В новом отчете рассматриваются насущные проблемы кибербезопасности K-12
МировыеОбразованиеОтчеты

В новом отчете рассматриваются насущные проблемы кибербезопасности K-12

Школы столкнулись с программами-вымогателями, банковскими троянами, криптомайнерами и другими угрозами, ссылаясь при этом на ограниченное финансирование кибербезопасности. В этом году больше школ столкнулись с проблемами обнаружения угроз и управления реагированием на инциденты.

В новом отчете, опубликованном в понедельник, отмечается, что киберпозиции организаций K-12 (Образование K-12 — это сокращение от классов государственной школы до колледжа, которое используется в образовании и образовательных технологиях в США, Канаде и других странах. K-12 образование – это школьные годы от детского сада до 12 класса) несколько ухудшились по сравнению с предыдущим годом, поскольку они сталкиваются с серьезными проблемами кибербезопасности и угрозами, начиная от банковских троянов и заканчивая программами-вымогателями.

Финансирование кибербезопасности остается главной проблемой сектора, но федеральные чиновники обращают внимание на эту проблему, и различные организации предлагают недорогие и бесплатные киберинструменты.

13 ноября Федеральная комиссия по связи (FCC) предложила пилотную программу, которая обеспечит финансирование поддержки кибербезопасности и передовых служб брандмауэра в школах и библиотеках. Кроме того, как отмечает K-12 Dive , комитеты государственного планирования могли бы использовать средства из текущей Программы грантов штата и местных грантовых программ по кибербезопасности, чтобы помочь школьным округам внедрить лучшие практики в области кибербезопасности.

Между тем, такие организации, как Межгосударственный центр обмена информацией и анализа (MS-ISAC), предлагают некоторые бесплатные инструменты и ресурсы, в то время как список известных эксплуатируемых уязвимостей Агентства по кибербезопасности и инфраструктурной безопасности (CISA) может быть полезным способом определения приоритетов, говорится в новом отчете Центра интернет-безопасности (CIS) MS-ISAC K-12 по кибербезопасности.

СИЛЬНЫЕ И СЛАБЫЕ СТОРОНЫ

В 2022 году 402 организации K-12 приняли участие в Общенациональном обзоре кибербезопасности (NCSR). Они перечислили знакомый набор проблем безопасности. Наряду с недостатками финансирования, к ним относятся растущая изощренность киберугроз, недостаточная доступность специалистов по кибербезопасности и отсутствие документированных процессов или киберстратегий.

NCSR оценивает кибернетическую зрелость организаций, чтобы помочь им оценить сильные стороны и пробелы. В 2022 году участники K-12 получили в среднем 3,25 балла из возможных 7. Это немного ниже среднего показателя 2021 года в 3,55, хотя все еще “удовлетворительно”, говорится в отчете.

Совершенствование означает, что K-12 должна укреплять такие области, как управление рисками в цепочке поставок. Кроме того, большему числу организаций K-12 следует принять защитные меры, такие как сбор журналов аудита, поддержание схем классификации данных и защита от некоторых вредоносных программ путем отключения функции автозапуска на съемных носителях.

В 2021 году они также были слабыми местами, но в 2022 году также возникли новые проблемы: недостаточная зрелость в отношении “процессов и процедур защиты информации” и “процессов обнаружения”. В отчете организациям рекомендуется убедиться, что они проводят автоматическое сканирование уязвимостей корпоративных активов, подверженных воздействию извне, и что они предпринимают шаги по управлению реагированием на инциденты, такие как создание и регулярное осуществление процессов реагирования на инциденты.

С положительной стороны, организации K-12 продемонстрировали новую зрелость в обслуживании и ремонте компонентов промышленных систем управления и информационных систем. Согласно отчету, они также продолжили демонстрировать высокие результаты в области управления идентификацией и контроля доступа, а также повышения осведомленности и обучения в области кибербезопасности.

Во время вебинара по СНГ в понедельник заместитель директора CISO Техасского агентства образования Тодд Поли сказал, что обучение имеет большое значение, потому что хакеры часто используют социальную инженерию и человеческие ошибки.

”Мы [в K-12] проделываем замечательную работу по обучению”, – сказал Поли. “Если вы посмотрите на любую статистику относительно первоначального доступа к событию-вымогателю или вредоносному ПО, то в 93 процентах случаев это инициируется пользователями — будь то посредством фишинга или неправильной настройки … с другой стороны, это люди, которые их улавливают; они указывают на них”.

