当前位置: 首页 > 科技观察

在线教育的网络风险有多高?

时间:2023-03-16 15:02:40 科技观察

随着新冠疫情在全球(中国除外)大流行,许多教育机构开设了在线教育平台,但这些教育机构没有专业的网络安全措施,增加了在线教育面临网络攻击的风险。事实上,在6月,Microsoft安全情报报告称,教育行业在过去一个月企业遭受的770万次恶意软件攻击中占61%,高于任何其他行业。除了恶意软件之外,教育机构还面临着数据泄露和侵犯学生隐私的风险。例如,有人开始利用Zoom的安全漏洞闯入私人会议,最近也报道了多起在线教育因淫秽言论或色情内容而中断的事件。随着开学季的到来,数字教育规模将不断扩大。事实上,美国一半的中小学生将接受完全在线的教育。甚至那些已经重新开放的教育机构也在部署某种在线教育模式,比如在线举办大型讲座。而且,第二波冠状病毒的冲击依然存在,这意味着未来仍有可能大规模关闭实体学校。为此,卡巴斯基研究人员仔细研究了学校和大学面临的网络风险,以便教育工作者可以提前做好准备并采取必要的预防措施来确保安全。本文研究了几种不同类型的攻击,包括与在线教育平台和视频会议应用程序相关的网络钓鱼页面和电子邮件、以这些相同应用程序的名义进行的攻击,以及影响教育行业的分布式拒绝服务(DDoS)。)攻击。流行的在线教育平台/视频会议应用程序隐藏各种攻击为了比较:2019年1月至6月和2020年1月至6月。使用KSN,研究人员搜索了与涉及以下平台/应用程序的各种攻击相关的文件:Moodle:世界上最受欢迎的教育管理系统(LMS)。教育工作者使用它来构建在线课程、主持课程和创建活动。Blackboard:另一种流行的LMS,它提供了一个虚拟教育环境,教育工作者可以在其中构建完全数字化的课程或创建其他活动来补充面对面的教学。Zoom:一种非常流行的在线协作工具,提供免费的视频会议功能。今年春天,许多教育工作者使用Zoom进行在线课程。GoogleClassroom:专为教育工作者设计的网络服务,用于主持课程、生成作业和跟踪学生进度。Coursera:一个流行的在线教育平台,提供各种开放的在线课程、证书,甚至学位课程。edX:为全球用户提供在线开放课程的提供商。GoogleMeet:一种类似Zoom的视频通信服务,可用于举办会议和在线课程结果显示,在2019年1月至6月和2020年1月至6月期间,许多攻击者伪装成上述平台/应用程序针对用户进行攻击。分布式拒绝服务(DDoS)攻击卡巴斯基使用卡巴斯基DDoS情报系统跟踪DDoS(分布式拒绝服务)攻击,该系统是卡巴斯基DDoS保护的一部分,并拦截和分析木马从C&C服务器收到的命令。该系统是主动的,而不是被动的,这意味着它不会等待用户的设备被感染或命令被执行。每个“唯一目标”代表一个被攻击的特定IP地址。以下报告显示了卡巴斯基DDoS情报在2019年第一季度和2020年第一季度影响教育资源的DDoS攻击的百分比。2020年1月影响教育资源的DDoS攻击次数较2019年1月增长550%。2-6月的每个月,影响教育资源的DDoS攻击次数占教育资源攻击总数的350%-500%2020年与2019年同期相比,2020年1-6月,假借热门在线教育平台/视频会议应用进行各类攻击的独立用户总数为168550人,同比增长20455%2019年期间。从1月到2020年6月,最常用的诱饵平台是Zoom,5%的用户通过包含Zoom名称的文件遭遇各种攻击。第二个最常用的诱饵平台是Moodle。到目前为止,2020年最常见的攻击是下载器和广告软件,占所有已登记感染尝试的98.77%。在2020年以热门在线课程平台为幌子传播的攻击中,注册感染尝试次数最多的国家是俄罗斯(21%),其次是德国(21.25)。在线教育平台/视频会议应用程序的网络钓鱼风险网络钓鱼是教育机构中最古老、最流行的攻击形式之一,这并不奇怪。事实上,在攻击者将攻击目标转移到远程教育后,大量针对GoogleClassroom、Zoom等热门网站的钓鱼网站开始出现。从4月下旬到6月中旬,CheckPointResearch发现已注册2,449个与Zoom相关的域,其中32个是恶意域,320个是“可疑”域。还为MicrosoftTeams和GoogleMeet注册了可疑域。登陆这些网络钓鱼页面的用户通常会被诱骗点击下载恶意程序的URL,或者可能被诱骗输入他们的登录凭据,这会将这些凭据泄露给攻击者。虚假的Zoom登录页面虚假的Moodle登录页面这些攻击者甚至可能在获得目标帐户的访问权限后,将用户的登录凭据用于各种恶意目的,例如发起垃圾邮件或网络钓鱼攻击,因为人们经常重复使用密码来访问其他网站帐户,或收集更多个人身份信息以用于未来的攻击或企图窃取资金。大多数大学也有自己的平台,学生和教职员工可以登录该平台访问关键资源和各种学术服务。