自2020年初以來,為了滿足在線教學(xué)需求,教育部門整體上爭相支持遠程學(xué)習(xí)和IT現(xiàn)代化舉措。然而,這些快速的轉(zhuǎn)換給IT團隊帶來了巨大的工作挑戰(zhàn),因為他們大多情況下更喜歡便捷性和速度而不是安全性。威脅行為者將他們的注意力轉(zhuǎn)向利用這些弱點。根據(jù)Sophos的最新研究,教育行業(yè)在2020年以來見證了比其他任何行業(yè)都高的勒索軟件攻擊水平,平均恢復(fù)成本位居各行業(yè)之首。
Sophos調(diào)查報告的主要發(fā)現(xiàn):
44%的人表示去年受到了勒索軟件的攻擊,而在所有領(lǐng)域的受訪者中,全球平均水平為37%
58%被勒索軟件攻擊的組織表示,網(wǎng)絡(luò)犯罪分子在最嚴(yán)重的攻擊中成功加密了他們的數(shù)據(jù)
在最嚴(yán)重的勒索軟件攻擊中,35%的數(shù)據(jù)被加密的人支付贖金,以取回他們的數(shù)據(jù);
平均贖金金額為112,435美元
然而,那些支付贖金的人平均只得到68%的數(shù)據(jù),幾乎有三分之一的數(shù)據(jù)無法訪問
教育行業(yè)的勒索軟件攻擊后恢復(fù)的總成本,考慮停機時間、人員時間、設(shè)備成本、網(wǎng)絡(luò)成本、失去的機會、支付的贖金等等,平均為273萬美元——在所有調(diào)查領(lǐng)域中最高 ;
55%的數(shù)據(jù)被加密用戶使用備份來恢復(fù)數(shù)據(jù)
90%的教育機構(gòu)都有一個惡意軟件事件恢復(fù)計劃
不僅更容易受到攻擊,而且與所有其他被調(diào)查部門相比,教育部門也經(jīng)歷了最高的勒索軟件恢復(fù)成本。平均而言,教育機構(gòu)要花費273萬美元來彌補一次勒索軟件攻擊的影響,包括停機、數(shù)據(jù)恢復(fù)、設(shè)備和網(wǎng)絡(luò)維修、安全更新、失去的機會以及支付贖金的成本。這比所有行業(yè)的全球平均水平高出48%。
這份名為《2021年教育行業(yè)勒索攻擊狀況》的新報告詳細闡述了這些發(fā)現(xiàn),該報告基于對30多個國家教育部門的499名IT決策者的調(diào)查。盡管各國的反應(yīng)各不相同,但它們表明了教育部門仍然面臨的嚴(yán)峻挑戰(zhàn)。
教育機構(gòu)缺乏資源
惡意行為者尋找容易的目標(biāo),而教育機構(gòu)往往難以找到足夠多的網(wǎng)絡(luò)安全人才來保護他們?nèi)找嬖鲩L的IT需求。特別是對K-12學(xué)校來說,缺乏足夠的資金加劇了它們無力妥善保護自己免受威脅的狀況。
但是,越來越多的破壞和勒索軟件攻擊造成的成本已經(jīng)清楚地表明,教育行業(yè)的領(lǐng)導(dǎo)者需要優(yōu)先制定策略,防止未來的攻擊,并與能夠幫助他們解決這些挑戰(zhàn)的安全伙伴合作。
在過去,組織更依賴于軟件和編程方式來保護他們的業(yè)務(wù)。這些策略在很大程度上是由這樣一個事實驅(qū)動的:網(wǎng)絡(luò)罪犯也在使用程序化的方式攻擊組織。
然而,今天看到的勒索軟件攻擊——尤其是在犯罪集團如何實施攻擊方面——使用了人力戰(zhàn)術(shù)和自動化技術(shù)元素的結(jié)合。越來越多的威脅行為者開始玩“廣泛撒網(wǎng)”游戲,他們向更多的組織實施更多的攻擊,直到有目標(biāo)被攻陷下來。組織需要把這些因素更具戰(zhàn)略性地納入他們的防御之中。
好消息是,調(diào)查已看到教育行業(yè)的IT領(lǐng)導(dǎo)者將他們的關(guān)注點轉(zhuǎn)向了更現(xiàn)代化的防御戰(zhàn)略。然而,漏洞仍然存在,學(xué)校和機構(gòu)成為勒索軟件的獵物的形勢仍然嚴(yán)峻,包括:
使用無法勝任防御現(xiàn)代攻擊任務(wù)的安全產(chǎn)品
仍然依賴于不再有供應(yīng)商支持的舊系統(tǒng)
使用過時的策略和技術(shù)方法,沿用“內(nèi)部是可信的、網(wǎng)絡(luò)外部才不可信”的古老模型
處于平衡用戶需求和安全團隊需求的具有挑戰(zhàn)性的環(huán)境
被動預(yù)防已不足夠,還需要主動防御
從優(yōu)先的角度來看,領(lǐng)導(dǎo)人必須了解安全在保護行動連續(xù)性方面發(fā)揮直接作用的程度。
令人驚訝的是,調(diào)查發(fā)現(xiàn),15%的教育行業(yè)人士仍然不認(rèn)為自己會成為勒索軟件的目標(biāo)。然而,證據(jù)表明,每個組織都需要假設(shè)自己會受到勒索軟件攻擊。
當(dāng)看到網(wǎng)絡(luò)犯罪分子是如何進入組織的時候,他們通常利用從另一個缺口獲取的用戶證書,并重新使用這些證書來訪問目標(biāo)組織。
即使組織試圖獲得最新的技術(shù),如果他們不能糾正基本的安全錯誤,他們的運作將繼續(xù)處于危險之中。這包括以下內(nèi)容:
確保常規(guī)修補已知的漏洞
實現(xiàn)多因素身份驗證
提高身份管理
集成端點安全管理解決方案
維護和測試數(shù)據(jù)備份系統(tǒng)
創(chuàng)建、更新和測試災(zāi)難恢復(fù)計劃
領(lǐng)導(dǎo)者需要專注于降低風(fēng)險和預(yù)防威脅,其次是增加和加強保護的產(chǎn)品和服務(wù)。這包括旨在幫助他們的IT團隊在其環(huán)境中擁有的所有不同的技術(shù)和工具,這些技術(shù)和工具允許他們快速和果斷地響應(yīng)。
改進安全態(tài)勢的重點
要做出這些戰(zhàn)略決策,首先要了解組織可以在哪些方面最大限度地改進其安全態(tài)勢。
例如,啟用多因素身份驗證——雖然它可能給用戶帶來短期的痛苦——將降低長期的風(fēng)險和補救攻擊的成本。實現(xiàn)零信任和安全訪問服務(wù)邊緣(SASE)安全模型可以幫助組織保護免受人為和自動化威脅,在端點提供更好的保護,并圍繞用戶(而不是組織)提供安全保護。
歸根結(jié)底,它需要多層保護,具有多種能力來應(yīng)對各種威脅。這些保護措施的一部分需要將人的因素與人工智能支持的技術(shù)相結(jié)合,以幫助IT團隊了解他們需要關(guān)注的關(guān)鍵內(nèi)容。
但它越來越需要專門的技能和知識。Sophos建議與專門的安全廠商合作,以管理威脅響應(yīng)服務(wù)的形式提供額外的分析和響應(yīng)能力。讓安全廠商幫助組織建立更有凝聚力的安全和保護防御,因為威脅行為者繼續(xù)的戰(zhàn)術(shù)技術(shù)在持續(xù)不斷地演進。