Търсене
Close this search box.

ФБР: УВЕЛИЧАВАТ СЕ АТАКИТЕ СРЕЩУ ПЛАТФОРМИ ЗА ДИСТАНЦИОННО ОБУЧЕНИЕ

Образователните институции K-12 в САЩ са обект на злонамерени рансъмуер атаки, кражба на данни и общо нарушаване на нормалната дейност. Тенденцията ще продължи през учебната 2020/2021 година. Сигналът идва от Федералното бюро за разследвания (ФБР), Агенцията за киберсигурност и сигурност на инфраструктурата (CISA) и Центъра за обмен на информация и анализ (MS-ISAC) въз основа на доклади на K-12.

Ransomware атаки

В съвместно заседание днес трите правителствени агенции предупреждават, че рансъмуерът, доставката на зловреден софтуер и DDoS атаките са основните заплахи за образователните институции. Атаките на с ransomware в образователния сектор са се увеличили в началото на учебната година, като киберпрестъпниците крадат данни и заплашват да ги публикуват, освен ако откупът не бъде платен (точно както в случая с цели в бизнеса и индустрията). „През август и септември 57% от инцидентите с рансъмуер, докладвани на MS-ISAC, включват интернет платформи ня училища, в сравнение с 28% от всички докладвани инциденти с рансъмуер от януари до юли“ – ФБР, CISA, MS-ISAC. Въз основа на данни, обобщени както от отчети за инциденти с отворен код, така и от трети страни, най-разпространените семейства на рансъмуер, засягащи институциите в сферата на дистанционното обучение между януари и септември, са Ryuk, Maze, Nefilim, AKO и REvil.

Опортюнистични атаки

Нецеленасочените атаки срещу този сектор заразяват с  множество щамове на зловреден софтуер, като най-често срещаните са Shalyer, ZeuS, Agent Tesla, NanoCore и майнери за криптовалута.

Зловредният софтуер на Shlayer за macOS продължава да се развива. Наскоро авторите му измислиха трик, който заобикаля сканирането на Apple за злонамерен код и проблеми със сигнатурите на код в софтуер, работещ на macOS 10.15 (Catalina) и по-нови версии. Миналата година решенията за сигурност на Kaspersky за Mac откриха Shlayer в 1 от 10 системи и този щам на зловреден софтуер представляваше 30% от всички детекции на компютрите на Apple. ZeuS е дългогодишен троянски кон (открит за първи път през 2007 г.), превърнал се в крадец на информация (банкова / финансова информация, идентификационни данни). Agent Tesla и NanoCore са инструмент за кражба на информация и инструмент за отдалечен достъп, доста често срещани средства за измами с бизнес имейли (BEC). Майнърите, макар и да не са злонамерени, могат да забавят системите и да накарат разходите на енергия драстично да скочат поради увеличената мощност, необходима за тяхната дейност.

Прекъсвания на дейността

Сигналът от ФБР, CISA и MS-ISAC също предупреждава за DDoS инциденти, причиняващи прекъсвания на нормалната работа в сектора. Това повтаря доклад от Check Point в средата на септември за нарастването на тези атаки срещу образователни и академични институции. Трите американски агенции казват, че причината за повишената честота на тези атаки е наличието на услуги за наемане на DDoS, които позволяват „всеки мотивиран злонамерен киберпрестъпник  да извършва разрушителни атаки, независимо от нивото на опит“. Прекъсванията на дейността също бяха причинени от неканени потребители, посещаващи сесии във видео класна стая, за да тормозят вербално ученици и учители, да показват неподходящи материали (насилие, порнографско съдържание). Това беше възможно чрез достъп до срещи от връзки, изложени на обществеността или на външни потребители, или чрез измама на домакините да приемат участието им чрез използване на имена на реални ученици.

Други рискове и смекчаващи мерки

ФБР, CISA и MS-ISAC също така подчертават рисковете, свързани със социалното инженерство, извършвано чрез фишинг, типоскватиране на домейни, срещу студенти, родители, преподаватели, ИТ персонал или други хора, участващи в дистанционното обучение. Киберпрестъпниците могат да използват тези атаки, за да получат лична информация, пароли, да примамят потребителите към злонамерени уебсайтове или да доставят злонамерен софтуер. Защитата срещу повечето атаки изисква малко усилия. В повечето случаи незабавното прилагане на софтуерни актуализации, коригиране на неправилно конфигуриране, използване на силни, уникални пароли, активиране на многофакторно удостоверяване и деактивиране на портове, които не са необходими, трябва да държи повечето киберпрестъпници на разстояние. Правителственият сигнал предоставя изчерпателен набор от действия, които образователните институции трябва да предприемат, заедно с подписите Snort, създадени от CISA за откриване и защита срещу атаки с наблюдаван злонамерен софтуер. Правилата трябва само да допълват другите защитни методи и сами по себе си не са достатъчни.

Източник: По материали от Интернет

Подобни публикации

30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
28 май 2024

VMware е била използвана в неотдавнашната хакер...

MITRE сподели информация за това как свързаните с Китай хакери са и...

Как работи Интерпол в областта на киберпрестъпн...

Необходима е сложна координация между правоприлагащите органи, съде...
28 май 2024

Хакерите се насочват към VPN мрежите на Check P...

Заплахите се насочват към VPN устройствата за отдалечен достъп на C...
Бъдете социални
Още по темата
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Christie's потвърждава проб...

Christie’s потвърди, че е претърпяла инцидент...
28/05/2024

Хакерите се насочват към VP...

Заплахите се насочват към VPN устройствата...
Последно добавени
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
29/05/2024

Операторът на NYSE Intercon...

Миналата сряда Комисията по ценните книжа...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!