Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Aktualne wydanie

Na celowniku hakerów

06-11-2020 Autor: Eryk Chilmon

Tworzone ad hoc środowiska zdalnej pracy były łatwym celem dla cyberprzestępców. W badanych krajach, w tym w Polsce, odnotowano zwiększoną liczbę ataków na urządzenia uczniów i nauczycieli, a także na platformy edukacyjne i systemy placówek oświatowych.

 

Masowe przejście do modeli kształcenia zdalnego lub hybrydowego spowodowało lawinowy wzrost zagrożeń internetowych. Zapanowanie nad wszystkimi uczestnikami zajęć w trybie online było trudne, a czasem wręcz niemożliwe. Lista potencjalnych zagrożeń niepokojąco się wydłużyła.


Z perspektywy bezpieczeństwa każdy użytkownik korzystający z domowej sieci może stanowić zagrożenie i swojego rodzaju „furtkę” dla cyberprzestępców. Możliwość utrzymania kontaktu z rówieś­nikami, edukacja czy zabawa przeniosły się w dużej mierze do internetu i nie są w pełni pod kontrolą dorosłych. Z przeprowadzonego przez firmę Trend Micro Polska badania „Dzieci jako użytkownicy Internetu – kwestie bezpieczeństwa oraz obawy rodziców z tym związane” wynika, że część rodziców nie wie, do czego ma dostęp ich dziecko w Sieci. Czas pandemii i konieczność udziału w zajęciach online jednoznacznie wiązały się ze wzrostem samodzielnie instalowanych przez dzieci aplikacji, gier czy programów bez zgody rodziców. Działo się tak w przypadku ok. 40% dzieci w wieku 8–12 lat. W grupie 13–16-latków ten wskaźnik okazał się jeszcze wyższy i wyniósł 70%. Nie tylko domowe sieci stanowiły zagrożenie – często same szkoły nie były w stanie zadbać o odpowiedni poziom bezpieczeństwa. Podczas wiosennego lockdownu placówki oświatowe miały mało czasu, aby w bezpieczny sposób wdrożyć system zdalnej nauki. Dodatkowo ten proces był utrudniony przez brak budżetu i niedostatek wykwalifikowanego personelu, który mógłby zadbać o cyberbezpieczeństwo. W efekcie wiele szkół i uczelni korzysta z podstawowych, darmowych narzędzi, np. antywirusów. Daje to złudne poczucie bezpieczeństwa, jednak nie chroni przed nieuprawnionym dostępem czy fałszywymi wiadomościami.

 

Cenne dane


Z punktu widzenia cyberprzestępców systemy informatyczne szkół zawierają mnóstwo atrakcyjnych danych dotyczących uczniów, pracowników i nauczycieli. Często są to dane wrażliwe. Przejęcie takich informacji daje np. możliwość szantażowania ofiary. Ujawnienie wycieku danych z serwerów placówki oświatowej może również bardzo zaszkodzić reputacji zaatakowanej instytucji. Przekonała się o tym na własnej skórze m.in. Politechnika Warszawska. W maju hakerzy wykradli będące w jej dyspozycji newralgiczne dane osobowe dotyczące ponad 5000 osób. Baza zawierała m.in.: e-maile, nazwiska, numery PESEL, NIP i dowodów osobistych, adresy IP logowań czy treści wiadomości przesyłanych w systemie, np. dotyczące opłat za studia. Był to już drugi w tym roku duży wyciek danych z tej uczelni, co spotkało się ze słuszną krytyką komentatorów zajmujących się cyberbezpieczeństwem.


W 2020 r. z podobnymi problemami musiało się mierzyć kilka innych szkół wyższych w Polsce: Uniwersytet SWPS, Collegium Da Vinci z Poznania czy Akademia Sztuki Wojennej. Firmy badawcze wskazują jedną z głównych przyczyn rosnącej liczby tego typu incydentów – jest to po prostu brak dostatecznej ochrony zasobów. Przykładowo firma RiskRecon podaje, że aż 51,9% uczelni upublicznia dostęp do wrażliwych danych oraz aplikacji, co ułatwia zadanie hakerom.


Ataki DDoS i ransomware


Twarde dane dostarczone przez dostawców oprogramowania zabezpieczającego pokazują, że przestępcy nie mieli dla sektora edukacji żadnej litości. Lawinowo wzrosła liczba ataków typu DDoS (Distributed Denial of Service), których celem jest przeciążenie zasobów IT prowadzące do awarii. Ataki DDoS są uciążliwe, ponieważ mogą trwać od kilku dni do kilku tygodni, zakłócając operacje organizacji, a w przypadku zasobów edukacyjnych – uniemożliwiając szkolącym się oraz kadrze dydaktycznej dostęp do niezbędnych materiałów. Jak podaje firma Kaspersky, za globalny wzrost liczby ataków DDoS w dużej mierze odpowiadały ataki właśnie na zasoby edukacyjne. W okresie od stycznia do czerwca 2020 r. ich liczba wzrosła o co najmniej 350% dla każdego miesiąca w porównaniu z analogicznym okresem w 2019 r.


W sektorze edukacji wzrosła też liczba ataków ransomware, które blokuje pliki lub urządzenie użytkownika, a następnie żąda okupu. Rick Vanover, dyrektor ds. strategii produktowej w firmie Veeam, wskazał w swoim eksperckim artykule, który został opublikowany we wrześniu, główne przyczyny tej sytuacji. Jak zauważa, większość administratorów systemów informatycznych korzysta z protokołu RDP na co dzień, a wiele serwerów RDP jest wciąż połączonych bezpośrednio z internetem. W rezultacie ponad połowa sprawców ataków ransomware wykorzystuje protokół RDP, aby dostać się do systemu. Inną metodą jest rozsyłanie wiadomości e-mail mających na celu wyłudzenie danych wrażliwych (phishing). Warto sięgnąć po popularne narzędzia, takie jak Gophish i KnowBe4, które pozwalają sprawdzić, czy otrzymaliśmy taki e-mail, co zmniejsza ryzyko, na jakie narażona jest instytucja. Nie można również zapominać o konieczności aktualizowania najważniejszych zasobów informatycznych – systemów operacyjnych, aplikacji, baz danych i oprogramowania wbudowanego w urządzenia. Dzięki przeszkoleniu pracowników w zakresie ochrony przed zagrożeniami, wdrożeniu właściwej infrastruktury oraz stosowaniu odpowiednich protokołów działań naprawczych instytucja edukacyjna może zwiększyć odporność swojego środowiska informatycznego na ataki ransomware.

 

[...]

 

Eryk Chilmon – redaktor prowadzący „TIK w Edukacji”.

______________________________________________________________________________________________________________________________________

Informacje o cookies © 2019 PRESSCOM Sp. z o.o.