2017 a vu une augmentation importante des attaques de malwares dans les écoles. Alors que les cybercriminels ont mené des attaques à l’aide d’une variété de malwares différents, l’un des plus gros problèmes est celui des ransomwares.

Un ransomware est un logiciel malveillant qui chiffre les fichiers, les systèmes et même les tables de fichiers maître, empêchant ses victimes d’accéder à leurs données. L’attaque s’accompagne d’une demande de rançon. Les victimes doivent payer une rançon pour chaque appareil infecté, dont le montant peut varier de quelques centaines à plusieurs milliers de dollars par appareil. Les demandes de rançon de dizaines de milliers de dollars sont désormais courantes.

Les données peuvent être restaurées à partir d’une sauvegarde, mais seulement si elles sont sauvegardées de manière fiable. Mais souvent, les fichiers de sauvegarde sont chiffrés, ce qui rend la récupération impossible à moins que la rançon ne soit payée.

Les attaques de ransomwares peuvent être aléatoires, le code malveillant étant installé par le biais de campagnes de spam à grande échelle, impliquant des millions de messages.

Les écoles sont souvent ciblées. Les cybercriminels savent très bien que les moyens de défense en matière de cybersécurité dans les écoles sont généralement insuffisants et que les rançons sont plus susceptibles d’être payées parce qu’elles ne peuvent pas fonctionner si elles n’ont pas accès à leurs données.

D’autres variantes de malwares sont utilisées pour enregistrer des informations sensibles telles que les identifiants de connexion. Ceux-ci sont ensuite relayés aux attaquants et sont utilisés par les pirates pour accéder aux réseaux informatiques des écoles. Les attaquants recherchent des informations personnelles comme les détails fiscaux, les numéros de sécurité sociale et d’autres renseignements qu’ils peuvent utiliser pour le vol d’identité.

En ce qui concerne les attaques de ransomwares, elles peuvent rapidement être découvertes, car les notes de rançon sont placées sur les ordinateurs et les fichiers ne sont pas accessibles. Contrairement, les enregistreurs de frappe et les autres formes de vol d’informations prennent souvent plusieurs mois à détecter.

Les récentes attaques de malwares dans les écoles peuvent entraîner le sabotage de l’ensemble de leurs réseaux.

Les attaques NotPetya impliquaient par exemple une forme de malware qui chiffre la table de fichiers maître, empêchant l’ordinateur de localiser les données stockées. Leur but était de saboter des infrastructures essentielles. Il n’y avait aucun moyen de récupérer la table de fichiers principale chiffré en dehors d’une restauration complète du système.

Les conséquences des attaques de malwares à l’encontre des écoles peuvent être considérables. Elles entraînent des pertes financières, les données peuvent être perdues ou volées, les équipements informatiques peuvent être rendus inutilisables et les établissements d’enseignement peuvent faire l’objet de poursuites ou d’actions en justice en raison des attaques.

Dans certains cas, les établissements scolaires ont été contraints de refuser des élèves afin de résoudre les problèmes causés par les infections de malwares, en remettant leurs systèmes en ligne.

Principales attaques de malwares dans les écoles en 2017

Vous trouverez ci-dessous quelques-unes des principales attaques de malwares qui ont eu lieu dans les écoles en 2017.

Ce n’est qu’une très petite sélection parmi un grand nombre d’attaques signalées au cours des six derniers mois.

Fermeture pendant une journée du Minnesota School District en raison d’une attaque de malwares

Les attaques de malwares dans les écoles peuvent avoir des conséquences majeures pour les élèves. En mars, le district scolaire de Cloquet, au Minnesota, a subi une attaque de ransomware qui a entraîné le chiffrement d’importantes quantités de données, empêchant l’accès à de nombreux fichiers. Les attaquants ont émis une demande de rançon de 6 000$ pour déverrouiller le chiffrement.

Le fonctionnement du district scolaire est axé sur la technologie, de sorte que sans accès à ses systèmes, les cours ont été gravement perturbées. L’école a même dû fermer pendant une journée pour que le personnel de soutien informatique puisse restaurer les données.

