Jak uczniowie tracą dane w przypadku naruszenia bezpieczeństwa systemu szkolnego?
News

Jak uczniowie tracą dane w przypadku naruszenia bezpieczeństwa systemu szkolnego?

10.03.2021
Jak uczniowie tracą dane w przypadku naruszenia bezpieczeństwa systemu szkolnego?

W ostatnim czasie zwiększyła się aktywność oszustów w Internecie – zarówno tych niskiego szczebla, jak i takich, którzy mają spore umiejętności. Nie tylko wielkie korporacje czy rządowe agencje są narażone na ataki cyberprzestępców. Tego typu problemy dotyczą także przeciętnych Kowalskich, a także mniejszych, mniej znaczących systemów, jak na przykład systemów szkolnych.

Mogłoby się wydawać, że kradzież danych z takiego systemu nie ma większego sensu, jako że nie znajdziemy tam na przykład kodu źródłowego gry, który można później sprzedać przez Internet. W rzeczywistości jednak dane pozyskane za pośrednictwem takiego ataku mogą być bardzo przydatne dla oszustów. Przede wszystkim chodzi tutaj o dane dotyczące uczniów. W jaki sposób uczniowie tracą dane w przypadku naruszenia bezpieczeństwa systemu szkolnego? Wyjaśnimy to dokładnie poniżej. Zapraszamy!

Nie jesteśmy już w czasach klasycznych dzienników

Swego czasu dane uczniów były przechowywane przede wszystkim w różnych aktach, teczkach i fizycznych dziennikach. Aktualnie jednak wygląda to nieco inaczej i informacje na ich temat mogą znajdować się w szkolnych systemach, czy to w ramach bazy danych, e-dziennika czy w inny sposób.

Jest to bardziej nowoczesne rozwiązanie, a jako, że często dane są również zapisywane w chmurze (tak działa to w przypadku e-dzienników), nie ma ryzyka, ze znikną nieodwracalnie, jeśli na przykład dojdzie do pożaru w szkole, czy też dokumenty zostaną z jakiegoś względu zniszczone. Korzystanie z takich metod jest też często po prostu szybsze i łatwiejsze dla nauczycieli oraz reszty kadry.

W zależności od tego, o jakim konkretnie systemie mówimy i do czego ma on być stosowany, w systemie szkolnym można znaleźć takie dane dotyczące uczniów, jak ich imiona i nazwiska, numery PESEL, daty urodzenia, adresy, imiona i nazwiska rodziców, a także oczywiście numer klasy czy oceny. Jest tego bez wątpienia sporo i niektóre z tych danych są bardzo wrażliwe.

W jaki sposób dane uczniów mogą zostać wykradzione?

Atak na szkolny system może przebiegać na wiele sposobów. Oszuści mogą na przykład uzyskać dostęp do konta administratora systemu (poprzez phishing, złamanie jego hasła czy inne metody) i w ten sposób umożliwić sobie łatwe podejrzenie większości lub całości danych uczniów.

Biorąc pod uwagę, że login „admin” i hasło „admin” wciąż zdarza się m.in. w instytucjach rządowych, niewykluczone jest, że podobnie bywa z niektórymi szkołami. W związku z tym naruszenie bezpieczeństwa systemu może być bajecznie proste. Szczególnie, jeśli mowa o doświadczonych hakerach i prostym, słabo zabezpieczonym systemie.

Niekiedy do wycieku danych dochodzi, ponieważ oszuści znaleźli i wykorzystali lukę lub błąd w systemie, która pozwoliła im złamać jego zabezpieczenia, nadać swojemu własnemu kontu status administratora czy po prostu bezpośrednio uzyskać dostęp do zastrzeżonych danych. Metod jest wiele i to, która okaże się skuteczna (jeśli jakakolwiek) zależy od indywidualnych parametrów systemu.

Do czego hakerom dane uczniów?

