联邦调查局警示说,针对K-12教育机构的互联网攻击发展趋势已经加重。
在FBI和网络信息安全和基础设施建设安全局(CISA)的报警中,高官们表明,来源于好几个州的资源共享和剖析核心(MS-ISAC)的资料显示,在8月和9月,向MS-ISAC汇报的勒索软件事情中有57%牵涉到K-12学校,而在1月至7月全部汇报的勒索软件事情中,仅有28%。
但是勒索软件并非唯一攻击方法,CISA和FBI表明,自打新学期开学至今,木马软件、分布式系统拒绝服务攻击(DDoS)攻击、钓鱼攻击和凭据偷盗、帐户网络黑客、互联网侵入等攻击发展趋势都是在持续升高。
周四公布的协同资询宣称:
在勒索软件层面,故意攻击者一直在选用之前对商业服务和工业生产组织开展攻击的对策,与此同时在盗取学员数据信息并危害组织如果不付款保释金,她们可能向群众泄露秘密。
联邦调查局强调,在2022年对于K-12学校的情况中发觉的五个最多见的勒索软件变异是Ryuk、Maze、Nefilim、AKO和Sodinokibi/REvil。
KnowBe4的安全防范意识提倡者James McQuiggan在电子邮箱中表明:
此外,其他类型的恶意程序也被用以攻击学校,在其中ZeuS和Shlayer更为广泛。ZeuS是一款对于微软公司Windows的金融机构木马病毒,从2007年就早已发生,而Shlayer则是一款MacOS恶意程序的木马下载器和推广器。这种组织警示说,这种主要是根据恶意网站、遭劫持的网站域名或是假冒假的Adobe Flash升级程序流程的虚假广告宣传开展传递的。
她们填补说,在文化教育技术领域,对于学员、父母、老师、IT工作人员或别的参加远程教育的大家的社会工程学攻击在总体上处在增长的趋势。攻击者的攻击技巧主要包含根据钓鱼攻击获得本人或银行帐户信息内容、故意链接下载恶意程序和网站域名蒙骗技术性,即攻击者申请注册与合理合法网址类似的域名。在这儿,她们期待客户会不正确地点一下并浏览这种网址,而沒有注意到网址URL产生的一些细微的转变。
McQuiggan说:
与此同时,依据警示,DDoS和Zoom-bombing等毁灭性攻击也显得更加经常。
"无论攻击者的工作经验水准怎样,DdoS攻击的简便性为一切互联网攻击者给予了攻击的概率 "它写到。
高官们告诫说,攻击者仍在运用远程学习自然环境的系统漏洞,她们时常应用公布的远程桌面连接协议书(RDP)服务项目来得到浏览权,便于开展下一步的攻击。
"例如,互联网攻击者根据攻击445端口号和3389端口(RDP)来得到互联网访问限制,"警示强调。"随后,她们的目标是在全部互联网中实现横着挪动(通常应用SMB),更新管理权限,浏览和得到比较敏感信息内容,得到凭据或布署各种各样恶意程序等实际操作。"
别的的浏览方法包含运用老版(EOL)手机软件中的已经知道的系统漏洞,这种手机软件不会再开展升级、服务支持或漏洞修复。未修复漏洞和容易受攻击的云服务器在K-12文化教育的网络中数不胜数,且学校常常遭遇资金不足的问题。
"互联网攻击者很可能会将学校作为攻击总体目标,预估这类攻击将维持到2020/2021年,"依据协同报警。"针对遭遇资金不足的K-12学校而言,这种问题的处理可能较为有艰难;因而,文化教育领导阶层、信息科技工作人员和安全性员工在网络信息安全项目投资时必须均衡这种要素。"
文中翻譯自:https://threatpost.com/feds-k12-cyberattacks-rise/162202/