Adware, Trojans e backdoors ameaçam o setor de Educação. O tema de como a segurança da informação afeta diferentes setores da indústria é intrigante. Por exemplo, como o setor financeiro se comporta em termos de segurança da informação em comparação com o setor de educação ou o setor de entretenimento? Existem alguns setores que enfrentam maiores ameaças cibernéticas e riscos do que outros? Alguns fazem um trabalho melhor de manter os dados seguros e, em caso afirmativo, como e por quê?
Segundo uma nova pesquisa da Malwarebytes , o sistema educacional tornou-se um setor altamente procurado por cibercriminosos.
Em 2018, a educação foi o principal setor para os comprometimentos da Adware, detecções de cavalos de Tróia e o segundo na lista de verticais mais comumente atingidos pelo ransomware, descobriu a Malwarebytes.
No primeiro semestre de 2019, Adware (43%), Trojans (23%) e backdoors (3%) são as três maiores categorias de ameaças identificadas entre os dispositivos das instituições de ensino.
Emotet, TrickBot e Trace foram particularmente ativos na educação no primeiro trimestre de 2019, com os três representando quase metade de todos os Trojans detectados (44%) e mais de 11% de todos os compromissos.
Em declarações à Infosecurity Magazine , Wendy Zamora, editora e chefe de conteúdo do Malwarebytes Labs, disse: “Os cibercriminosos são oportunistas: se eles enxergarem um alvo fácil com dados confidenciais, eles vão se aproveitar. Existem vários fatores-chave que se combinam para tornar as escolas fáceis e lucrativas. ”
A primeira é que a maioria das instituições pertencentes ao setor de educação sofre com o financiamento; portanto, a maior parte do orçamento é adiada, explicou ela. “Isso significa que a segurança não é apenas uma reflexão tardia, mas a infraestrutura tecnológica (que é cara de atualizar) é tipicamente desatualizada e facilmente penetrada por criminosos cibernéticos”.
A segunda é que as escolas coletam e armazenam dados valiosos e sensíveis sobre seus filhos e funcionários, desde informações sobre saúde até notas, continuou Zamora. “Essa informação é muito procurada por agentes de ameaças, que podem usá-la para pedir resgates às escolas ou vender por altas margens de lucro no mercado negro (os dados pertencentes às crianças geralmente possuem um preço mais alto)”.
Finalmente, com tantos alunos conectando-se à rede escolar a partir de dispositivos pessoais e de propriedade da escola, tanto no local quanto em casa, há uma superfície de ataque maior e mais aberta para os criminosos se infiltrarem. Na verdade, os próprios alunos costumam hackear softwares escolares ou executar ataques DDoS para que eles possam ficar sem trabalho (ou por puro tédio).
O sector da educação necessita claramente de uma segurança melhor e mais eficaz, e é importante que as escolas defendam o investimento em infraestruturas tecnológicas e soluções de cibersegurança que combatam as ameaças que historicamente têm como alvo o sector da educação.
“Os diretores de TI devem procurar programas com critérios de detecção dinâmicos baseados em comportamento que protejam as redes e endpoints contra ransomware, cavalos de Tróia e outras famílias ativas de malware – além de recursos de correção para ajudar na limpeza em caso de violação”, disse Zamora.
Firewalls, segurança de e-mail e sistemas de armazenamento / backup de dados criptografados fornecem cobertura adicional contra ataques de phishing, que é um método comum de infiltração e violação de escolas. Além disso, “desenvolver uma política de segurança cibernética e um plano de resposta a incidentes ajudará a preparar as escolas no caso de uma violação. ” passam a ser temas importantes considerandos as novas leis GDPR e LGPD.
No entanto, o financiamento e o apoio da equipe nem sempre estão disponíveis para investir e implementar tais planos, disse Zamora. “Outras opções para melhorar a segurança incluem o lançamento de programas de conscientização para funcionários e estudantes, a fim de treinar as melhores práticas de segurança cibernética, assim como a segmentação de redes para proteger os dados pessoais do currículo”.
Por que educação?
Certamente, há metas mais lucrativas para os cibercriminosos do que para a educação. Tecnologia e finanças têm orçamentos exponencialmente maiores que podem ser aproveitados por meio de grandes demandas de resgate. Por exemplo: As operações e os dados de assistência médica são essenciais para o atendimento ao paciente – a perda de ambos pode resultar em perda de vidas.
Mas os cibercriminosos são oportunistas: se eles enxergarem um alvo fácil com dados valiosos, eles vão aproveitar. Por que gastar dinheiro e tempo desenvolvendo código personalizado para vetores de ataque sofisticados quando eles podem praticamente passar por uma porta aberta para redes escolares?
Existem vários fatores-chave que se combinam para tornar as escolas alvos fáceis. A primeira é que a maioria das instituições pertencentes ao setor de educação – especialmente aquelas da educação pública – lutam com problemas orçamentários. Portanto, a maior parte de seu orçamento é adiada para o currículo principal e não para segurança. Contratar pessoal de TI e segurança, treinamento em práticas recomendadas e comprar ferramentas e programas de segurança robustos são, muitas vezes, uma reflexão tardia.
