05/04/2023

НОВАЯ ЗЕЛАНДИЯ

В этом году в Новой Зеландии начнёт работу Единая платформа Te Rito, объединившая ресурсы министерства образования, дошкольных учреждений и школ и позволяющая вести обмен и хранение информации обо всех учениках страны.

В 2021 г. министр образования страны Крис Хипкинс подготовил обоснования к созданию транстасманских стандартов для ПО, поставляемого в школы. По его мнению, возникла опасная ситуация, которая может привести к широкомасштабной утечке персональных данных учащихся. Дело в том, что каждая школа заказывает ПО у местных компаний, разработки которых не соответствуют стандартам ИБ, предъявляемым правительством к аналогичным решениям в других отраслях. Школьное ПО создаётся без учёта кибербезопасности как ключевого требования и чаще всего не обновляется по мере появления новых угроз. Многие поставщики ИТ-решений хранят персональные данные на серверах в офшорных зонах, не всегда подпадающих под юрисдикцию Новой Зеландии. 

В связи с отсутствием критериев оценки ПО и требований к разработчикам и вендорам персонал учебных заведений не может оценить качество поставляемого ПО, которое в большинстве случаев содержит уязвимости. Особую обеспокоенность вызывают приложения, используемые в повседневной работе. В частности, системы управления учащимися, содержащие конфиденциальную информацию о школьниках. 

Анализ проблемы показал, что на пересмотр школьных контрактов и устранение угроз безопасности может уйти от четырёх до пяти лет. Некоторые поставщики ИТ-решений могут модернизировать свои системы, но велик риск того, что сделают это далеко не все. Звучали предложения перейти на облачные решения — они снизили ли бы многие риски, но одновременно экспоненциально увеличили бы число приложений, используемых школами. К тому же поставщики облачных решений сами подверглись кибератакам, в результате произошли серьёзные утечки персональных данных. 

В марте 2022 г. были проведены исследования, согласно которым выяснилось недофинансирование образовательных учреждений в части ИТ: школы получали $40 млн в год от правительства, а тратили $59 млн. Больше всего затрат пришлось на средние школы. 

Учителя и директора школ плохо осведомлены о кибербезопасности, их квалификации недостаточно для преподавания с использованием информационных технологий, их действия увеличивают киберугрозы. 

Согласно опросу, проведённому в 2021 г. в 45 школах, только 46% школ установили фильтрацию электронной почты на наличие спама и/или нецензурной лексики, 78% директоров не проходили обучение ИБ. Только 18% школ проводили уроки кибербезопасности для учащихся и персонала хотя бы в каком-то виде. 82% респондентов были просто плохо информированы о вопросах ИБ и не всегда знают, где взять информацию и что предпринять для решения проблем кибербезопасности. 

В связи с этим встали вопросы дополнительных инвестиций в сферу образования, повышения квалификации и информированности персонала в вопросах ИТ и ИБ, создания централизованной цифровой поддержки школ, разработки рабочей программы для решения долгосрочных проблем. 

В соответствии с законодательством правительству было рекомендовано установить минимальные стандарты и оказывать централизованную поддержку школам, учитывая опыт США и Великобритании, где средние и начальные школы массово пострадали от хакерских атак. 

В 2022 г. из государственного бюджета Новой Зеландии на укрепление кибербезопасности школ и повышение качества обучения с использованием информационных технологий было выделено $27 млн. 

Для создания единой цифровой среды правительство выделило $40 млн. По итогам рассмотрения проблемы принято решение создания транстасманских стандартов для образовательного ПО. Была разработана платформа Te Rito, которая объединяет ресурсы министерства образования, дошкольных учреждений и школ, включая школы маори. Платформа позволяет вести обмен и хранение информации обо всех учениках. 

Полноценное внедрение системы Te Rito в школах было приостановлено в 2021 г. из-за описанных выше проблем. Ожидается, что платформа заработает в 2023 г. Te Rito также вошла в правительственные программы развития информационных технологий и кибербезопасности до 2030 г.

