Жар-птица | выездные банкеты

Главная Новости

Каковы самые большие киберугрозы для школ и как от них защититься

Опубликовано: 23.10.2023

Каковы самые большие киберугрозы для школ и как от них защититься

Школы, наряду с учреждениями государственных и местных органов власти и медицинскими учреждениями, являются наиболее частыми объектами кибератак.Причина проста: они обычно не имеют очень большого ИТ-бюджета и поэтому стараются сэкономить на безопасности своих систем. В то же время в своих сетях перемещаются и учащиеся, не имеющие такого опыта безопасного поведения в Интернете, поэтому в случае со школами более чем где-либо еще верно, что самым слабым звеном в безопасности является человек. Так чего же следует избегать школам и с какими наиболее распространенными типами атак им приходится сталкиваться?

Мошенничество с профилем студента

Как только злоумышленник проникнет в ИТ-систему школы, он может попытаться злоупотребить профилями учеников или учителей. Это может быть спланированная атака студента, желающего скорректировать свою классификацию, но это может быть и атака извне. Тогда несложно составить кому-нибудь документы об окончании вуза, даже с дипломом. чешское общество АППСЕК,занимающаяся тестированием компаний и организаций на проникновение, во время тестирования сети одного из отечественных университетов смогла создать виртуальный студенческий билет, который смог окончить школу с дипломом и таким образом получить ученую степень в течение нескольких недель. Это уже не быстрое исследование, как в случае с политиками девяностых годов прошлого века, а продуманная афера, при которой злоумышленнику не придется даже утруждать себя регистрацией в школу и посещением лекций или экзаменов.

Утечки данных

Кража данных, вероятно, является самым чувствительным типом атаки. Как только хакер проник в школьную сеть, он может установить в ней специальное вредоносное программное обеспечение, которое ищет в системе конфиденциальные данные, которые впоследствии можно монетизировать или иным образом злоупотребить. Ключевое значение имеет проникновение злоумышленника в сеть. Это может произойти из-за невнимательности любого пользователя и его плохо защищенного устройства, с которого он подключается к школьной сети. Это не обязательно должны быть только физические устройства, расположенные непосредственно в школе, но и рабочие ноутбуки, планшеты или смартфоны, иначе злоумышленник может злоупотребить тем, что пользователь подключается к школьным приложениям и системе со своих собственных устройств из дома, где он может не быть такой хорошей безопасности, как в школе. Поэтому защита школьной сети является очень сложным вопросом, который включает в себя не только физическую защиту оборудования в здании школы, но и всего оборудования, с помощью которого учителя и ученики подключаются к школьной сети.

Программы-вымогатели

В последние годы об этом вирусе-вымогателе говорят все больше и больше. Это тип вредоносного кода, который проникает в сеть атакуемой организации и шифрует все конечные устройства. Заражение может происходить просто в виде вредоносного вложения в электронное письмо, ссылки на веб-сайт с вредоносным содержимым, а также через зараженный USB-накопитель. Вариантов действительно много, и когда сеть уже атакована, вы мало что сможете сделать. Как правило, злоумышленник отображает на дисплеях атакуемых устройств приглашение заплатить выкуп в биткойнах или другой кибервалюте. В обмен на запрошенную сумму он обещает доставить код для расшифровки устройства. Необходимо добавить, что злоумышленникам нельзя доверять и им точно не следует ничего платить. Атака может закончиться тем, что вы заплатите шантажисту, но так и не получите доступа к данным. Кроме того, постепенно обнаруживаются коды расшифровки и программное обеспечение для отдельных типов программ-вымогателей, поэтому зачастую их свободное появление в Интернете является вопросом времени. К сожалению, это может занять некоторое время, и, конечно, школа не может оставаться парализованной зашифрованными устройствами.

Вредоносное ПО

Термин «вредоносное ПО» относится практически ко всему вредоносному коду, включая программы-вымогатели. Чаще всего это вирусы, которые после заражения устройства и проникновения в школьную сеть незаметно наносят ущерб. С их помощью злоумышленники могут загружать конфиденциальные данные и впоследствии использовать их для шантажа или продавать в даркнете, либо они могут использовать их для мошеннических действий, злоупотреблять интернет-банкингом и т. д. На самом деле это широкий спектр различных типов атак, которые У них есть одна общая черта: они используют дыры в безопасности системы, такие как плохо защищенные устройства, незащищенная сеть Wi-Fi, слишком простой пароль для входа в эту сеть или слишком доверчивые пользователи. И это не обязательно должны быть только школьники и студенты. Многие преподаватели используют Интернет гораздо ниже, чем их ученики. Именно поэтому не только школьникам стоит организовывать регулярные тренинги по безопасной работе в Интернете.

Социальная инженерия

Это сложный способ для злоумышленника получить доступ к конфиденциальным данным или учетным данным, выдавая себя за другое лицо. Этой атаке предшествует длительный этап наблюдения за поведением выбранной жертвы, которую злоумышленник попадает в почтовый ящик или профиль в социальной сети и затем выдает себя за нее. Он наблюдает за тем, как она общается, за стилем написания сообщений и уровнем общения внутри атакуемой организации, в данном случае школы. Затем он может, например, отправить бухгалтерский запрос от имени директора школы на ускоренное возмещение фиктивного счета. Как только это произойдет, уже будет поздно, поскольку счет, указанный в счете-фактуре, обычно выступает в роли конвертера в другие счета, и отследить реальный номер счета нарушителя практически невозможно. В настоящее время даже предпринимаются попытки совершать так называемые дипфейковые телефонные звонки с измененным голосом, основанным на модели человека, которому злоумышленник хочет подражать.

Вы уверены, что ваша школьная сеть безопасна?

Сегодня для защиты сетей компании недостаточно просто купить необходимое количество лицензий на антивирусные программы. Он реагирует только на известные угрозы и всегда стоит за нападающими. Угрозы необходимо предотвращать путем тщательной проверки сети и всех ее компонентов. Однако ИТ-менеджер школы или учитель информатики не смогут справиться с этим в одиночку. Другая проблема заключается в том, что в более крупных колледжах и университетах есть отдельные ИТ-отделы для отдельных факультетов и кафедр, которые часто используют разные технологии и программное обеспечение, и уровень их безопасности различается. Все потенциальные дыры в безопасности системы могут быть надежно обнаружены только с помощью тестов на проникновение, проводимых так называемыми этическими хакерами. Это эксперты, которые ведут себя как настоящие хакеры в контролируемой системе, знают свое мышление и поэтому могут имитировать реальную атаку.

Гораздо более сложными являются тесты на проникновение с использованием алгоритмов, в которых в роли злоумышленника выступает специальная программа. Этический хакер руководит ею лишь частично, в противном случае программа выполняет огромное количество операций, которые группа хакеров проделала бы в течение гораздо более длительного периода времени совершенно в одиночку. Преимущество такого теста в том, что он выполняется постоянно — словом, программному обеспечению не нужно спать… Ведущим поставщиком таких тестов на проникновение с помощью алгоритмов и искусственного интеллекта является чешская компания APPSEC, чья Блэкхэт-тест может за три-четыре дня обнаружить наиболее существенные бреши безопасности, как с организационной, так и с технической точки зрения.