針對K-12的網絡攻擊急劇上升
聯邦調查局警告說,對于K-12教育機構的網絡攻擊趨勢正在加劇。
在FBI和網絡安全和基礎設施安全局(CISA)的警報中,官員們表示,來自多個州的信息共享和分析中心(MS-ISAC)的數據顯示,在8月和9月,向MS-ISAC報告的勒索軟件事件中有57%涉及到K-12學校,而在1月至7月所有報告的勒索軟件事件中,僅有28%。
不過勒索軟件并不是唯一攻擊方式,CISA和FBI表示,自從開學以來,木馬軟件、分布式拒絕服務(DDoS)攻擊、網絡釣魚和憑證盜竊、賬戶黑客、網絡入侵等攻擊趨勢都在不斷上升。
周四發布的聯合咨詢聲稱:
無論是作為勒索軟件攻擊的犧牲品,還是作為商品在暗網上出售,網絡攻擊者可能會利用學校和教育技術(edtech)服務中豐富的學生數據,學校遠程教育技術需要快速升級,否則將很可能存在網絡安全漏洞,致使學校受到攻擊。網絡攻擊者可能會將這些學生數據越來越多,而且用戶數量急劇增長的機構作為攻擊目標。 |
在勒索軟件方面,惡意攻擊者一直在采用以前對商業和工業機構進行攻擊的策略,同時在竊取學生數據并威脅機構如果不支付贖金,他們將會向公眾泄露機密。
聯邦調查局指出,在今年針對K-12學校的事件中發現的五個最常見的勒索軟件變種是Ryuk、Maze、Nefilim、AKO和Sodinokibi/REvil。
KnowBe4的安全意識倡導者James McQuiggan在電子郵件中表示:
不幸的是,因為資金和資源有限,網絡黑客已經發現他們很容易成為目標,所以K-12教育機構不斷的受到勒索軟件的攻擊,美國政府意識到學校的安全保障需求越來越大,并且已提出盡力為教育機構提供適當的安全工具的建議。政府已經提出了一項名為 "2019年K-12網絡安全法案 "的法案,但遺憾的是,該法案還沒有通過。政府的這項行動將開啟保護學校免受勒索軟件攻擊的進程。 |
與此同時,其他類型的惡意軟件也被用于攻擊學校,其中ZeuS和Shlayer最為普遍。ZeuS是一款針對微軟Windows的銀行木馬,從2007年就已經出現,而Shlayer則是一款MacOS惡意軟件的木馬下載器和投放器。這些機構警告說,這些主要是通過惡意網站、被劫持的域名或者冒充假的Adobe Flash更新程序的惡意廣告進行傳播的。
他們補充說,在教育技術領域,針對學生、家長、教師、IT人員或其他參與遠程教育的人們的社會工程學攻擊在整體上處于上升趨勢。攻擊者的攻擊手法主要包括通過網絡釣魚獲取個人或銀行賬戶信息、惡意鏈接下載惡意軟件和域名欺騙技術,即攻擊者注冊與合法網站相似的網站域名。在這里,他們希望用戶會錯誤地點擊并訪問這些網站,而沒有注意到網站URL發生的一些微妙的變化。
McQuiggan說:
雖然學校和IT專業人員會通過升級技術,來防止釣魚郵件進入教師和工作人員的郵箱,但有必要對他們進行適當的教育,實施一個強大的安全意識培養計劃將是必不可少的,可以讓教職工和管理部門有效地發現釣魚郵件,并報告給他們的技術部門進行迅速處理。 |
同時,根據警告,DDoS和Zoom-bombing等破壞性攻擊也變得越來越頻繁。
"無論攻擊者的經驗水平如何,DdoS攻擊的簡便性為任何網絡攻擊者提供了攻擊的可能性 "它寫道。
官員們警告說,攻擊者還在利用遠程學習環境的漏洞,他們經常使用公開的遠程桌面協議(RDP)服務來獲得訪問權,以便進行下一步的攻擊。
"例如,網絡攻擊者通過攻擊445端口和3389端口(RDP)來獲得網絡訪問權限,"警告指出。"然后,他們的目的是在整個網絡中進行橫向移動(通常使用SMB),升級權限,訪問和獲得敏感信息,獲得憑證或部署各種惡意軟件等操作。"
其他的訪問方式包括利用舊版(EOL)軟件中的已知的漏洞,這些軟件不再進行更新、技術支持或漏洞修復。未打補丁和易受攻擊的服務器在K-12教育的網絡環境中比比皆是,且學校經常面臨資金短缺的問題。
"網絡攻擊者很可能會將學校做為攻擊目標,預計這類攻擊將持續到2020/2021年,"根據聯合警報。"對于面臨資金短缺的K-12學校來說,這些問題的解決將會比較有困難;因此,教育領導層、信息技術人員和安全人員在網絡安全投資時需要平衡這些因素。"
本文翻譯自:https://threatpost.com/feds-k12-cyberattacks-rise/162202/