数据安全威胁持续升级,如何守护教育行业的“一方净土”?

2020-11-30

安克诺斯 数据保护 网络安全

据腾讯安全发布《2019年度勒索病毒报告》中指出,勒索病毒正围绕目标优质化、攻击精准化、赎金定制化的勒索策略,以数据加密、数据窃取、诈骗恐吓为主要战术,全年勒索金额明显增长。

从遭受勒索病毒攻击的国内地域分布来看,攻击范围波及全国,其中以广东、北京、江苏、上海等沿海地区及网络资源较为丰富的地区最为突出。从行业来看,勒索病毒攻击主要瞄准具有较高潜在数据价值的对象,传统企业、教育行业、政府机构等遭受攻击最多,其次为互联网、医疗、金融、能源等行业,与往年分布趋同。

勒索病毒如何攻击教育机构

勒索软件是一种恶意软件,会感染计算机服务器,台式机,笔记本电脑,平板电脑和智能手机,并通过各种机制渗透,并且通常从一台设备横向传播到另一台设备。一旦感染了系统,该病毒就会悄悄地对找到的每个数据文件进行加密,然后向用户显示赎金记录。勒索消息首先要求在线支付数百到数千美元(通常使用某些不可追踪的加密货币,如比特币),以换取恢复用户锁定文件所需的解密密钥。需求通常包括一系列付款期限:每错过一个规定的期限都会导致更高的赎金需求,甚至可能会损坏一些文件。如果受害者没有付款,攻击者将丢弃解密密钥,从而使数据永久不可访问。

勒索犯罪分子为什么攻击教育机构?

教育部门之所以成为勒索犯罪分子的主要目标之一是因为:第一,学生经常进行危险的在线行为,使他们容易受到勒索软件的攻击,例如在没有警惕的情况下处理电子邮件附件,并访问盗版娱乐活动中的网页。第二,校园的高度开放和相互关联的性质暴露了恶意软件渗透的多个点:找到一个薄弱的链接,勒索软件可以迅速从学生传播到教职员工,再到职员PC和服务器。第三,成本压力使某些机构难以为IT安全投资提供资金。教育部门在其技术基础架构的弹性方面通常远远落后于金融,零售,医疗保健,能源和政府等行业。据技术安全公司BitSight称,这多种因素使教育成为勒索软件攻击的最受欢迎目标。

几乎每周都有勒索软件成功攻击教育机构的消息。以下是一些:

● 伦敦大学学院(University College London)是WannaCry勒索软件的著名受害者,该病毒在2017年的一个周末就席卷了全球10万个系统,无法访问其共享的数据存储库和学生管理系统。

● 洛杉矶谷学院在勒索软件攻击后向网络犯罪分子支付了超过2.8万美元,该公司的网站、电子邮件服务器和语音邮件系统都遭到了破坏。

● 卡尔加里大学被勒索软件攻击瘫痪了一个多星期,最终支付了2万美元的赎金来恢复100多个系统。

● 超过3200台电脑被勒索软件攻击,卡尔顿大学最终支付3.5万美元修复这些电脑。

教育机构如何抗击勒索软件

面对这种迅速增长的威胁,教育机构可以采取一些具体步骤来保护其系统免受操作中断和成功的勒索软件攻击。第一步是教育学生,教职员工和职员有关勒索软件分发者使用的技术,教他们警惕点击的电子邮件链接,访问的网站以及打开的附件。

良好的网络和安全保障措施仍然很重要,例如对网络进行分段以使勒索软件更难在系统之间传播,使端点反恶意软件保持最新状态,并尽快修补操作系统和应用程序中的已知漏洞。

最后,鉴于勒索软件攻击的成功率很高,必须建立严格的备份方案,并在本地,校园外和云中保存关键数据的多个副本。常规的频繁备份仍然是抵御勒索软件的最可靠的防御措施:如果您的系统受到威胁,则可以从入侵之前创建的干净备份中恢复系统。

执法和安全专家一致认为,支付勒索款项是最不高明的防御手段。超过一半的勒索软件受害者付款失败,因为勒索者无法提供承诺的密钥,或者实施了加密/解密算法,因此未能成功恢复其文件。

总结

为了避免成为下一次大规模勒索软件攻击的受害者,教育机构应该部署上述的基本措施,并考虑部署先进的勒索软件防御技术,如Acronis主动保护技术,该技术内置在Acronis大部分的解决方案中,其旗舰版产品Acronis Cyber Backup,使用机器学习来识别正在进行的勒索软件攻击,立即终止它们,并自动恢复任何损坏的文件。