Las escuelas públicas del condado de Baltimore cerraron debido a …



El incidente ocurrió el día antes del Día de Acción de Gracias e interfirió con las clases en línea de unos 115.000 estudiantes, informan las autoridades.

Las escuelas del sistema de Escuelas Públicas del Condado de Baltimore (BCPS) están cerradas el 30 de noviembre y el 1 de diciembre mientras los funcionarios investigan y remedian un ataque de ransomware que afectó sus sistemas de crimson el día antes del Día de Acción de Gracias, deteniendo las clases de unos 115,000 estudiantes que asisten a la escuela en línea pandemia.

Los funcionarios no han compartido muchos detalles sobre cómo comenzó el ataque sin embargo, un Baltimore Sunlight informe indica una transmisión de video clip de la reunión de la junta escolar se interrumpió el martes por la noche. Las publicaciones en las redes sociales muestran que los maestros comenzaron a notar problemas al ingresar a las calificaciones más tarde esa noche.

Algunos profesores dijeron que sus archivos tienen una extensión .ryuk, indica el informe, lo que indica que el ransomware Ryuk puede estar involucrado. Las autoridades no han confirmado la presencia de Ryuk, un tipo de ransomware que se ha vuelto prevalente este año y cuenta con hospitales, gobiernos locales e instalaciones de petróleo y gasoline entre sus objetivos. No ha habido confirmación de una demanda de rescate.

Una investigación está en curso. Según los informes, los funcionarios de BCPS están trabajando con las fuerzas del orden público estatales y federales, así como con la Agencia de Manejo de Emergencias de Maryland, para abordar el incidente. La policía del condado también se ha comunicado con la oficina area del FBI en Baltimore.

Mientras tanto, las clases están en espera ya que el ataque supuestamente afectó el sitio web de BCPS, el sistema de correo electrónico y el sistema de calificación, dicen los funcionarios. Las oficinas permanecerán abiertas y el personalized recibirá actualizaciones.

«Nuestro enfoque hoy y para el lunes y martes es identificar y abordar las necesidades de dispositivos de los estudiantes y el own para que la instrucción pueda continuar», escribieron los funcionarios de BCPS en un informe del 29 de noviembre. Pío.

Los Chromebooks emitidos por BCPS no se vieron afectados por el ataque, informan los funcionarios los estudiantes y el personalized pueden usar estos dispositivos y cuentas de Google de manera segura. Sin embargo, los funcionarios solicitan que no utilicen dispositivos basados ​​en Windows emitidos por BCPS (HP Revolves o Probooks) hasta nuevo aviso.

Brechas de seguridad reportadas días antes del ataque
Días antes del incidente, los auditores del estado de Maryland encontré muchos agujeros de seguridad en la pink informática de las Escuelas Públicas del Condado de Baltimore.

La Oficina de Auditorías Legislativas informa que la pink interna de BCPS tenía 26 servidores de acceso público y la cobertura del sistema de prevención de intrusiones «no existía» para el tráfico cifrado no confiable que ingresaba a la crimson. Además, dicen los auditores, los recursos de la purple de BCPS no estaban protegidos contra el acceso indebido de los estudiantes que usaban laboratorios de computación inalámbricos y de la escuela secundaria.

«Estos servidores de acceso público, si se ven comprometidos, podrían exponer la pink interna a ataques de fuentes externas», dijo estados del informe de auditoría. Los auditores aconsejan al sistema escolar que reubique todos los servidores de acceso público a una zona de crimson protegida separada para limitar los riesgos de seguridad.

Si bien no está claro si estas debilidades están relacionadas con este incidente, está claro cómo los hallazgos de la auditoría podrían poner en riesgo al sistema escolar. Varios problemas identificados en el informe podrían utilizarse para un compromiso inicial o para una comunicación ininterrumpida después de que el atacante interrumpa.

«La auditoría encontró que el sistema escolar no tenía forma de detectar o registrar el tipo de comunicaciones típicamente asociadas con los sistemas de ransomware (comando y command), y que los servidores dentro de la pink tenían direcciones públicas de Internet con protección de firewall insuficiente», dice Sean. Gallagher, investigador senior de amenazas de Sophos. Estos problemas podrían haber permitido a un atacante establecer un punto de apoyo y enviar comandos para propagarse por la pink.

Los operadores de ransomware apuntan a las escuelas
Este ataque es uno de los muchos dirigidos a instituciones educativas este año, ya que los ciberdelincuentes aprovechan el amplio cambio hacia el aprendizaje remoto. Millones de estudiantes y maestros se conectan a las redes escolares para tomar clases y completar tareas, y muchos de ellos usan dispositivos y sistemas plagados de vulnerabilidades que podrían crear un vector de ataque best.

En los últimos 30 días, el sector de la educación se vio afectado con el 62,9% de todos los encuentros de malware empresarial reportados, Muestra de datos de Microsoft. Esto coloca a la educación muy por delante del segundo sector objetivo más popular, los servicios empresariales y profesionales (9,31%).

En abril, el Centro de Quejas de Delitos en Online (IC3) del FBI advirtió a las plataformas de educación en línea y trabajo remoto de un aumento en los ataques cibernéticos impulsados ​​por la dependencia de herramientas virtuales vinculadas a la pandemia de COVID-19. Durante el verano, el gobernador de Louisiana, John Bel Edwards declarado un estado de emergencia luego de una serie de ciberataques contra distritos escolares en el estado. Condado de Houston de Alabama lavarlo en agosto El condado de Fairfax de Virginia fue atacado en septiembre.

Las escuelas son especialmente vulnerables porque, además de esta superficie de ataque ampliada, sus operaciones de TI generalmente no cuentan con los fondos suficientes, señala Gallagher. Si bien la falta de recursos los deja expuestos, muchos distritos escolares tienen un seguro cibernético que pagará el rescate, aumentando la probabilidad de un incidente.

«Los atacantes no necesariamente apuntan a las organizaciones en función de su modelo de negocio, sino en función de su vulnerabilidad», añade.

Los expertos en seguridad creen que seguiremos viendo que las escuelas objetivo de los operadores de ransomware continúan con el aprendizaje remoto, un cambio que ha convertido a las escuelas en todo el condado en «un objetivo de oportunidad aún mayor que antes, ya que hay más en juego y valen más dinero», dice LogRhythm CSO James Carder. «Si se elimina la tecnología, el negocio se detiene por completo».

Carder recomienda encarecidamente a los distritos escolares que adopten un enfoque proactivo de la ciberseguridad y habiliten la infraestructura de pink para bloquear los intentos de acceso maliciosos. Los profesionales de la seguridad también sugieren crear un prepare de crisis e integrar protocolos de ciberseguridad y protección de datos como una forma de simplificar el proceso de detección de ataques y recuperación de sistemas y datos si están infectados.

Kelly Sheridan es la editora de own de Dark Studying, donde se enfoca en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial