A Microsoft acaba de divulgar o Cyber Signals, o seu já conhecido relatório de cibersegurança, que nesta oitava edição analisa os desafios que o setor da educação enfrenta perante o volume de ataques. Segundo o relatório, este é um dos setores de atividade mais visado por ataques perpetuados por grupos de cibercriminosos durante o segundo trimestre de 2024.

De acordo com os dados hoje apresentados, o setor da educação apresenta-se como um alvo particularmente interessante para cibercriminosos, uma vez que as instituições de ensino são responsáveis por gerar dados que podem incluir registos de saúde, informação financeira e outros dados confidenciais. Além disso, nas suas plataformas podem alojar sistemas de processamento de pagamentos, redes que funcionam como fornecedores de serviços de internet (ISPs) e outras soluções digitais. Isto leva a que as ciberameaças que a Microsoft observa em diferentes indústrias tendem a ser agravadas neste setor em particular, uma realidade que os atores de ameaças já perceberam, como demonstram as 2.507 tentativas de ciberataques por semana, das quais as universidades são os principais alvos de malware, phishing e vulnerabilidades de IoT.

Dos dispositivos pessoais às aulas à distância, passando claro pelos serviços e informação armazenada na cloud, a pegada digital de escolas e universidades multiplicou-se exponencialmente nos últimos anos, o que levou a que este se tornasse um dos setores de atividade mais visado pelos cibercriminosos durante o segundo trimestre de 2024, segundo o Microsoft Threat Intelligence.

Uma das principais ameaças que estiveram por trás deste crescimento foram os ataques a partir de códigos QR. Segundo o Microsoft Defender para Office 365, mais de 15 mil emails com códigos QR maliciosos foram direcionados diariamente para o setor da educação (incluindo phishing, spam e malware), só no ano passado. Cenário semelhante registou-se com a existência, no mesmo período, de mais de 2 mil mensagens de phishing com recurso a códigos QR neste setor de atividade. Tal como concluí o relatório, os códigos QR estão em todo o lado, o que leva a riscos acrescidos de ataques de phishing projetados para obter acesso a sistemas internos e dados confidenciais. Imagens em emails, ou panfletos com informações sobre eventos em campus e escolas frequentemente contêm códigos QR, um cenário atraente para atores maliciosos que procuram alvos que desejam ser mais produtivos e economizar tempo através de um simples scan de uma imagem.

Podem ser utilizadas ferramentas de software legítimas para gerar rapidamente códigos QR com ligações incorporadas para serem enviadas por correio eletrónico ou publicadas fisicamente como parte de um ataque. Estas imagens são difíceis de analisar pelas soluções tradicionais de segurança de correio eletrónico, o que torna ainda mais importante que professores e alunos utilizem dispositivos e browsers com barreiras de defesa avançadas.

Outra das conclusões apresentadas pela mais recente edição do Cyber Signals revela que as organizações de ensino, do nível primário ao universitário, tal como muitas empresas, enfrentam atualmente uma escassez de recursos e talento nas áreas das Tecnologias de Informação (TI), cenário que coloca estudantes e professores, em particular nos EUA, dependentes em grande medida dos seus dispositivos pessoais em ambiente académico, o que se traduz numa menor preocupação com a segurança. Já na Europa, os dispositivos utilizados para a educação são, na sua maioria, propriedade das escolas, o que poderá representar uma garantia de maior proteção face a ameaças emergentes.

Entre os principais atores que visam o setor da educação estão grupos localizados no Irão e na Coreia do Norte, sendo estes:

  • Peach Sandstorm (Irão): Este grupo utilizou ataques de pulverização de passwords contra o setor da educação para ganhar acesso à infraestrutura usada nesta indústria, e a Microsoft também observou o uso de engenharia social contra alvos no ensino superior.
  • Mint Sandstorm (Irão): A Microsoft observou um subgrupo deste grupo de ataque iraniano a visar especialistas de alto perfil que trabalham em questões do Médio Oriente em universidades e organizações de investigação. Esses ataques sofisticados de phishing utilizaram engenharia social para convencer os alvos a descarregar ficheiros maliciosos, incluindo uma nova backdoor personalizada chamada MediaPl.
  • Mabna Institute (Irão): Em 2023, o Mabna Institute conduziu intrusões nos sistemas de computação de pelo menos 144 universidades dos EUA e 176 universidades em 21 outros países. As credenciais de login roubadas foram usadas para beneficiar o Corpo da Guarda Revolucionária Islâmica do Irão e também foram vendidas dentro do Irão através da web. Credenciais roubadas de professores universitários foram usadas para aceder diretamente aos sistemas de bibliotecas universitárias.
  • Emerald Sleet (Coreia do Norte): Este grupo norte-coreano visa principalmente especialistas em políticas do Leste Asiático ou em relações entre as Coreias do Norte e do Sul. Em alguns casos, os mesmos académicos foram visados pela Emerald Sleet por quase uma década. O grupo utiliza IA para escrever scripts maliciosos e conteúdo para engenharia social, mas nem todos os ataques se concentram em distribuir malware. Existe também uma tendência crescente em que simplesmente solicitam opiniões de especialistas sobre políticas que podem ser usadas para manipular negociações, acordos comerciais ou sanções.

Defesa contra ataques - Um novo currículo de segurança

Com o objetivo de capacitar as instituições de ensino e todo o sistema educacional a aumentar os níveis de segurança contra esta tipologia de atividade ilícita, a Microsoft apresenta neste relatório Cyber Signals um conjunto de recomendações que devem ser seguidas:

A melhor defesa contra ataques de códigos QR é estar ciente e prestar atenção. Parar, inspecionar a URL do código antes de a abrir e não abrir códigos QR de fontes desconhecidas, especialmente se a mensagem usar linguagem urgente ou contiver erros.

Considerar a implementação de um “serviço de nome de domínio protetor”, uma ferramenta gratuita que ajuda a prevenir ataques de ransomware e outros ciberataques, bloqueando os sistemas de computador de se conectarem a sites nocivos. Prevenir ataques de pulverização de passwords com políticas rigorosas e implementar autenticação multifator (MFA).

Educar estudantes e docentes e não docentes sobre cuidados de segurança e incentivá-los a usar proteções de MFA. Estudos mostraram que uma conta é 99,9% menos propensa a ser comprometida quando utiliza autenticação multifator.

A Microsoft lançou formações baseadas em funções para lídereseducadoresestudantespais e profissionais de TI, alinhadas com as recomendações da Agência de Cibersegurança e Infraestrutura dos EUA (CISA).

Para mais informações sobre as soluções de segurança da Microsoft, clique aqui. Acompanhe também as notícias e atualizações sobre cibersegurança em @MSFTSecurity.

Classifique este item
(0 votos)
Ler 216 vezes
Top