《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 調(diào)查報告:教育行業(yè)遭勒索攻擊后的恢復成本最高

調(diào)查報告:教育行業(yè)遭勒索攻擊后的恢復成本最高

2021-11-30
來源:網(wǎng)空閑話
關鍵詞: 教育 勒索攻擊

  自2020年初以來,為了滿足在線教學需求,教育部門整體上爭相支持遠程學習和IT現(xiàn)代化舉措。然而,這些快速的轉換給IT團隊帶來了巨大的工作挑戰(zhàn),因為他們大多情況下更喜歡便捷性和速度而不是安全性。威脅行為者將他們的注意力轉向利用這些弱點。根據(jù)Sophos的最新研究,教育行業(yè)在2020年以來見證了比其他任何行業(yè)都高的勒索軟件攻擊水平,平均恢復成本位居各行業(yè)之首。

  Sophos調(diào)查報告的主要發(fā)現(xiàn):

  44%的人表示去年受到了勒索軟件的攻擊,而在所有領域的受訪者中,全球平均水平為37%

  58%被勒索軟件攻擊的組織表示,網(wǎng)絡犯罪分子在最嚴重的攻擊中成功加密了他們的數(shù)據(jù)

  在最嚴重的勒索軟件攻擊中,35%的數(shù)據(jù)被加密的人支付贖金,以取回他們的數(shù)據(jù);

  平均贖金金額為112,435美元

  然而,那些支付贖金的人平均只得到68%的數(shù)據(jù),幾乎有三分之一的數(shù)據(jù)無法訪問

  教育行業(yè)的勒索軟件攻擊后恢復的總成本,考慮停機時間、人員時間、設備成本、網(wǎng)絡成本、失去的機會、支付的贖金等等,平均為273萬美元——在所有調(diào)查領域中最高 ;

  55%的數(shù)據(jù)被加密用戶使用備份來恢復數(shù)據(jù)

  90%的教育機構都有一個惡意軟件事件恢復計劃

  不僅更容易受到攻擊,而且與所有其他被調(diào)查部門相比,教育部門也經(jīng)歷了最高的勒索軟件恢復成本。平均而言,教育機構要花費273萬美元來彌補一次勒索軟件攻擊的影響,包括停機、數(shù)據(jù)恢復、設備和網(wǎng)絡維修、安全更新、失去的機會以及支付贖金的成本。這比所有行業(yè)的全球平均水平高出48%。

  這份名為《2021年教育行業(yè)勒索攻擊狀況》的新報告詳細闡述了這些發(fā)現(xiàn),該報告基于對30多個國家教育部門的499名IT決策者的調(diào)查。盡管各國的反應各不相同,但它們表明了教育部門仍然面臨的嚴峻挑戰(zhàn)。

  教育機構缺乏資源

  惡意行為者尋找容易的目標,而教育機構往往難以找到足夠多的網(wǎng)絡安全人才來保護他們?nèi)找嬖鲩L的IT需求。特別是對K-12學校來說,缺乏足夠的資金加劇了它們無力妥善保護自己免受威脅的狀況。

  但是,越來越多的破壞和勒索軟件攻擊造成的成本已經(jīng)清楚地表明,教育行業(yè)的領導者需要優(yōu)先制定策略,防止未來的攻擊,并與能夠幫助他們解決這些挑戰(zhàn)的安全伙伴合作。

  在過去,組織更依賴于軟件和編程方式來保護他們的業(yè)務。這些策略在很大程度上是由這樣一個事實驅動的:網(wǎng)絡罪犯也在使用程序化的方式攻擊組織。

  然而,今天看到的勒索軟件攻擊——尤其是在犯罪集團如何實施攻擊方面——使用了人力戰(zhàn)術和自動化技術元素的結合。越來越多的威脅行為者開始玩“廣泛撒網(wǎng)”游戲,他們向更多的組織實施更多的攻擊,直到有目標被攻陷下來。組織需要把這些因素更具戰(zhàn)略性地納入他們的防御之中。

  好消息是,調(diào)查已看到教育行業(yè)的IT領導者將他們的關注點轉向了更現(xiàn)代化的防御戰(zhàn)略。然而,漏洞仍然存在,學校和機構成為勒索軟件的獵物的形勢仍然嚴峻,包括:

  使用無法勝任防御現(xiàn)代攻擊任務的安全產(chǎn)品

  仍然依賴于不再有供應商支持的舊系統(tǒng)

  使用過時的策略和技術方法,沿用“內(nèi)部是可信的、網(wǎng)絡外部才不可信”的古老模型

  處于平衡用戶需求和安全團隊需求的具有挑戰(zhàn)性的環(huán)境

  被動預防已不足夠,還需要主動防御

  從優(yōu)先的角度來看,領導人必須了解安全在保護行動連續(xù)性方面發(fā)揮直接作用的程度。

  令人驚訝的是,調(diào)查發(fā)現(xiàn),15%的教育行業(yè)人士仍然不認為自己會成為勒索軟件的目標。然而,證據(jù)表明,每個組織都需要假設自己會受到勒索軟件攻擊。

  當看到網(wǎng)絡犯罪分子是如何進入組織的時候,他們通常利用從另一個缺口獲取的用戶證書,并重新使用這些證書來訪問目標組織。

  即使組織試圖獲得最新的技術,如果他們不能糾正基本的安全錯誤,他們的運作將繼續(xù)處于危險之中。這包括以下內(nèi)容:

  確保常規(guī)修補已知的漏洞

  實現(xiàn)多因素身份驗證

  提高身份管理

  集成端點安全管理解決方案

  維護和測試數(shù)據(jù)備份系統(tǒng)

  創(chuàng)建、更新和測試災難恢復計劃

  領導者需要專注于降低風險和預防威脅,其次是增加和加強保護的產(chǎn)品和服務。這包括旨在幫助他們的IT團隊在其環(huán)境中擁有的所有不同的技術和工具,這些技術和工具允許他們快速和果斷地響應。

  改進安全態(tài)勢的重點

  要做出這些戰(zhàn)略決策,首先要了解組織可以在哪些方面最大限度地改進其安全態(tài)勢。

  例如,啟用多因素身份驗證——雖然它可能給用戶帶來短期的痛苦——將降低長期的風險和補救攻擊的成本。實現(xiàn)零信任和安全訪問服務邊緣(SASE)安全模型可以幫助組織保護免受人為和自動化威脅,在端點提供更好的保護,并圍繞用戶(而不是組織)提供安全保護。

  歸根結底,它需要多層保護,具有多種能力來應對各種威脅。這些保護措施的一部分需要將人的因素與人工智能支持的技術相結合,以幫助IT團隊了解他們需要關注的關鍵內(nèi)容。

  但它越來越需要專門的技能和知識。Sophos建議與專門的安全廠商合作,以管理威脅響應服務的形式提供額外的分析和響應能力。讓安全廠商幫助組織建立更有凝聚力的安全和保護防御,因為威脅行為者繼續(xù)的戰(zhàn)術技術在持續(xù)不斷地演進。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。