Ataki na systemy szkolne niekoniecznie muszą być podyktowane chęcią wykradzenia danych uczniów. Przyczyn może być wiele, począwszy od chęci wywołania chaosu i destabilizacji pracy placówki, po zemstę. Słynny stał się przypadek z 2020 roku, kiedy to 16-latek sparaliżował szkolny system na tydzień za pomocą klasycznego ataku DDoS. Nie doszło tutaj do wykradzenia danych, a po prostu z systemu nie dało się korzystać, natomiast to najlepiej pokazuje, jak słabo zabezpieczone są niekiedy systemy szkolne.

Niezależnie od tego, czy głównym celem ataku były dane uczniów, czy też nie, może dojść do ich przechwycenia, upublicznienia lub usunięcia z systemu (co może być problematyczne na przykład w przypadku danych dotyczących ocen, jeśli nie została wykonana ich kopia zapasowa).

Takie dane mogą następnie zostać wykorzystane na przykład do kradzieży tożsamości, zwłaszcza, jeśli mamy tutaj do czynienia z uczniami liceum czy technikum, a więc przynajmniej częściowo uczniami dorosłymi. Ich dane oszuści mogą próbować wykorzystać na przykład do zaciągania zobowiązań finansowych. Są to więc dane, które mogą mieć dla hakerów pewną wartość.

Szkoły muszą przyłożyć się do ochrony przed nowymi zagrożeniami

Szkoły po prostu nie mogą ignorować zagrożeń związanych z Internetem i ogółem bezpieczeństwem szkolnego systemu, ponieważ może skończyć się to w ten sposób, że nawet nastolatek będzie w stanie poważnie mu zagrozić. Niestety, wiele placówek nie przykłada do tych kwestii dużej wagi, na przykład dlatego, że osoby decyzyjne nie pojmują nowych zagrożeń.

Jest wiele bardzo prostych kroków, które można wykonać, aby podnieść bezpieczeństwo szkolnych sieci. Choćby wymaganie, aby administratorzy (i inni ważni użytkownicy) posiadali złożone, trudne do złamania hasła i co jakiś czas zmieniali je na nowe.

Kluczowe jest także zainstalowanie dobrego oprogramowania antywirusowego na szkolnych komputerach, zarówno tych, z których korzystają uczniowie, jak i kadra – zbiór takiego oprogramowania znajdziesz pod tym linkiem. Dostępnych opcji jest bardzo wiele i spora część z nich odznacza się dużą skutecznością, przede wszystkim w przypadku rozwiązań płatnych. Oczywiście, oprogramowanie antywirusowe to tylko czubek góry lodowej i samo to nie wystarczy, ale jest to niewątpliwie istotnym pierwszym krokiem.

Ważne jest także choćby to, aby w systemie szkolnym nie było żadnych luk czy błędów, które mogliby wykorzystać oszuści, aczkolwiek to już często nie leży w gestii szkół (ponieważ na przykład korzystają one z systemów dostarczonych przez firmy lub instytucje trzecie).

Ciągle pojawiają się kolejne rodzaje oszustw

Cyberprzestępcy nigdy nie przestają szukać nowych sposobów na naruszenie bezpieczeństwa systemów, czy to osób prywatnych, firm czy instytucji. Jest to tym bardziej niepokojące, że obecnie zaatakowanie jakiegoś systemu staje się coraz łatwiejsze i nie musi wcale wymagać dużej ilości wiedzy na temat przeprowadzania tego typu ataków.

Jak to możliwe? Według najnowszych danych, cyberprzestępcy coraz częściej korzystają ze zautomatyzowanych ataków. W swoich działaniach wykorzystują m.in. boty, które potrafią wykonywać powtarzalne, żmudne czynności (na przykład związane z łamaniem haseł) szybciej niż człowiek, ale nie mniej efektywnie. To oznacza, że oszuści potrzebują mniej własnego czasu i energii, a także zdolności, aby złamać zabezpieczenia systemu, szczególnie, jeśli rzeczone zabezpieczenia są słabe (co, jak już wspomnieliśmy, nie jest rzadkością w przypadku szkół).

