ShinyHunters псує сторінки входу в школу під час атаки New Instructure

Група кіберзлочинців ShinyHunters заявляє про ще одне порушення Instructure, псуючи шкільні сторінки входу за допомогою погроз вимагання. Дізнайтеся про останню атаку.
Скорозвісне кіберзлочинне угруповання ShinyHunters знову завдало удару, цього разу взявши на себе відповідальність за нове порушення Instructure, компанії, що стоїть за Canvas, однією з найбільш поширених у світі систем управління навчанням. Зловмисники посилили свій напад, зіпсувавши сторінки входу кількох навчальних закладів, які покладаються на платформу Instructure, замінивши законний вміст погрозливими повідомленнями з вимогою викупу.
Цей останній інцидент свідчить про значну ескалацію поточної загрози, яку становлять ShinyHunters для сфери освіти. Зіпсовані сторінки входу, які служать основною точкою входу для студентів, викладачів і адміністраторів, тепер відображають вимагальні повідомлення з попередженням про розкриття даних і вимогою оплати, щоб запобігти оприлюдненню викраденої інформації. Атака вражає саму суть інституційної довіри, змушуючи школи впоратися як з технічною кризою, так і з тривожним повідомленням, надісланим їхнім спільнотам користувачів.
ShinyHunters зарекомендувала себе як особливо агресивний гравець у середовищі кіберзлочинців, націлюючись особливо на важливі організації та навчальні заклади. Їхня минула діяльність включала порушення, які вплинули на мільйони користувачів у різних секторах, і їхня готовність публічно взяти на себе відповідальність за атаки демонструє їхню впевненість у своїх оперативних можливостях. Рішення групи спотворювати сторінки входу, а не просто мовчазно викрадати дані, свідчить про навмисну стратегію максимізації тиску на жертв і збільшення ймовірності сплати викупу.
Instructure, яка обслуговує мільйони студентів і викладачів по всьому світу через свою платформу Canvas, ще не опублікувала офіційну заяву щодо обсягу чи характеру цього останнього злому Instructure. Широке впровадження платформи в освітніх установах означає, що успішний злом потенційно може виявити конфіденційну інформацію, що належить мільйонам неповнолітніх та їхнім родинам. Університети, коледжі та школи K-12 значною мірою покладаються на Canvas для керування курсами, розподілу оцінок і спілкування студентів, що робить його особливо цінною ціллю для злочинних організацій, які прагнуть отримати максимальний вплив.
Час цієї атаки викликає занепокоєння, враховуючи, що навчальні заклади останнім часом стають дедалі привабливішими цілями для кіберзлочинців. Школи, як правило, мають обмежені бюджети ІТ-безпеки порівняно з компаніями приватного сектору, але вони мають бази даних, що містять велику особисту інформацію про учнів, співробітників і сім’ї. Крім того, важлива роль освітнього сектора в суспільстві робить його вразливим до спроб вимагання, оскільки навчальні заклади часто почуваються змушеними платити викуп, щоб запобігти зриву академічних операцій.
Цей інцидент є схемою повторюваних атак на Instructure одним і тим же суб’єктом загрози, що викликає запитання щодо методів безпеки компанії та протоколів реагування на інциденти. Якщо це є справжнім новим зломом, а не використанням раніше відомих уразливостей, це свідчить про те, що або захист Instructure залишається неадекватним після попередніх атак, або ShinyHunters розробив нові методи проникнення в їхні системи. Експерти з безпеки висловили стурбованість тим, що клієнти Instructure можуть не отримувати належного сповіщення та підтримки у відповідь на ці постійні загрози.
Рішення псувати сторінки входу є особливо сміливим і помітним вектором атаки, який демонструє технічну складність і доступ до основної інфраструктури платформи. Замість того, щоб мовчки викрадати дані, зловмисники подбали про те, щоб кожен користувач, який намагається отримати доступ до системи, зіткнувся з їхнім повідомленням-вимагачем. Цей підхід максимізує видимість порушення та створює негайну паніку серед інституційних адміністраторів, які повинні швидко визначити, чи їхні системи зламано та яка інформація може бути під загрозою.