 

LANCASTER UNIVERSITY

Грант в размере £4 млн от Управления по делам студентов (OfS) позволит Университету Ланкастера изменить подходы к методам обучения по направлениям ИБ. Здание исследовательского центра InfoLab будет модернизировано. Флагманский квартал киберзащиты данных будет состоять из восьми специализированных лабораторий и полуиммерсивного театра принятия решений.

Благодаря инвестициям университет станет одним из крупнейших учебных заведений в стране, которое предложит своим студентам образовательные программы в области базовых технологий. Здесь будут готовить бакалавров в области компьютерных наук, кибербезопасности и науки о данных, магистров в области науки о данных и кибербезопасности. 

Сотрудники университета ожидают, что благодаря новой лабораторной базе они получат доступ к передовым технологиям обучения студентов, будут вести исследования в области кибербезопасности, что даст толчок развитию новых партнёрских отношений с различными организациями, расположенными на территории городка. А студенты на практике, пусть и в лабораторных условиях, отработают теоретические навыки и получат опыт работы по специальности. 

В планах Университета Ланкастера запуск направления «Наука о безопасности и защите» — крупной инициативы, которая оценивается в £19 млн. Программа направлена на расширение возможностей университета в области кибербезопасности. Это не только подготовка специалистов и проведение исследований в области ИБ, но и приглашение более 30 преподавателей и учёных по различным дисциплинам, чтобы сосредоточиться на цифровых угрозах и поддержать основные национальные инициативы в области кибербезопасности на Северо-Западе Англии. 

Помимо студентов и аспирантов, Университет готов предложить поддержку национальным и региональным отраслевым партнёрам, которые хотят проверить навыки или повысить квалификацию сотрудников, решающих задачи кибербезопасности. 

Ожидается, что работы по созданию квартала киберзащиты завершатся к ноябрю 2023 года. 

 

США

Число кибератак на американские школы К-12 растёт, учреждения страдают от программ-вымогателей, DDoS-атак и других угроз. Если в начале пандемии защита и ликвидация последствий кибератак были индивидуальным делом отдельного учебного заведения, сегодня школьные округа ведут борьбу, объединив усилия. Бесплатные федеральные ресурсы и ресурсы штатов дают рекомендации и предлагают помощь в организации киберзащиты, специалисты в сфере ИБ и автоматизированные сервисы могут помочь школам получить максимальную отдачу даже в условиях ограниченных бюджетов. 

С сентября 2022 г. инциденты становятся более частыми и серьёзными, отметил Дуг Левин, национальный директор Некоммерческого центра обмена информацией и анализа, который специализируется на кибербезопасности школ системы K-12. Только в результате кибератаки на систему объединённого школьного округа Лос-Анджелес могли быть скомпрометированы данные более 400 тыс. учащихся. 

В 2021 г. было зарегистрировано 166 кибератак, затронувших 62 школьных округа в 38 штатах. Однако реальное количество инцидентов, с которыми сталкиваются школы, намного превышает известные данные. Возможно, оно выше в 10 раз, считает Левин. 

Школы полагаются на ПО для бэк-офиса, которое легко компрометируется хакерами. Плюс дополнительные риски, связанные с хранением персональных данных при ограниченных ресурсах для их защиты. Государственные школы подвергаются атакам программ-вымогателей, которыми пользуются не только хакеры, но и учащиеся. 

Роберт Хакворт, CISO Департамента образования штата Кентукки, сообщил, что только его департамент наблюдал пять тысяч попыток входа в систему ведомства за четыре дня. 

Школы также сталкиваются с проблемой предоставления цифровых услуг учащимся всех возрастов, при этом далеко не все могут соблюдать требования безопасности в силу возраста: многофакторную аутентификацию для трёхлетних детей, даже если у них есть учётная запись в системе школы, сами учителя считают избыточной. 

