百年名校因勒索软件而永久关门

VSole2022-06-30 11:46:39

在勒索软件和新冠肺炎的组合攻击下,一所经营了157年的私立大学不得不关闭。

总部位于伊利诺伊州的林肯学院成立于美国内战时期。从建校伊始,这所学院经受住了两次世界大战战火的洗礼,西班牙流感、大萧条、大衰退和毁灭性的火灾。但是在两件事的压力下却导致它无法生存。这就与勒索软件攻击带来的财务压力以及新冠肺炎对其注册的影响有关。

周五,林肯学院宣布,由于新冠肺炎和网络安全问题带来的财务困境,它将永久性关闭大门。这对于全国各地不成比例地成为勒索软件攻击目标的学术机构来说无疑敲响了警钟。这也是为什么一些大学现在正在采取新的显著措施来保护自己免受勒索软件攻击的威胁。

勒索软件攻击

在林肯校长David Gerlach撰写的3月份在线信中,他详细解释了学校的困境。林肯学院在2019年秋季经历了创纪录的学生入学情况,宿舍剩余容量最大。但当然这是因为冠状病毒大流行极大地影响了招聘和筹款工作。因此这所拥有157年历史的大学在2021年12月成为勒索软件的牺牲品时,就已经处于已经岌岌可危的财务状况。

这次网络袭击阻碍了学院的招生活动,也阻碍了所有机构数据的访问,导致他们对该学院2022年秋季的招生预测不明确。而学院内部所有招聘、留用和筹款工作所需的所有系统都无法运行。在上个月接受《芝加哥论坛报》采访时,Gerlach承认,该学院私下向伊朗黑客支付了不到10万美元的赎金。他们找回了数据,但花了几个月的时间才完全恢复他们的IT系统。

为什么网络犯罪分子以学校为目标

据Emsisoft称,仅去年一年,就有1000多所美国学校成为勒索软件的目标——比医疗保健以外的任何其他部门都多。显然,许多像林肯这样现金拮据的大学并不是网络攻击者眼中的金矿。那么,为什么网络攻击者会如此无情地针对教育部门呢?

那么使学校充满吸引力,导致网络威胁者持续攻击的原因是他们拥有的独特和敏感的数据。首先正如博伊西州立大学普及网络安全研究所所长Edward Vasko通过电子邮件解释的那样:“学校获得和存储的数据不仅包括学生、教职员工的个人身份信息(PII),还包括学校家长、捐赠者和其他合作伙伴的个人身份信息(PII)。这是个数据宝库,如果被抓获并勒索赎金,可以很容易地让一个机构屈服。”

然后考虑攻击面的范围。每年都会有新生都会往返于学校建筑。他们携带各种个人设备(阅读:感染载体),并会在不同的时期阶段访问各种不同的网络和数据。IT管理员不知所措,因为没有办法绕过它。Optiv网络风险、战略和董事会关系副总裁James Turgal通过电子邮件指出:商业或私营部门公司内部的数据通常只有员工才能访问,并且通常基于‘需要知道’的情况下才能进行访问。但是大学数据与世界各地的学者以及自己访问资源的学生和教授共享,而他们通常使用未修补的设备,这就导致大学对这些个人设备几乎没有或根本没有控制。

最后还有疼痛耐受性的问题。正如林肯所证明的那样,从勒索软件攻击中恢复是一个长达数月的过程,即使在支付了赎金之后。MainSpring首席战略官Ray Steen告诉Threatpost:因为任何企业在损失四分之一年的发展时期后都会难以生存。并且学校的日程非常紧凑。这就是他们成为勒索软件攻击目标的部分原因,他们认为管理员会渴望支付赎金来恢复继续上课。

Immersive实验室经过调查发现,教育机构支付25%的赎金——比任何其他部门都多。 

学校如何击败网络攻击者

学校面临许多独特的网络挑战,但缺乏抵御这些挑战的资源。在不从根本上阻碍学校运作的情况下,就无法解决这个问题的前半部分。这就是为什么一些学术机构专注于下半场的解决办法。

印第安纳大学(IU)凯利商学院教授Scott Shackelford通过电子邮件写道:没有收到大量捐赠的学校和大学可以选择集中资源,与其他实体合作。就如同IU运营着一个名为OmniSOC的网络响应中心。OmniSOC汇集了罗格斯大学、西北大学和普渡大学等近六所大学的资源。Shackelford介绍称:OmniSOC监控数据,并汇总所有成员网络的威胁活动和情报,以更快地识别威胁,然后与成员网络和校园团队共享以进行进一步调查。

