Szenarien sind häufig: gestohlene Zugangsdaten, wiederverwendete Passwörter oder gezielte Phishing-Mails reichen oft aus. Das ist nicht zwingend hochkomplex, aber in der Praxis äußerst wirksam.
Welche Daten betroffen sind – und warum das reicht
Nach Ministeriumsangaben wurden Datensätze von 243.000 Beschäftigten aus ganz Frankreich abgegriffen. Konkret geht es um Vor- und Nachnamen, Postanschriften, Telefonnummern sowie Abwesenheitszeiträume – ohne Angabe von Gründen. Gesundheitsdaten seien nicht Teil des bekannten Datenumfangs.
Zusätzlich sollen Informationen aus dem Betreuungs- und Ausbildungsumfeld enthalten sein, etwa Identitäten und dienstliche Nummern von Tutorinnen und Tutoren; teils ist auch von dienstlichen Festnetznummern die Rede. Auch wenn das keine privaten Kontaktdaten sind, erhöhen sie die Glaubwürdigkeit von Betrugsversuchen: Ein Anruf „aus dem Rektorat“ oder „aus der Personalstelle“ wirkt mit passenden Details schnell plausibel.
Ein weiterer Eskalationspunkt: Ein Datenausschnitt wurde nach den vorliegenden Informationen auf Plattformen zum Weiterverkauf veröffentlicht – durch eine Gruppe oder Person, die unter dem Pseudonym „Hexdex“ auftritt. Solche „Proben“ dienen in der Szene als Beleg, dass der Anbieter über größere Datenmengen verfügt, und beschleunigen die Verbreitung.
Konkrete Risiken für Lehrkräfte und Verwaltungspersonal
Das größte unmittelbare Risiko ist gezieltes Phishing – per E-Mail, SMS oder Anruf. Mit Namen, Adresse und Telefonnummer lassen sich Nachrichten formulieren, die wie echte Verwaltungsprozesse wirken: angebliche Aktualisierung der Personalakte, Rückfragen zu Abwesenheiten, Support-Mitteilungen zu „Compas“ oder vermeintliche Terminänderungen. Ein Klick auf einen Link kann dann zum nächsten Schritt führen: Kontoübernahme und Zugriff auf weitere Dienste.
Hinzu kommt Identitätsmissbrauch. Strukturierte Datensätze senken die Hürde für Betrüger: Sie können Lieferungen umleiten, Konten eröffnen oder „falsche Berater“-Maschen vorbereiten. Nicht jeder Datensatz führt automatisch zu einem Schaden – aber die Angriffsfläche wächst, weil Täter weniger recherchieren müssen.
sensibel ist im Schulkontext die Frage der Lokalisierung: Wenn Privatadressen kursieren, steigt das Risiko von Einschüchterungen. Selbst wenn viele Fälle „nur“ auf Betrug zielen, verändert allein die Möglichkeit, dass Unbekannte Wohnorte ermitteln können, das Sicherheitsgefühl – gerade in Regionen oder Schulen mit angespanntem Umfeld.
Warum Behörden trotz IT-Abwehr an kompromittierten Konten scheitern
Der mutmaßliche Einstieg über ein externes Konto zeigt ein Grundproblem großer Verwaltungen: Sicherheit hängt nicht nur an Firewalls, sondern an digitaler Identität und Zugriffsrechten. Externe Zugänge sind oft weniger streng überwacht, besitzen aber im Alltag weitreichende Berechtigungen – ein attraktiver Hebel für Angreifer.
Auch die verzögerte Entdeckung wirft Fragen zur Überwachung auf. Sicherheitszentren achten zwar auf Auffälligkeiten wie ungewöhnliche Login-Zeiten oder große Datenexporte. Doch wer vorsichtig agiert und normales Nutzerverhalten imitiert, kann lange unter dem Radar bleiben – insbesondere, wenn Systeme nicht konsequent so gebaut sind, dass massenhafte Exporte technisch begrenzt oder sofort auffällig werden.
In Frankreich reiht sich der Vorfall in eine Serie von Angriffen auf öffentliche Einrichtungen ein. Das deutet auf strukturelle Schwächen hin: Personal- und Verwaltungssoftware ist häufig historisch gewachsen, stark vernetzt und schwer zu modernisieren. Der entscheidende Punkt ist weniger die einzelne Panne als die Frage, ob Cybersicherheit als dauerhafte Betriebsbedingung behandelt wird – oder als Projekt, das man „irgendwann“ nachrüstet.