Освітні заклади, які постраждали від цієї атаки, тепер стикаються зі складним рядом безпосередніх проблем. Вони повинні дослідити, чи їхні конкретні екземпляри були скомпрометовані, визначити, до яких даних міг бути доступ, повідомити постраждалих студентів і сім’ї, як того вимагає закон, і співпрацювати з Instructure для відновлення нормальної роботи. Багато шкіл також можуть зіткнутися з додатковими витратами на реагування на інцидент безпеки, судове розслідування та потенційні витрати на сповіщення, що посилює фінансові наслідки самого порушення.
Повідомлення про вимагання, яке відображається на зіпсованих сторінках входу, зазвичай містить погрози опублікувати викрадені дані на форумах темної мережі або через канали кримінального ринку, якщо вимоги щодо оплати не будуть виконані протягом визначеного періоду часу. Ці повідомлення часто містять зразки ймовірно викрадених даних, щоб довести, що зловмисники володіють справжніми обліковими даними та інформацією, що додає достовірності їхнім загрозам. Однак правоохоронні органи зазвичай не заохочують вимагати від кіберзлочинців вимагати вимагати, оскільки це фінансує подальшу злочинну діяльність і не гарантує, що викрадені дані не будуть оприлюднені.
Ширші наслідки повторних атак на основні освітні платформи виходять за межі окремих закладів. Кожен успішний злом і публічна атака знижує довіру до хмарних систем керування навчанням у цілому, потенційно сповільнюючи впровадження корисних освітніх технологій. Крім того, ресурси, спрямовані на управління інцидентами безпеки, представляють альтернативні витрати в інших сферах розвитку освітніх технологій та інновацій. Викладачі та адміністратори витрачають час на керування сповіщеннями про порушення, а не на інструкції та результати навчання учнів.
Дослідники безпеки почали аналізувати методи, використані в цій атаці, щоб зрозуміти, як ShinyHunters підтримує постійний доступ до систем Instructure. Попередній аналіз показує, що зловмисники можуть використовувати раніше невиправлені вразливості, викрадені облікові дані від законних користувачів або складні методології атак на ланцюг поставок. Розуміння вектора атаки має вирішальне значення для запобігання майбутнім інцидентам і для того, щоб допомогти іншим організаціям оцінити власну вразливість до подібних методів.
Клієнтам Instructure рекомендовано застосувати додаткові заходи безпеки, поки очікують офіційних вказівок від компанії. Ці заходи можуть включати ввімкнення розширених протоколів автентифікації, проведення внутрішніх аудитів безпеки, моніторинг незвичної активності облікового запису та підготовку шаблонів зв’язку для потенційного сповіщення постраждалих користувачів. Освітні ІТ-адміністратори порівнюють нотатки через професійні мережі, щоб визначити, які установи зазнали впливу, і поділитися захисними стратегіями, які довели ефективність.
Цей інцидент підкреслює триваючу напругу між потребами навчальних закладів у доступних, зручних системах керування навчанням і вимогами безпеки, необхідними для захисту конфіденційної інформації студентів і співробітників. Популярність Canvas частково пояснюється його інтуїтивно зрозумілим інтерфейсом і широким набором функцій, але широке розгортання в різноманітних інституційних середовищах створює велику площу атаки. Покращення безпеки часто відбувається ціною складності або зниження зручності для користувача, створюючи справжні компроміси, які організації повинні ретельно орієнтуватися.
У перспективі ця атака, ймовірно, спонукає до посилення перевірки практик безпеки Instructure і може прискорити розмови про необхідність посилення стандартів кібербезпеки серед постачальників освітніх технологій. Інституційні клієнти можуть почати вимагати сертифікати безпеки, регулярне тестування на проникнення та більш прозоре повідомлення про вразливості та зусилля з усунення. Конкурентний ландшафт для систем управління навчанням може змінитися, оскільки питання безпеки впливають на рішення про купівлю та продовження контрактів.
Джерело: TechCrunch