A segunda é que a infraestrutura tecnológica das instituições educacionais é tipicamente desatualizada e facilmente penetrada pelos cibercriminosos. Hardware legado e sistemas operacionais que não são mais suportados com patches. Softwares escolares personalizados e sistemas de gerenciamento de aprendizado (LMSes) que são muito atrasados para atualizações. Roteadores de WiFi que estão operando em senhas padrão por falta de alguém que se preocupe e saiba corrigir e gerenciar isto. Cada um deles torna as escolas ainda mais vulneráveis a ataques.
Adicionando insulto à injúria, as redes escolares estão em risco porque os alunos e funcionários se conectam a partir de dispositivos pessoais (que podem ter jailbroken) tanto no local como em casa. Com uma lista rotativa de novos alunos e às vezes pessoal a cada ano, há uma superfície de ataque maior e mais aberta para os criminosos se infiltrarem. Na verdade, a Malwarebytes descobriu que os dispositivos conectados à rede da escola (vs. dispositivos de propriedade da escola) representavam 1 em 3 comprometimentos detectados no primeiro semestre de 2019.
Para complicar as coisas, os próprios alunos costumam desativar softwares escolares por puro tédio ou executar ataques DDoS para que possam fechar a Internet e atrapalhar o dia na escola. Cada infiltração apenas amplia o perímetro de defesa, tornando quase impossível para aqueles que estão em educação proteger seus alunos e eles próprios dos ataques cibernéticos que certamente virão.
E com acesso tão fácil, o que, exatamente, os criminosos querem? Em uma palavra: dados. As escolas coletam e armazenam dados valiosos e sensíveis sobre seus alunos e funcionários, de alergias e distúrbios de aprendizagem a notas e números de seguridade social (nos EUA) e outras informações pessoais que possam comprometer ou dar indicativos de atividades de sua família. Essa informação é muito procurada por agentes de ameaça, que podem usá-la para sequestrar escolas em troca de resgate ou para vender por altas margens de lucro no mercado negro (dados pertencentes a crianças geralmente valem um preço mais alto).
Ameaças na escola: um olhar mais atento
Segundo os estudos da Malwarebytes, o Adware representou a maior porcentagem de detecções em dispositivos escolares no primeiro semestre de 2019. Muitas das famílias detectadas, como SearchEncrypt, Spigot e IronCore, se anunciam como mecanismos de busca focados na privacidade, plugins do Minecraft ou outras ferramentas de ensino legítimas. Em vez disso, eles bombardeiam usuários com anúncios pop-up, barras de ferramentas e redirecionamentos de sites. Embora não seja tão prejudicial quanto cavalos de Tróia ou ransomware, o adware enfraquece um sistema de defesa já debilitado.
Em seguida, estão os Trojans, que receberam um quarto das detecções de ameaças nos terminais da escola no primeiro semestre de 2019. Em 2018, os Trojans eram o assunto da vez, e as detecções dessa ameaça nas organizações aumentaram 132% naquele ano.
Embora ainda bastante ativo no primeiro semestre de 2019, vimos que as detecções de cavalos de Tróia diminuíram um pouco, dando lugar a um avalanches de ataques de ransomware. Na verdade, os ataques de ransomware contra as organizações aumentaram chocantes 365% do segundo trimestre de 2018 para o segundo trimestre de 2019. Ainda não se sabe se isso é uma indicação de mudança nas táticas ou se é um breve “descanso” dos Trojans.
As duas principais famílias de Trojans na educação são as mesmas que causam dores de cabeça para organizações em todo o mundo: Emotet e TrickBot. Emotet lidera as detecções de cavalos de Troia em todos os setores, mas cresceu em ritmo acelerado na educação. No primeiro trimestre de 2019, Emotet foi a quinto ameaça mais predominante identificada nas escolas, passando de 11° posição em 2018. Enquanto isso TrickBot, representa o maior tipo de detecção único na educação entre os Trojans, puxando em quase 6 por cento de todos compromissos identificados.
O Emotet e o TrickBot geralmente trabalham juntos em ataques combinados às organizações, com o Emotet funcionando como um módulo de download e spam, enquanto o TrickBot se infiltra na rede e se espalha lateralmente usando explorações de NSA roubadas. Às vezes o fanfarrão para por aí. Outras vezes, o TrickBot tem mais um truque na manga: ransomware Ryuk .
Fonte: InformationSecurity Magazine & Malwarebytes
Veja também:
- CrowdStrike aterriza no Brasil com o melhor Next Generation AV do mercado!
- CrowdStrike expande presença internacional para atender à crescente demanda do cliente
- Berghem traz ao Brasil novas soluções de cybersecurity
- Servidores JIRA mal configurados vazam informações sobre usuários e projetos
- 21 aplicativos antivírus Android apresentam sérias vulnerabilidades
- PWC Grécia recebe multa de €150Mil por violar GDPR
- Vazamento da Capital One é uma das maiores violações dos EUA
- 90% dos usuários do iPhone Enterprise expostos à iMessage Spy Attack
- SecOps ou DevSecOps – que bicho é este ? pra que serve?
- Microsoft lança patch para vulnerabilidade similar ao Spectre e Meltdown
- Falhas no chipset da Qualcomm expõem milhões de dispositivos Android à hackers
- Apple suspende programa Siri após contestações sobre privacidade
- WPA3 o novo Protocolo de criptografia de Wi-Fi já apresenta sérias vulnerabilidades
- Cartões Visa Contactless Vulneráveis aos Fraudadores
Deixe sua opinião!