Образователните институции K-12 в САЩ са обект на злонамерени рансъмуер атаки, кражба на данни и общо нарушаване на нормалната дейност. Тенденцията ще продължи през учебната 2020/2021 година. Сигналът идва от Федералното бюро за разследвания (ФБР), Агенцията за киберсигурност и сигурност на инфраструктурата (CISA) и Центъра за обмен на информация и анализ (MS-ISAC) въз основа на доклади на K-12.

Ransomware атаки

В съвместно заседание днес трите правителствени агенции предупреждават, че рансъмуерът, доставката на зловреден софтуер и DDoS атаките са основните заплахи за образователните институции. Атаките на с ransomware в образователния сектор са се увеличили в началото на учебната година, като киберпрестъпниците крадат данни и заплашват да ги публикуват, освен ако откупът не бъде платен (точно както в случая с цели в бизнеса и индустрията). „През август и септември 57% от инцидентите с рансъмуер, докладвани на MS-ISAC, включват интернет платформи ня училища, в сравнение с 28% от всички докладвани инциденти с рансъмуер от януари до юли“ – ФБР, CISA, MS-ISAC. Въз основа на данни, обобщени както от отчети за инциденти с отворен код, така и от трети страни, най-разпространените семейства на рансъмуер, засягащи институциите в сферата на дистанционното обучение между януари и септември, са Ryuk, Maze, Nefilim, AKO и REvil.

Опортюнистични атаки

Нецеленасочените атаки срещу този сектор заразяват с  множество щамове на зловреден софтуер, като най-често срещаните са Shalyer, ZeuS, Agent Tesla, NanoCore и майнери за криптовалута.

Зловредният софтуер на Shlayer за macOS продължава да се развива. Наскоро авторите му измислиха трик, който заобикаля сканирането на Apple за злонамерен код и проблеми със сигнатурите на код в софтуер, работещ на macOS 10.15 (Catalina) и по-нови версии. Миналата година решенията за сигурност на Kaspersky за Mac откриха Shlayer в 1 от 10 системи и този щам на зловреден софтуер представляваше 30% от всички детекции на компютрите на Apple. ZeuS е дългогодишен троянски кон (открит за първи път през 2007 г.), превърнал се в крадец на информация (банкова / финансова информация, идентификационни данни). Agent Tesla и NanoCore са инструмент за кражба на информация и инструмент за отдалечен достъп, доста често срещани средства за измами с бизнес имейли (BEC). Майнърите, макар и да не са злонамерени, могат да забавят системите и да накарат разходите на енергия драстично да скочат поради увеличената мощност, необходима за тяхната дейност.

Прекъсвания на дейността

Сигналът от ФБР, CISA и MS-ISAC също предупреждава за DDoS инциденти, причиняващи прекъсвания на нормалната работа в сектора. Това повтаря доклад от Check Point в средата на септември за нарастването на тези атаки срещу образователни и академични институции. Трите американски агенции казват, че причината за повишената честота на тези атаки е наличието на услуги за наемане на DDoS, които позволяват „всеки мотивиран злонамерен киберпрестъпник  да извършва разрушителни атаки, независимо от нивото на опит“. Прекъсванията на дейността също бяха причинени от неканени потребители, посещаващи сесии във видео класна стая, за да тормозят вербално ученици и учители, да показват неподходящи материали (насилие, порнографско съдържание). Това беше възможно чрез достъп до срещи от връзки, изложени на обществеността или на външни потребители, или чрез измама на домакините да приемат участието им чрез използване на имена на реални ученици.

Други рискове и смекчаващи мерки

ФБР, CISA и MS-ISAC също така подчертават рисковете, свързани със социалното инженерство, извършвано чрез фишинг, типоскватиране на домейни, срещу студенти, родители, преподаватели, ИТ персонал или други хора, участващи в дистанционното обучение. Киберпрестъпниците могат да използват тези атаки, за да получат лична информация, пароли, да примамят потребителите към злонамерени уебсайтове или да доставят злонамерен софтуер. Защитата срещу повечето атаки изисква малко усилия. В повечето случаи незабавното прилагане на софтуерни актуализации, коригиране на неправилно конфигуриране, използване на силни, уникални пароли, активиране на многофакторно удостоверяване и деактивиране на портове, които не са необходими, трябва да държи повечето киберпрестъпници на разстояние. Правителственият сигнал предоставя изчерпателен набор от действия, които образователните институции трябва да предприемат, заедно с подписите Snort, създадени от CISA за откриване и защита срещу атаки с наблюдаван злонамерен софтуер. Правилата трябва само да допълват другите защитни методи и сами по себе си не са достатъчни.

Източник: По материали от Интернет

Подобни публикации

22 януари 2025

Продуктите за сграден контрол на ABB са засегна...

Изследовател твърди, че е открил над 1000 уязвимости в продукти, пр...
22 януари 2025

Над 380 000 долара са изплатени през първия ден...

Инициативата Zero Day Initiative (ZDI) на Trend Micro обяви резулта...
22 януари 2025

Бомбени заплахи в училища от цяла България

Десетки училища в цялата страна получихабомбени заплахи.. По първон...
22 януари 2025

Хиперволуметричните DDoS атаки зачестяват

Най-голямата до момента разпределена атака за отказ на услуга (DDoS...
22 януари 2025

Тръмп уволнява Съвета за киберсигурност

В писмо, изпратено днес, изпълняващият длъжността секретар на Минис...
22 януари 2025

Ботнетът Murdoc, вариант на Mirai, експлоатира ...

Изследователи в областта на киберсигурността предупредиха за нова ш...
22 януари 2025

13 000 рутера MikroTik от цял свят са превзети ...

Глобална мрежа от около 13 000 отвлечени маршрутизатора Mikrotik е ...
Бъдете социални
Още по темата
22/01/2025

13 000 рутера MikroTik от ц...

Глобална мрежа от около 13 000...
21/01/2025

Злоупотреба с услугите на M...

Наблюдавани са две отделни заплахи, които...
21/01/2025

Нарушаване на сигурността н...

Базираният в Калифорния гигант в областта...
Последно добавени
22/01/2025

Продуктите за сграден контр...

Изследовател твърди, че е открил над...
22/01/2025

Над 380 000 долара са изпла...

Инициативата Zero Day Initiative (ZDI) на...
22/01/2025

Бомбени заплахи в училища о...

Десетки училища в цялата страна получихабомбени...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!