Школы K-12 рассматривают все доступные виды поддержки. Среди них киберстрахование представляется неоднозначной защитой. Страховщики реагируют на растущие угрозы и ущерб от кибератак повышением премиальных цен, сокращением страхового покрытия и требованием к клиентам соблюдать всё больше рекомендаций по кибербезопасности. Эти тенденции проявляются во всех секторах, но они чувствительны в секторе образования, который считается высокорисковой отраслью. Некоторые школьные округа просто не могут позволить себе внедрять методы кибербезопасности, требуемые страховщиками. И хотя страховка даёт средства для восстановления после кибератаки, она не предотвращает ущерб. Более того, уже есть случаи повторной кибератаки на школьный округ, причиной которого стало недостаточное страховое покрытие после первого заражения компьютерной сети. На её восстановление просто не хватило средств. 

Страхование может стать важнейшей функцией принуждения руководства школьных округов улучшить обеспечение кибербезопасности, требования страховых компаний являются базовыми, при этом мотивирующим актором может стать привлекательная цена самих полисов. 

Ограниченные ресурсы школ не позволяют решать все задачи, но некоторые правильно расставленные приоритеты могут иметь далекоидущие последствия, считает Майкл Кляйн, научный сотрудник по влиянию цифровой инфраструктуры Управления образовательных технологий Министерства образования США. 

Заражение большинства компьютерных систем школ происходит по трём причинам: фишинговые рассылки, скомпрометированные пароли и необновлённое ПО. Школы могут снизить киберриски, введя требования к генерации уникальных паролей, внедрив многофакторную аутентификацию, блокируя вредоносные домены и регулярно обновляя ПО согласно рекомендациям Агентства по кибербезопасности и инфраструктурной безопасности (CISA). Школы должны уделять этим вопросам приоритетное внимание. 

Чиновники призывают школы участвовать в обмене информацией, бесплатно присоединяясь к Центру анализа и обмена информацией (MS-ISAC). Многие рекомендации центров CISA и MS-ISAC могут помочь школам избежать кибератаки, создать план реагирования на киберинциденты и подготовить школы к действиям в чрезвычайной ситуации. 

CISA даёт возможность школам провести бесплатную оценку киберустойчивости и средств защиты от программ-вымогателей, и многие уже воспользовались этим предложением. 

Школы с ограниченными возможностями ИТ-команд (таких в США большинство) могут получить круглосуточную защиту, внедрив автоматизацию и услуги аутсорсинга. К их услугам большой спектр SOC-центров и решений класса SOAR, бесплатных ресурсов. Нередко нужные функции киберзащиты обнаруживаются в уже приобретённых школами инструментах — их нужно просто включить. 

Источником финансирования части решений школьной киберзащиты могут стать гранты по программе кибербезопасности штатов и местных органов власти. Округа К-12 также могут обратиться за помощью к государственным ресурсам и добровольцам. Так, в штате Висконсин работают добровольные команды киберэкспертов для оказания помощи госучреждениям. 

В департаменте образования штата Кентукки надеются, что один из центров информирования может помочь школам остановить деятельность учащихся, которые организуют DDoS-атаки на учебные заведения, и направят их энергию в правильном направлении. 

После сентябрьской остановки в результате кибератаки объединённого школьного округа Лос-Анджелеса Министерство образования США объединило различные киберресурсы в одном месте для удобства пользования. Школы, пострадавшие от кибератак, также могут обратиться в Центр технической поддержки конфиденциальности за помощью в ликвидации последствий. 

 

ОКЕАНИЯ

Университет Монаша (Мельбурн) в сотрудничестве с Центром кибербезопасности Океании (OCSC) проводит набор участников в новый проект, направленный на обучение организаций методам защиты от киберугроз. 

Исследователи Университета ищут участников в 11 странах Индо-Тихоокеанского региона, ориентированных на кибербезопасность и информационные технологии, для бесплатного обучения передовой криптографии, которая может помочь защитить от угроз со стороны квантовых компьютеров. 