去年春天,一些攻击者甚至通过为各自的学术登录页面创建网络钓鱼页面来针对特定大学。康奈尔大学学术登录页面的网络钓鱼页面除了虚假网页外,网络攻击者还发送越来越多与这些平台相关的网络钓鱼电子邮件。这些用户告诉用户他们错过了会议、课程被取消或者是时候激活他们的帐户了。当然,如果他们打开邮件并点击任何链接,就有可能下载各种恶意软件。据称来自Zoom的钓鱼邮件敦促用户查看新的视频会议邀请在线教育平台的网络攻击伪装成流行的视频会议应用程序和在线课程平台的一种常见的传播攻击方法是在应用程序安装程序中的合法程序中嵌入恶意程序。用户可以通过多种方式遇到这些恶意安装程序,一种方式是通过网络钓鱼站点伪装成看起来像合法平台的网站,如上所述。无意中进入错误页面的用户在尝试下载他们认为是正版应用程序时会受到恶意软件或广告软件的攻击。另一种常见的方式是通过网络钓鱼电子邮件伪装成来自平台的特别优惠或通知。如果用户单击电子邮件中的链接,则他们可能会下载不需要的文件。从2019年1月到2019年6月,通过本报告方法部分指定的平台传播的各种攻击的独立用户数为820。从1月到2019年6月(伪装成流行的在线教育/视频会议平台)的数量遇到各种攻击的独特用户。最受欢迎的诱饵是Moodle,其次是Blackboard和Zoom。而2020年,因热门在线教育平台遭受各种变相攻击的用户总数猛增至168550人,增长20455%。伪装成热门在线教育/视频会议平台遭受各种攻击的独立用户数,2020年1月至6月Zoom是最常被用作诱饵的平台,99.5%的用户遇到了各种攻击。考虑到Zoom已成为首选的视频会议平台,这不足为奇。该平台在2020年2月增加的用户数量(222万)超过了2019年全年的用户数量(199万)。截至4月30日,该公司声称每天有3亿人开会。鉴于其受欢迎程度,它自然会成为恶意行为者的主要目标。而且,由于有数百万用户希望下载该应用程序,因此至少其中一些人会遇到伪造的安装程序或安装文件。细看2020年攻击趋势遭遇的攻击类型:2020年1-6月,伪装成热门在线教育/视频会议平台的用户构成迄今为止不同类型攻击的百分比分布,其中合法视频会议/在线最多以教育平台为幌子传播的常见攻击不是病毒(99%)。非病毒文件通常分为两类:风险软件和广告软件。广告软件用不需要的广告轰炸用户,而风险软件包括各种文件(从浏览器栏和下载管理器到远程管理工具),这些文件可能在未经用户许可的情况下在用户计算机上执行各种操作。大约1%的感染尝试来自各种特洛伊木马家族,这些恶意文件使网络攻击者能够执行从删除和阻止数据到中断计算机性能的所有操作。遇到的一些特洛伊木马是旨在窃取用户凭据的密码窃取程序,而另一些则是植入程序和下载程序,这两种木马都可以在用户的??设备上进一步传播恶意程序。遇到的其他攻击是后门,允许攻击者远程控制设备并执行任意数量的任务。利用,利用操作系统或应用程序中的漏洞来获得未经授权的访问/使用。感染尝试次数最多的五个国家如下:对于以流行的在线教育/视频会议平台为幌子传播的攻击,俄罗斯的用户感染尝试次数最多(70.94%),其次是德国(21.25)%)。两国都在3月中旬关闭了学校,让远程教育成为数百万师生的唯一选择。此外,视频会议在德国变得非常流行,超过一半的德国人经常在工作或上课时使用它。鉴于Zoom在全球范围内的普遍流行,很大一部分德国人最有可能使用该平台。DDoS攻击4月,土耳其一所大学在一次考试中遭到DDoS攻击,导致40分钟内完全离线。6月,在DDoS攻击影响其在线测试平台后,东北一所重点大学的考试中断。这些只是学校被迫过渡到紧急远程学习后开始出现的更大趋势的两个例子:针对教育部门的DDoS攻击增加。总体而言,与2019年第一季度相比,2020年第一季度全球DDoS攻击总数增加了80%。这在很大程度上归因于针对远程电子教育服务的攻击数量增加。影响教育资源的DDoS攻击总数的百分比:2019年第一季度与2020年第一季度与2019年第一季度2020年第二季度除3月外的每个月,影响所有教育资源的DDoS攻击的百分比稳步上升。从2020年1月至6月发生的DDoS攻击总数来看,影响教育资源的DDoS攻击次数较2019年同期至少增加了350%。教育资源攻击次数同比增长百分比2019年一个月总结首先,COVID-19大流行尚未结束。许多学生至少在很长一段时间内仍然接受虚拟教育,一些决定重新开学的学校决定恢复仅在线授课。即使大流??行真的结束了,大多数人也同意在线教育不会完全消失。事实上,甚至在COVID-19大流行之前,一些大学就已经开发了混合课程(结合了面对面体验和在线课程)。越来越多的学术机构正在考虑将其作为未来教育计划的一种选择。但只要在线教育继续变得越来越流行,网络攻击者就会寻求利用这一事实为自己谋利,这意味着教育机构将继续面临越来越大的网络风险。