信息來源:嘶吼網(wǎng)
聯(lián)邦調(diào)查局警告說,對于K-12教育機(jī)構(gòu)的網(wǎng)絡(luò)攻擊趨勢正在加劇。
在FBI和網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的警報中,官員們表示,來自多個州的信息共享和分析中心(MS-ISAC)的數(shù)據(jù)顯示,在8月和9月,向MS-ISAC報告的勒索軟件事件中有57%涉及到K-12學(xué)校,而在1月至7月所有報告的勒索軟件事件中,僅有28%。
不過勒索軟件并不是唯一攻擊方式,CISA和FBI表示,自從開學(xué)以來,木馬軟件、分布式拒絕服務(wù)(DDoS)攻擊、網(wǎng)絡(luò)釣魚和憑證盜竊、賬戶黑客、網(wǎng)絡(luò)入侵等攻擊趨勢都在不斷上升。
周四發(fā)布的聯(lián)合咨詢聲稱,
無論是作為勒索軟件攻擊的犧牲品,還是作為商品在暗網(wǎng)上出售,網(wǎng)絡(luò)攻擊者可能會利用學(xué)校和教育技術(shù)(edtech)服務(wù)中豐富的學(xué)生數(shù)據(jù),學(xué)校遠(yuǎn)程教育技術(shù)需要快速升級,否則將很可能存在網(wǎng)絡(luò)安全漏洞,致使學(xué)校受到攻擊。網(wǎng)絡(luò)攻擊者可能會將這些學(xué)生數(shù)據(jù)越來越多,而且用戶數(shù)量急劇增長的機(jī)構(gòu)作為攻擊目標(biāo)。
在勒索軟件方面,惡意攻擊者一直在采用以前對商業(yè)和工業(yè)機(jī)構(gòu)進(jìn)行攻擊的策略,同時在竊取學(xué)生數(shù)據(jù)并威脅機(jī)構(gòu)如果不支付贖金,他們將會向公眾泄露機(jī)密。
聯(lián)邦調(diào)查局指出,在今年針對K-12學(xué)校的事件中發(fā)現(xiàn)的五個最常見的勒索軟件變種是Ryuk、Maze、Nefilim、AKO和Sodinokibi/REvil。
KnowBe4的安全意識倡導(dǎo)者James McQuiggan在電子郵件中表示,
不幸的是,因為資金和資源有限,網(wǎng)絡(luò)黑客已經(jīng)發(fā)現(xiàn)他們很容易成為目標(biāo),所以K-12教育機(jī)構(gòu)不斷的受到勒索軟件的攻擊,美國政府意識到學(xué)校的安全保障需求越來越大,并且已提出盡力為教育機(jī)構(gòu)提供適當(dāng)?shù)陌踩ぞ叩慕ㄗh。政府已經(jīng)提出了一項名為 "2019年K-12網(wǎng)絡(luò)安全法案 "的法案,但遺憾的是,該法案還沒有通過。政府的這項行動將開啟保護(hù)學(xué)校免受勒索軟件攻擊的進(jìn)程。
與此同時,其他類型的惡意軟件也被用于攻擊學(xué)校,其中ZeuS和Shlayer最為普遍。ZeuS是一款針對微軟Windows的銀行木馬,從2007年就已經(jīng)出現(xiàn),而Shlayer則是一款MacOS惡意軟件的木馬下載器和投放器。這些機(jī)構(gòu)警告說,這些主要是通過惡意網(wǎng)站、被劫持的域名或者冒充假的Adobe Flash更新程序的惡意廣告進(jìn)行傳播的。
他們補(bǔ)充說,在教育技術(shù)領(lǐng)域,針對學(xué)生、家長、教師、IT人員或其他參與遠(yuǎn)程教育的人們的社會工程學(xué)攻擊在整體上處于上升趨勢。攻擊者的攻擊手法主要包括通過網(wǎng)絡(luò)釣魚獲取個人或銀行賬戶信息、惡意鏈接下載惡意軟件和域名欺騙技術(shù),即攻擊者注冊與合法網(wǎng)站相似的網(wǎng)站域名。在這里,他們希望用戶會錯誤地點擊并訪問這些網(wǎng)站,而沒有注意到網(wǎng)站URL發(fā)生的一些微妙的變化。
McQuiggan說,
雖然學(xué)校和IT專業(yè)人員會通過升級技術(shù),來防止釣魚郵件進(jìn)入教師和工作人員的郵箱,但有必要對他們進(jìn)行適當(dāng)?shù)慕逃?,實施一個強(qiáng)大的安全意識培養(yǎng)計劃將是必不可少的,可以讓教職工和管理部門有效地發(fā)現(xiàn)釣魚郵件,并報告給他們的技術(shù)部門進(jìn)行迅速處理。
同時,根據(jù)警告,DDoS和Zoom-bombing等破壞性攻擊也變得越來越頻繁。
"無論攻擊者的經(jīng)驗水平如何,DdoS攻擊的簡便性為任何網(wǎng)絡(luò)攻擊者提供了攻擊的可能性 "它寫道。
官員們警告說,攻擊者還在利用遠(yuǎn)程學(xué)習(xí)環(huán)境的漏洞,他們經(jīng)常使用公開的遠(yuǎn)程桌面協(xié)議(RDP)服務(wù)來獲得訪問權(quán),以便進(jìn)行下一步的攻擊。
"例如,網(wǎng)絡(luò)攻擊者通過攻擊445端口和3389端口(RDP)來獲得網(wǎng)絡(luò)訪問權(quán)限,"警告指出。"然后,他們的目的是在整個網(wǎng)絡(luò)中進(jìn)行橫向移動(通常使用SMB),升級權(quán)限,訪問和獲得敏感信息,獲得憑證或部署各種惡意軟件等操作。"
其他的訪問方式包括利用舊版(EOL)軟件中的已知的漏洞,這些軟件不再進(jìn)行更新、技術(shù)支持或漏洞修復(fù)。未打補(bǔ)丁和易受攻擊的服務(wù)器在K-12教育的網(wǎng)絡(luò)環(huán)境中比比皆是,且學(xué)校經(jīng)常面臨資金短缺的問題。
"網(wǎng)絡(luò)攻擊者很可能會將學(xué)校做為攻擊目標(biāo),預(yù)計這類攻擊將持續(xù)到2020/2021年,"根據(jù)聯(lián)合警報。"對于面臨資金短缺的K-12學(xué)校來說,這些問題的解決將會比較有困難;因此,教育領(lǐng)導(dǎo)層、信息技術(shù)人員和安全人員在網(wǎng)絡(luò)安全投資時需要平衡這些因素。"