Улучшение культуры безопасности организации может потребовать настойчивости и терпения, сказал Брайан Полхамус, сотрудник по информационной безопасности центрального подразделения Susquehanna Intermediate Unit, регионального агентства образовательных услуг в Пенсильвании. Паулхамусу удалось добиться того, чтобы кибербезопасность стала регулярной частью инструктажа для новых сотрудников и ежемесячных тренингов супервайзеров, но не быстро.

“Будьте терпеливы”, – посоветовал Паулхамус во время вебинара. “Я говорю о процессе продолжительностью более пяти лет, чтобы добиться того, чтобы это было внедрено в организацию. Маленькие победы важны не меньше, чем крупные, потому что могут потребоваться буквально годы, чтобы увидеть плоды ваших усилий таким образом ”.

Поскольку организации K-12 стремятся продвигать свои киберпутешествия, директор Департамента образования штата Индиана по образовательным технологиям Брэд Хагг рекомендовал воспользоваться бесплатным NCSR, как для лучшего информирования организаций о том, где они находятся, так и для предоставления сектору информации, помогающей добиваться поддержки.

[NCSR] вносит свой вклад в эти невероятные статистические данные, которые помогают информировать наши лоббистские и законодательные усилия по увеличению финансирования и доступности услуг для поддержки образовательного процесса”, – сказал Хагг во время вебинара. “… Предоставление политикам и людям по всему миру как можно большего объема данных при одновременном улучшении вашей собственной позиции, мне кажется, отличный способ начать, где бы вы ни находились”.

ГЛАВНЫЕ УГРОЗЫ

В отчете MS-ISAC СНГ определены основные угрозы, с которыми столкнутся организации K-12 в 2022-2023 учебном году, на основе данных от 4600 членов MS-ISAC K-12, а также выводов центра операций по обеспечению безопасности CIS и группы по анализу киберугроз.

Наряду с программами-вымогателями, частыми угрозами были определенные семействабанковских троянов и майнер криптовалют. Организации K-12 также страдали от злоумышленников, использующих законные инструменты удаленного доступа для проведения операций, при этом лучше уклоняясь от обнаружения, и еще одной распространенной угрозой был скимминг карт Magecart.

Злоумышленники, использующие вредоносное ПО, часто получали первоначальный доступ к организациям K-12, рассылая вредоносный спам или электронные письма, содержащие вредоносные ссылки или загрузки — метод, используемый в 43 процентах случаев. Между тем, в 14 процентах случаев хакеры заражали системы путем удаления вредоносных программ.Во всех остальных случаях хакеры использовали несколько методов.

На CoinMiner приходилось 20 процентов вредоносных программ, поражавших объекты K-12 с августа 2022 по май 2023 года. Это разновидность криптомайнера, который прячется в фоновом режиме и использует устройства жертв для майнинга криптовалюты. Согласно прошлогоднему отчету, семейство вредоносных программ также было распространенной угрозой в период с августа 2021 по май 2022 года.

Банковские трояны, тем временем, нацелены на кражу учетных данных клиентов онлайн-банкинга и финансовой информации. Tiny Banker, также называемый Tinba, собирает информацию жертв со страниц входа в систему и веб-форм и составил 11 процентов вредоносных программ, поражавших организации K-12 в прошлом учебном году.

Tinba часто распространяется через наборы эксплойтов. Согласно CrowdStrike, злоумышленники, использующие наборы эксплойтов, обычно находят скомпрометированный веб-сайт и перенаправляют его трафик на вредоносную целевую страницу, которая сканирует устройства посетителей на наличие уязвимых приложений браузера. Если таковые обнаружены, the kit использует их, распространяет и выполняет вредоносное ПО, заражая вредоносным кодом среду хоста жертвы.

Qakbot был самой распространенной угрозой, составляя 23 процента всех вредоносных программ, воздействующих на K-12. Согласно отчету, этот банковский троянец перехватывает токены аутентификации во время активных банковских сессий. На этом опасность не заканчивается: операторы Qakbot часто получают то, что хотят от жертв, а затем продают доступ другим субъектам угрозы, которые затем могут внедрять свои собственные вредоносные программы, включая программы—вымогатели.

Qakbot часто распространяется с помощью вредоносной рассылки, включая перехват потоков, при котором злоумышленники стремятся казаться более легитимными, рассылая вредоносную рассылку в существующих потоках переписки по электронной почте.

Однако школы могут спокойно относиться к этой конкретной угрозе: в августе 2023 года ФБР и международные партнеры объявили, что они демонтировали инфраструктуру Qakbot.

admin
Author: admin