Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.

Причины уязвимости школ

Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.

  • Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет.
  • Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия.
  • Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности.
  • Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше.

Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.

 

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Внедрение SD-WAN повышает эффективность работы организации, экономит ей деньги и укрепляет безопасность. Эти последствия настолько значительны, что иногда заметны в масштабе страны — согласно исследованию The Transformative Impact of SD-WAN on Society and Global Development, в развивающихся странах технология приводит к увеличению ВВП на 1,38%. На уровне компании эффекты еще заметнее: например, в современном промышленном производстве, прошедшем глубокую цифровизацию, на 25% снижается время незапланированных простоев, а в образовательных учреждениях на 50% снижаются задержки в видеоконференциях.
      При этом проекты по внедрению SD-WAN не только быстро окупаются, но и продолжают приносить дополнительные выгоды и увеличенную эффективность по мере обновления и выхода новых версий решения. Мы покажем это на примере новой версии Kaspersky SD-WAN 2.5 и ее наиболее интересных функций.
      Оптимизированные алгоритмы перенаправления трафика
      Эта классическая функция SD-WAN и одно из основных конкурентных преимуществ технологии. Трафик маршрутизируется в зависимости от характера бизнес-приложения и точки, из которой оно работает, но с учетом приоритетов и текущей ситуации: где-то в первую очередь важна надежность, где-то — скорость, где-то — низкое время отклика. В новой версии Kaspersky SD-WAN алгоритм усовершенствован и учитывает детальные данные о потерях трафика на каждом возможном пути. Это обеспечивает стабильную работу важных сервисов в географически распределенных сетях, например снижает число проблем с большими видеоконференциями, охватывающими всю страну. При этом повышение надежности сопровождается снижением нагрузки на сетевых инженеров и службы поддержки, поскольку адаптация маршрутов целиком автоматическая.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      2024 год. Группа ученых из Калифорнийского университета в Сан-Диего и Мэрилендского университета в Колледж-Парке обнаруживает, что над миром нависла невообразимая опасность, источник которой затаился в космосе. Они начинают бить тревогу, но большинство просто игнорирует их…
      И нет, это не пересказ хита Netflix «Не смотрите наверх» (Don’t Look Up), а реалии, в которых мы с вами внезапно оказались после публикации исследования, подтверждающего, что корпоративные VoIP-переговоры, данные военных операций, делопроизводство мексиканских полицейских, личные переписки и звонки абонентов сотовой связи США и Мексики и еще десятки видов конфиденциальных данных транслируются со спутников в незашифрованном виде на тысячи километров. И чтобы перехватить их, достаточно оборудования стоимостью менее $800 — простого набора для приема спутникового телевидения.
      Сегодня разберемся, что могло послужить причиной подобной халатности, так ли легко выделить данные из потока, как описано в статье Wired, почему часть операторов данных проигнорировали исследование, не приняв никаких мер, ну и что же мы в силах сделать, чтобы наши с вами данные не оказались в подобных незащищенных каналах.
      Что произошло?
      Шестеро исследователей установили на крыше университета в прибрежном районе Ла-Хойя в Сан-Диего, Северная Калифорния, обычную геостационарную спутниковую ТВ-антенну — такие можно приобрести у любого провайдера спутникового телевидения или в магазинах электроники. Незамысловатый сетап исследователей обошелся им в $750: $185 стоила сама спутниковая тарелка с приемником, $140 — крепление, $195 — привод поворота антенны и еще $230 — ТВ-тюнер TBS5927 c поддержкой USB (стоит отметить, что во многих странах мира этот набор обошелся бы им в разы, если не на порядок, дешевле).
      От обычной антенны спутникового ТВ, с большой вероятностью установленной у вас за окном или на крыше, этот набор отличался только моторизованным приводом поворота антенны для приема сигнала с разных спутников, находящихся в зоне видимости. Геостационарные спутники, используемые для телевидения и связи, располагаются на орбите над экватором и движутся с той же угловой скоростью, что и Земля. Благодаря этому они неподвижны относительно поверхности Земли, и обычно, единожды направив антенну на выбранный спутник связи, перемещать ее уже не нужно. Привод же позволял исследователям перенаправлять антенну с одного спутника на другой.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Массовые переезды пользователей из одной соцсети в другую за последние годы участились. В основном это происходит не из-за появления новой классной соцсети, а из-за резких ухудшений ситуации в имеющихся. Пользователей отпугивают смены владельцев и алгоритмов сортировки постов, а также агрессивные политики обработки данных, например обучение ИИ.