而博伊西州立大学的“Cyberdome”也提供了类似的东西。该计划是爱达荷州学校和其他小型和农村组织的集中式网络响应中心。Vasko认为,其目标是“保护农村社区、学校,因为这些社区往往无力部署、雇用和维护急需的安全工具和人员。”

学术机构团体之间的合作可能是解决学术界勒索软件问题的答案。因为面对富有、资源充足、有时是国家赞助的威胁行为者,很难指望一所学校进行有效的自卫。而林肯学院则艰难地吸取了这个教训。

本文翻译自:https://threatpost.com/ransomware-deathblow-college/179574/如若转载,请注明原文地址

网络安全勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
报告显示,2021上半年全球威胁态势保持严峻,94%的受访者担心遭受勒索软件攻击的威胁。
国土安全部前助理部长布莱恩·哈雷尔对此事高度评价。
“虽然每周都有一个新组织面临勒索软件攻击,但在新闻中看到的事件只是受害者中的一小部分。“网络安全研究工作人员称。2021年1月1日至4月31日期间,6个勒索软件组织就危害了292个组织,保守估计至少勒索获利4500万美元。 这个网络安全团队研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索软件组织,以及DarkSide和Avaddon中两个新兴但值得
RSA大会的内容策划Kacy Zurkus基于大会专家委员会的思考,发布了2022年网络安全预测,内容涵盖供应链安全、勒索软件、安全人员供给等。
无论哪种勒索软件都能造成麻烦,但某些勒索软件显然抢钱功力更为深厚,其中四种就占了所有攻击的近70%。 根据网络安全公司Intel 471的分析,到2021年底,最常见的勒索软件威胁是LockBit 2.0,占所有报告事件的29.7%。最近埃森哲和法国司法部都沦为了LockBit的受害者。 报告事件中近五分之一涉及Conti勒索软件,其中包括去年发生的几起重大事件,比如爱尔兰健康服务管理署
API安全性包括防止网络攻击者利用和滥用API的实践和技术。API攻击的类型包括:注入攻击:这种类型的攻击发生在API没有正确验证其输入时,并允许攻击者提交恶意代码作为API请求的一部分。大多数类型的注入攻击,传统上针对网站和数据库,也可以用于API。如果API不正确地处理数据,如果它很容易被欺骗向未经授权的用户提供数据,并且如果攻击者设法破坏API服务器,则数据可能会被破坏。
行业内首次基于甲方用户评价的网络安全市场趋势调研,GoUpSec对网络安全企业的口碑、2022年安全威胁、安全需求和安全预算调研了一百多家行业企业用户的CISO/CSO,期望能为我国网络安全产业提供一些有价值的参考。
技术标准规范 硬件安全,科技强“芯” | “纳米级芯片硬件综合安全评估关键技术研究”项目启动会线上召开 行业发展动态 继美国之后,欧盟推出关键领域网络安全新立法 加拿大空军关键供应商遭勒索攻击,疑泄露44GB内部数据 链家IT管理员删除数据库,被判7年有期徒刑 这个医生不简单!!美司法部指控委内瑞拉55岁心脏病专家开发、使用、销售“Thanos”勒索软件 亲俄黑客攻击意大利政府网站
勒索软件攻击使美国Colonial Pipeline输油管道输送中断了几天的时间。这一攻击事件是美国历史上针对关键基础设施的规模最大一次的攻击,影响了美国东海岸将近一半的燃料供应,包括汽油、航空燃料和家庭取暖油的成品油。他们受到勒索软件攻击的成功率不仅高于平均水平,而且,这些关键的基础设施也最有可能受到多重攻击的影响。
库洛娃勒索软件是由安全研究员迈克尔·吉莱斯皮发现的,它没有经过专业编码,似乎正在开发中。一旦感染,库洛娃会对受害者的文件进行加密,然后显示一个警告屏幕,其中的文本告诉受害者在获得勒索软件解密密钥之前打开并阅读两篇文章。虽然勒索软件攻击背后的动机不是伤害人,但在许多国家,此类行为被认为是非法的。1月1日,一项新法律在加利福尼亚州生效,禁止使用勒索软件。
VSole
网络安全专家