Rośnie także popularność crimeware-as-a-service, czyli usług, w ramach których ktoś zleca innej osobie przeprowadzenie jakiegoś ataku, z reguły ataku ransomware (czyli takiego, w ramach którego oszust próbuje wyłudzić okup za zaszyfrowane lub ukradzione dane). W przypadku takich usług niełatwo jest dość do zleceniodawcy, a więc tego, co było przyczyną ataku i kto go zainicjował.

Ataki ransomware ogółem w ostatnim czasie cieszą się dużą popularnością – niedawno ofiarą ataku ransomware padł CD Projekt RED. Firma jednak nie zgodziła się na zapłacenie okupu, którego zażądali oszuści i rzekomo kody źródłowe gier studia zostały sprzedane na czarnym rynku. Jakiś czas temu z kolei hakerzy zaatakowali trzech brytyjskich polityków, którzy korzystali z publicznej sieci Wi-Fi. Zagrożenia są jak widać wszędzie i ciągle ewoluują.

Możemy więc dojść do takiego momentu, w którym na przykład niezadowoleni uczniowie będą zlecać cyberprzestępcom zaatakowanie ich szkół, aby zemścić się za coś czy też na przykład wykasować wszystkie dane z systemu. Oczywiście, to tylko teoria – jednak nie da się ukryć, że taki scenariusz przestaje być bajką, a staje się coraz bardziej realny.

 

News Polacy będą masowo podsłuchiwani na Messengerze i Whatsupie? Przyglądamy się kontrowersyjnym planom rządu ws. prywatności

Nowe plany rządu dotyczące inwigilacji komunikatorów internetowych wywołują gorącą debatę. Zyskanie dostępu do metadanych użytkowników zapewni służbom lepsze narzędzia do walki z przestępczością, ale czy warto narażać prywatność milionów obywateli? Zapoznaj się z argumentami obu stron i dowiedz, jak chronić anonimowość online. czytaj więcej

News Bezpieczeństwo twojego sklepu na Magento 2 - jak chronić dane przed cyberatakami? 12 przydatnych protipów

W erze cyfrowej, gdzie cyberataki stają się coraz bardziej zaawansowane, bezpieczeństwo sklepu internetowego jest priorytetem dla każdego przedsiębiorcy. Platforma Magento 2, będąca jedną z najpopularniejszych rozwiązań dla e-commerce, oferuje wiele funkcji bezpieczeństwa, które pomagają chronić sklep i dane klientów. Jak zatem zabezpieczyć swój sklep Magento 2 przed potencjalnymi zagrożeniami? Oto kilka przydatnych wskazówek.

czytaj więcej

Wiadomości firmowe Archiwizowanie wiadomości e-mail w programie Microsoft Outlook: Tajemniczy przycisk "Archiwum"

Czy kiedykolwiek korzystałeś z tego przycisku? Czy zdarzyło Ci się przypadkowo kliknąć go, próbując usunąć konkretną wiadomość e-mail? A może świadomie zdecydowałeś się skorzystać z tej funkcji? Choć niektórzy użytkownicy mogą uznać tę opcję za użyteczną, warto zauważyć, że jej zastosowanie może prowadzić do wielu błędów. Przede wszystkim, należy podkreślić, że przycisk "Archiwum" nie spełnia wszystkich oczekiwań stawianych profesjonalnym narzędziom do archiwizacji wiadomości e-mail. czytaj więcej

Fortinet Fortinet: Nie takie RODO straszne – czyli bądźmy ostrożni, ale nie panikujmy

Znaczna część komentatorów roztacza niemal apokaliptyczne wizje związane z wchodzącym w życie 25 maja br. RODO, czyli ogólnym rozporządzeniem o ochronie danych osobowych. Kary przewidziane przez RODO robią duże wrażenie, ale pamiętajmy, że dla przedsiębiorcy mogą zaistnieć okoliczności łagodzące, które wpływają na ich zmniejszenie lub nawet zniesienie. czytaj więcej