联邦调查局警告说,对于K-12教育机构的网络攻击趋势正在加剧。
在FBI和网络安全和基础设施安全局(CISA)的警报中,官员们表示,来自多个州的信息共享和分析中心(MS-ISAC)的数据显示,在8月和9月,向MS-ISAC报告的勒索软件事件中有57%涉及到K-12学校,而在1月至7月所有报告的勒索软件事件中,仅有28%。
不过勒索软件并不是唯一攻击方式,CISA和FBI表示,自从开学以来,木马软件、分布式拒绝服务(DDoS)攻击、网络钓鱼和凭证盗窃、账户黑客、网络入侵等攻击趋势都在不断上升。
周四发布的联合咨询声称:
无论是作为勒索软件攻击的牺牲品,还是作为商品在暗网上出售,网络攻击者可能会利用学校和教育技术(edtech)服务中丰富的学生数据,学校远程教育技术需要快速升级,否则将很可能存在网络安全漏洞,致使学校受到攻击。网络攻击者可能会将这些学生数据越来越多,而且用户数量急剧增长的机构作为攻击目标。 |
在勒索软件方面,恶意攻击者一直在采用以前对商业和工业机构进行攻击的策略,同时在窃取学生数据并威胁机构如果不支付赎金,他们将会向公众泄露机密。
联邦调查局指出,在今年针对K-12学校的事件中发现的五个最常见的勒索软件变种是Ryuk、Maze、Nefilim、AKO和Sodinokibi/REvil。
KnowBe4的安全意识倡导者James McQuiggan在电子邮件中表示:
不幸的是,因为资金和资源有限,网络黑客已经发现他们很容易成为目标,所以K-12教育机构不断的受到勒索软件的攻击,美国政府意识到学校的安全保障需求越来越大,并且已提出尽力为教育机构提供适当的安全工具的建议。政府已经提出了一项名为 "2019年K-12网络安全法案 "的法案,但遗憾的是,该法案还没有通过。政府的这项行动将开启保护学校免受勒索软件攻击的进程。 |
与此同时,其他类型的恶意软件也被用于攻击学校,其中ZeuS和Shlayer最为普遍。ZeuS是一款针对微软Windows的银行木马,从2007年就已经出现,而Shlayer则是一款MacOS恶意软件的木马下载器和投放器。这些机构警告说,这些主要是通过恶意网站、被劫持的域名或者冒充假的Adobe Flash更新程序的恶意广告进行传播的。
他们补充说,在教育技术领域,针对学生、家长、教师、IT人员或其他参与远程教育的人们的社会工程学攻击在整体上处于上升趋势。攻击者的攻击手法主要包括通过网络钓鱼获取个人或银行账户信息、恶意链接下载恶意软件和域名欺骗技术,即攻击者注册与合法网站相似的网站域名。在这里,他们希望用户会错误地点击并访问这些网站,而没有注意到网站URL发生的一些微妙的变化。
McQuiggan说:
虽然学校和IT专业人员会通过升级技术,来防止钓鱼邮件进入教师和工作人员的邮箱,但有必要对他们进行适当的教育,实施一个强大的安全意识培养计划将是必不可少的,可以让教职工和管理部门有效地发现钓鱼邮件,并报告给他们的技术部门进行迅速处理。 |
同时,根据警告,DDoS和Zoom-bombing等破坏性攻击也变得越来越频繁。
"无论攻击者的经验水平如何,DdoS攻击的简便性为任何网络攻击者提供了攻击的可能性 "它写道。
官员们警告说,攻击者还在利用远程学习环境的漏洞,他们经常使用公开的远程桌面协议(RDP)服务来获得访问权,以便进行下一步的攻击。
"例如,网络攻击者通过攻击445端口和3389端口(RDP)来获得网络访问权限,"警告指出。"然后,他们的目的是在整个网络中进行横向移动(通常使用SMB),升级权限,访问和获得敏感信息,获得凭证或部署各种恶意软件等操作。"
其他的访问方式包括利用旧版(EOL)软件中的已知的漏洞,这些软件不再进行更新、技术支持或漏洞修复。未打补丁和易受攻击的服务器在K-12教育的网络环境中比比皆是,且学校经常面临资金短缺的问题。
"网络攻击者很可能会将学校做为攻击目标,预计这类攻击将持续到2020/2021年,"根据联合警报。"对于面临资金短缺的K-12学校来说,这些问题的解决将会比较有困难;因此,教育领导层、信息技术人员和安全人员在网络安全投资时需要平衡这些因素。"
本文翻译自:https://threatpost.com/feds-k12-cyberattacks-rise/162202/