Ru
En

Новые образовательные стратегии в современном информационном пространстве

New Educational Strategies in Modern Information Space - 2022

Груздева Л.М.

Российский университет транспорта (МИИТ),

г. Москва

 

Цифровые образовательные системы как объекты для компьютерных атак

 

В статье представлены основные мотивы и методы злоумышленников, совершающих компьютерные атаки на цифровые образовательные системы. Статистический анализ по типам украденных данных дает наглядное представление об информации, которую нарушители считают наиболее привлекательной. Сделан акцент на необходимости проведения обучения сотрудников образовательных организаций, направленное на повышение их компетенций в области информационной безопасности, так как одним из популярных методов кибератак является социальная инженерия.

 

Gruzdeva L.M.

Russian University of transport (RUT),

Moscow

 

Digital educational systems as objects for computer attacks

 

The article presents the main motives and methods of attackers who make computer attacks on digital educational systems. Statistical analysis by type of stolen data provides a visual representation of the information that attackers find most attractive. Emphasis is placed on the need for training employees of educational organizations, aimed at improving their competencies in the field of information security, since one of the popular methods of cyberattacks is social engineering.

 

Цифровизация, отвечая на требования, предъявляемые к современной системе образования, расширила спектр функциональных компонентов деятельности преподавателей [1], перенесенных в цифровое пространство. Но вместе с приобретенными достоинствами появились и недостатки, присущие всем компьютерным системам, а именно уязвимость перед угрозами информационной безопасности.

 

Еще в 2017 г. компания Positive Technologies опубликовала отчет, в котором отметила, что образовательные учреждения часто становятся жертвами целенаправленных компьютерных атак [2]. Мотивом действий злоумышленников в 81% случаев являлось извлечение финансовой выгоды, получение данных (17%), а также хактивизм (2%). При этом в качестве объектов атак выступали: инфраструктура (57%), пользователи (26%) и веб-ресурсы (17%). В частности, образовательные учреждения были атакованы учащимися, которые получали доступ к цифровой среде с целью повышения оценок, использовав при этом найденное в интернете вредоносное программное обеспечение (ВПО). Более опасным последствием информационных атак являлось получение персональных данных (рис. 1), утечка которых помогала киберпреступникам взламывать информационные системы организаций, в которых работают родители учащихся.

Оставить комментарий:

Рисунок 1 – Типы украденных данных, 2021 г.

 

Последующие годы не стали исключением, и доля компьютерных атак на образовательные цифровые системы не снижалась ниже 7% от общего числа инцидентов информационной безопасности [3]. Для реализации киберугроз злоумышленники чаще всего использовали вредоносное программное обеспечение в сочетании с методами социальной инженерии, для которых создана благоприятная почва в сложной эпидемиологической и экономической ситуацией в мире.

 

Программы-вымогатели, способные блокировать доступ к системе и зашифровать данные при успешном заражении компьютеров (сети), выбирались злоумышленниками в 46% атак с использованием ВПО. В 2021 г. чаще всего шифровальщики атаковали медицинские, государственные, научные и образовательные учреждения (рис. 2).

Рисунок 2 – Распределение сфер деятельности, атакованных с применением программам-вымогателей в 2021 г.

 

Самым популярным методам социальной инженерии является фишинг, например, по данным отчетов компании Verizon об утечках конфиденциальной информации в 96% случаев для воздействия на сотрудников организаций и частных лиц использовалась именно электронная почта. Автором статьи было отмечено, что после публикаций работ в открытых международных электронных журналах, активность злоумышленников возросла. В частности, мошенники предлагают выполнить профессиональный перевод рукописи за 24 часа на различные языки и по любым научным направлениям (рис. 3).

Рисунок 3 - Пример фишингового письма

 

«Чтобы избежать серьезных последствий необходимо всегда проверять адрес отправителя, не переходить по подозрительным ссылкам, не вводить учетные и платежные данные, не убедившись в легитимности ресурса. Для предотвращения заражения ВПО нужно проверять все полученные файлы, в корпоративной среде для этого рекомендуется использовать песочницы» [4].

 

Для предотвращения угроз информационной безопасности и минимизации возможного ущерба цифровым образовательным системам необходимо:

  • регулярно осуществлять резервное копирование баз данных. Хранить копии оптимально на компьютерах, не подключенных к сети Интернет;
  • использовать только лицензионное программное обеспечение, включающее антивирусные средства. Проверка систем должна подвергаться регулярным проверкам на наличие уязвимостей и вредоносных программ;
  • проводить обучение сотрудников, направленное на повышение осведомленности и компетенций в вопросах информационной безопасности.

 

Литература:

  1. Павлова Т.Б. Изменения в функциональных компонентах деятельности преподавателя вуза в цифровой образовательной среде // Педагогика. Вопросы теории и практики. – 2021. – Т. 6. – № 6. – С. 1081-1086.
  2. Positive Technologies. Актуальные киберугрозы – 2017: тренды и прогнозы. – URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Cybersecurity-threatscape-2017-rus.pdf (дата обращения: 27.01.22).
  3. Аналитика // Positive Technologies: сайт. – URL: https://www.ptsecurity.com/ru-ru/research/analytics/ (дата обращения: 27.01.22).
  4. 10 популярных «фишинговых» тем в 2021 году по версии Positive Technologies. – URL: https://www.ptsecurity.com/ru-ru/research/analytics/10-populyarnyh-fishingovyh-tem-v-2021-godu-po-versii-positive-technologies/ (дата обращения: 27.01.22).