Was Betroffene jetzt tun können
Beschäftigte sollten davon ausgehen, dass ihre Daten für Kontaktaufnahmen missbraucht werden können. Wer Nachrichten erhält, die „Compas“, Personalthemen, angebliche Rückzahlungen oder dringende Fristen betreffen, sollte keine Links anklicken und keine Daten herausgeben. Verifizieren lässt sich so etwas nur über bekannte, offizielle Kanäle – etwa über die regulären Intranetseiten, zentrale Telefonnummern oder bereits gespeicherte Kontakte.
Wichtig ist private Konten abzusichern: Passwörter ändern, wenn sie mehrfach verwendet wurden, und wo möglich Zwei-Faktor-Authentifizierung aktivieren. kritisch ist das E-Mail-Konto, weil es häufig als Schlüssel für Passwort-Resets dient.
Wer verdächtige Anrufe, SMS oder Briefe erhält, sollte Belege sichern (Screenshots, Rufnummern, Umschläge) und die Vorfälle nach den internen Vorgaben melden. Entscheidend wird sein, ob das Ministerium nun nachvollziehbar nachschärft: strengere Anmeldung, begrenzte Exportmöglichkeiten, bessere Protokollierung, regelmäßige Rechteprüfungen – und eine klare, schnelle Kommunikation, wie Beschäftigte echte von falschen Kontaktaufnahmen unterscheiden können.
Wichtige Punkte
- 243.000 Beschäftigte des französischen Bildungsministeriums sind von einem mit Compas verbundenen Datenleck betroffen.
- Zu den offengelegten Daten gehören Identität, Adresse, Telefonnummer und Zeiträume unentschuldigten Fehlens.
- Ein Datenmuster wurde von einer Entität online gestellt, die sich als „Hexdex“ ausgibt.
- Das Hauptrisiko besteht in gezieltem Phishing, Identitätsdiebstahl und Druck durch die Offenlegung des Aufenthaltsorts.
- Beschäftigte können das Risiko verringern, indem sie Passwörter stärken, 2FA aktivieren und bei Nachrichten wachsam bleiben.
Häufig gestellte Fragen
Welche personenbezogenen Informationen wurden beim Compas-Angriff gestohlen?
Zu den kompromittierten Informationen gehören Vor- und Nachnamen, Postanschriften, Telefonnummern sowie Abwesenheitszeiträume ohne Angabe des Grundes. Auch Elemente im Zusammenhang mit der Betreuung, wie die Identität und dienstliche Nummern von Tutorinnen und Tutoren, fallen in den mitgeteilten Umfang.
Wurden Gesundheitsdaten der Beschäftigten offengelegt?
Nach den übermittelten Informationen wurden keine Gesundheitsdaten kompromittiert. Die Abwesenheitszeiträume erscheinen ohne Angabe des Grundes, was die Offenlegung medizinischer Informationen begrenzt, die Risiken im Zusammenhang mit persönlichen Kontaktdaten jedoch nicht aufhebt.
Warum reichen eine Postanschrift und eine Telefonnummer aus, um ein ernstes Risiko zu verursachen?
Diese Daten ermöglichen gezielte Betrugsversuche: glaubwürdige SMS und Anrufe, die sich als Verwaltung ausgeben, Social-Engineering-Versuche und Szenarien von Identitätsdiebstahl. Sie können auch Druck oder Einschüchterung begünstigen, da sie das Auffinden einer Person erleichtern.
Was soll ich tun, wenn ich eine Nachricht erhalte, die Compas oder ein HR-Update erwähnt?
Klicken Sie nicht auf Links und geben Sie keine Informationen weiter. Prüfen Sie die Echtheit über einen bekannten offiziellen Kanal, etwa die übliche institutionelle Website oder einen verifizierten internen Kontakt. Sichern Sie Beweise (Screenshot, anrufende Nummer) und melden Sie den Versuch gemäß den Vorgaben Ihrer Verwaltung.
Quellen
- Cyberattaque : les données personnelles de 243.000 agents de l …
- Fuite massive de données dans l'Éducation nationale : une intrusion …
- "Ils peuvent nous localiser" : l'inquiétude des enseignants après le …
- Un mot de passe volé, 243 000 enseignants sur le dark web
- Les données personnelles de 243.000 agents de l'Éducation …