Трёхлетняя программа «Постквантовая криптография в Индо-Тихоокеанском регионе» (PQCIP) ориентирована на сотрудников организаций и правительственных органов Малайзии, Индонезии, Самоа, Тонги, Вануату, Новой Гвинеи, Кирибати, Микронезии, Тувалу, островов Кука и Науру. 

Директор проекта, доцент факультета информационных технологий Университета Монаша Рон Стейнфелд считает, что шифрование является одной из ключевых мер защиты от утечки данных, но большинство используемых в настоящее время криптографических средств недостаточно устойчивы к атакам со стороны квантовых компьютеров. Они могут быстро расшифровывать большую часть зашифрованных данных. По мнению исследователя, такие компьютеры станут реальностью в ближайшие годы. На фоне роста числа кибератак и утечек данных критически важно помочь соседним с Австралией странам укрепить возможности противостоять существующим киберугрозам, одновременно готовясь к атакам следующего поколения. 

С помощью программы PQCIP эксперты по кибербезопасности из Университета Монаша и Центра кибербезопасности Океании проведут для желающих принять участие в проекте организаций и правительственных учреждений детальную оценку их текущих возможностей в области постквантовой кибербезопасности, курс специализированного обучения, планирования и оценки киберугроз. 

Руководитель отдела исследований и наращивания потенциала OCSC доктор Джеймс Бурман отмечает, что цель программы — дать участникам углублённое понимание постквантовой криптографии, всесторонние знания связанных с ней инструментов. Они смогут разработать собственный план перехода для защиты организаций от угроз квантовых вычислений. Обучение в рамках проекта будет адаптировано к местным потребностям, доступно онлайн для ознакомления после курса и бесплатно для всех, кто руководит или работает в сфере ИТ или кибербезопасности в большинстве государственных структур (за исключением военных, разведывательных или правоохранительных органов) или организаций в любой из 11 стран Индо-Тихоокеанского региона. Совместная стандартизация и повышение кибербезопасности в каждой из этих стран приведёт к укреплению взаимоотношений и защите данных во всём регионе. 

PQCIP финансируется Государственным департаментом США, части программы будут доступны для участников бесплатно. 

 

КИБЕРАТАКА НА УНИВЕРСИТЕТ КВИНСЛЕНДА

Кибератака на второй по величине университет Квинсленда привела к тому, что принтеры кампуса начали массово распечатывать требования вымогателей. Университет отключил все ИТ-системы в качестве меры предосторожности, технический персонал и приглашённые специалисты в области ИБ проводят расследование.

Проректор университета, профессор Маргарет Шейл сказала, что её принтер был среди устройств, подвергшихся кибератаке. Принтер распечатывал требования хакеров до тех пор, пока в нём не кончилась бумага. Записка с требованием выкупа, подписанная «Royal ransomware», использовала хорошо известную схему вымогательства. Послание содержало угрозы не только шифрования, но и распространения предварительно скопированных данных в интернете, если не будет выплачено «скромное авторское вознаграждение». 

Профессор Шейл отметила, что несколько систем Университета были скомпрометированы, но ни одна из основных (студенческих, штатных и финансовых) не была повреждена. 

«Все чувствительные с точки зрения хранения данных системы мы закрыли, — сказала профессор Шейл. — Остановлена работа приёмной комиссии, некоторые внутренние системы для студентов и персонала. Есть некоторые скомпрометированные системы, они заблокированы в результате работы шифровальщика». 

Технологический университет Квинсленда уже проинформировал персонал и студентов о киберинциденте. Сотрудники также общаются с абитуриентами, которые получили предложение учиться в университете, но не могут заполнить документацию до восстановления работоспособности всех систем. 

О киберинциденте уведомлены федеральные власти, этот факт подтверждён и в Федеральном министерстве образования. Расследование продолжается. 

Ранее министерство здравоохранения США выпустило предупреждение больницам о подобной программе-вымогателе, первые случаи нападениях шифровальщика зафиксированы в сентябре.

«Royal — это новая программа-вымогатель. О вредоносном ПО и его операторах пока мало известно», — сообщали власти США в Предупреждении для учреждений здравоохранения всех штатов.