      Если вы задумываетесь о переезде, важно учесть, как социальные сети, видеосервисы вроде YouTube и Twitch, а также сайты тематического общения наподобие Reddit и Quora обращаются с информацией пользователей в 2025 году. Подробный анализ текущего положения вещей провели эксперты компании Incogni в своем Social Media Privacy Ranking 2025.
      Полтора десятка ведущих платформ сравнили по многим параметрам: от сбора и перепродажи данных до простоты чтения политики конфиденциальности и количества штрафов за нарушения приватности. Наибольшей заботой о пользователях отличились Pinterest и Quora, а внизу рейтинга оказались TikTok и Facebook*. Но будем честны: мы редко выбираем, в какой соцсети постить фото или обсуждать коллекционирование марок, на основании того, сколько ей выписали штрафов. Да и непросто сравнивать в одном списке мессенджеры и соцсети — от вторых обычно не ожидают совсем уж приватного общения. Поэтому мы вынесли в отдельный пост обзор приватности популярных мессенджеров, а сегодня решили взглянуть на выжимку из исследования Incogni, которая охватывает только соцсети, видеосервисы и сайты тематического общения, и лишь по повседневно практичным параметрам. Для простоты все эти сервисы мы будем дальше называть соцсетями.
      Общий рейтинг рисков приватности
      В зачете, в котором исследователи учли все параметры сравнения, между лидерами и аутсайдерами более чем двукратный разрыв по баллам (меньше баллов — выше приватность).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Эксперты из глобального центра исследований (Kaspersky Global Research and Analysis Team, GReAT) на конференции Security Analyst Summit рассказали об активности APT-группы BlueNoroff, которую мы считаем подгруппой Lazarus. В частности, они детально описали две кампании, целью которых являются атаки на разработчиков и руководителей из криптоиндустрии, — GhostCall и GhostHire. Цели выбираются тщательно: злоумышленники явно готовятся к каждой атаке.
      Злоумышленники из BlueNoroff интересуются преимущественно финансовой выгодой и в данный момент предпочитают атаковать сотрудников организаций, работающих с блокчейном. Кампании GhostCall и GhostHire сильно отличаются друг от друга, однако зависят от общей инфраструктуры управления, почему наши эксперты и объединили их в рамках одного доклада.
      Кампания GhostCall
      Целями кампании GhostCall в основном являются руководители разнообразных организаций. Злоумышленники пытаются заразить их компьютеры зловредами, которые служат для воровства криптовалюты, учетных данных и секретов, с которыми могут работать жертвы. Что интересно, основная платформа, которой интересуются операторы GhostCall, — macOS, вероятно, потому, что устройства Apple особенно популярны у руководящего звена современных компаний.
      Атаки GhostCall начинаются с достаточно сложной социальной инженерии: злоумышленники притворяются инвесторами (иногда используя угнанные учетные записи реальных предпринимателей и даже фрагменты реальных видеозвонков с их участием) и пытаются назначить встречу для переговоров о партнерстве или инвестировании. Цель — заманить жертву на сайт, имитирующий Microsoft Teams или Zoom. Там используется стандартный трюк — сайт выводит нотификацию о необходимости обновления клиента или устранения какой-нибудь технической проблемы. Для этого предлагается скачать и запустить файл, что и приводит к заражению компьютера.
      Подробности о различных вариантах цепочек заражения (а их в этой кампании не меньше семи, причем четыре из них ранее нашим экспертам не встречались) вместе с индикаторами компрометации можно найти в блоге на сайте Securelist.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты из глобального центра исследований (Kaspersky Global Research and Analysis Team, GReAT) реконструировали цепочку заражения, применяемую в атаках APT-группы ForumTroll. В ходе изучения они выяснили, что инструменты, которые используются Троллями, также применялись для распространения коммерческого вредоносного ПО Dante. Борис Ларин подробно рассказал об этом исследовании на конференции Security Analyst Summit 2025 в Таиланде.
      Что такое ForumTroll и как они действуют
      В марте наши технологии выявили волну заражений российских компаний ранее неизвестным сложным вредоносным ПО. В атаках использовались короткоживущие веб-страницы, эксплуатировавшие уязвимость нулевого дня CVE-2025-2783 в браузере Google Chrome. Злоумышленники рассылали сотрудникам СМИ, государственных, образовательных и финансовых учреждений в России письма с предложением принять участие в научно-экспертном форуме «Примаковские чтения», поэтому кампания получила звучное название «Форумный тролль», а стоящая за ней группа — ForumToll. При переходе по ссылке из письма устройство заражалось зловредом. Используемое атакующими вредоносное ПО было названо LeetAgent, поскольку принимало команды от сервера управления на языке Leet.
      После публикации эксперты GReAT продолжили исследовать активность Троллей. В частности, нашли еще несколько атак той же группы на организации и частных лиц в России и Беларуси. Кроме того, при поиске атак, в которых использовался LeetAgent, они обнаружили случаи применения другого, гораздо более сложного вредоносного ПО.
       
      View the full article
×
×
  • Создать...