Pour ce cas précis, les données sensibles n’ont pas été compromises, bien que la perturbation causée ait été grave. Le ransomware était censé avoir été installé à la suite de l’ouverture par un membre du personnel d’un e-mail de phishing qui a permis d’installer le ransomware sur le réseau.

Le district scolaire Swedesboro-Woolwich a souffert d’une attaque par cryptoransomware

Le district scolaire Swedesboro-Woolwich de New Jersey comprend quatre écoles primaires et compte environ 2 000 élèves. Elle a été également victime d’une attaque de cryptoransomware qui a mis ses systèmes informatiques hors d’usage. L’attaque s’est produite le 22 mars et a entraîné le chiffrement de documents et de feuilles de calcul, bien que les données sur les étudiants n’aient pas été apparemment touchées.

L’attaque a mis hors service une partie importante du réseau, y compris les systèmes de communications internes et externes du district scolaire, voir le système de point de vente utilisé par les élèves pour payer leurs repas.

L’école a été obligée de recourir à un stylo et à du papier suite à cet incident. Son administrateur réseau a dit : « On est de nouveau en 1981 ! ».

Los Angeles Community College District (LACCD) a dû verser une rançon de 28 000$

Un ransomware a été installé sur le réseau informatique du LACCD, mettant non seulement les postes de travail du collège hors service, mais aussi son système de messagerie électronique et son système de messagerie vocale.

Des centaines de milliers de fichiers ont été chiffrés, et l’incident a touché la plupart de ses 1 800 employés et 20 000 étudiants.

Une demande de rançon de 28 000$ a été émise par les attaquants. L’école n’avait d’autre choix que de payer la rançon pour déverrouiller ses systèmes.

Le Calallen Independent School District a rapporté une attaque par ransomware

Le Calallen Independent School District, dans le nord-ouest de Corpus Christi, est l’une des dernières victimes d’une attaque par rançon.

En juin, l’attaque a commencé avec un poste de travail avant de se propager à d’autres systèmes. Cette fois, aucune donnée étudiante n’a également été compromise ou volée et le service informatique était en mesure d’agir rapidement pour pouvoir isoler les parties du réseau touchées, ce qui a mis un terme à sa propagation.

L’attaque a quand même causé des perturbations considérables, notamment pour la réparation des serveurs et des systèmes. Le district scolaire a également dû faire un investissement conséquent pour améliorer son système de sécurité afin de prévenir des attaques similaires.

Prévention des attaques de malwares et de ransomwares dans les écoles

Les attaques de malwares dans les écoles peuvent se produire par l’intermédiaire d’un certain nombre de vecteurs différents. Les attaques de NotPetya ont par exemple profité des vulnérabilités logicielles qui n’avaient pas été corrigées.

Les attaquants ont pu les exploiter à distance, sans interaction de l’utilisateur. Mais Microsoft a publié un correctif pour pouvoir corriger les failles et les empêcher deux mois avant l’attaque.

Les vulnérabilités logicielles peuvent également être exploitées via des kits d’exploitation. Il s’agit de kits de piratage chargés sur des sites Web malveillants qui recherchent les vulnérabilités des navigateurs et des plug-ins et exploitent ces vulnérabilités pour télécharger discrètement des ransomwares et des malwares.

S’assurer que les navigateurs et les plug-ins sont à toujours à jour est un des moyens pour prévenir ces attaques. Cependant, il n’est pas possible de garantir que tous les ordinateurs sont à 100 % à jour à tout moment. De plus, il y a toujours un certain délai entre le développement d’un kit d’exploitation et la sortie d’un correctif.

Ces attaques de malwares sur le web dans les écoles peuvent être évitées en utilisant une solution de filtrage Web. Un filtre Web peut empêcher les utilisateurs finaux d’accéder à des sites Web malveillants qui contiennent des kits d’exploitation ou des malwares.

La méthode la plus courante de diffusion de malwares est le spam. Les malwares (ou téléchargeurs de malwares) sont envoyés sous forme de pièces jointes malveillantes dans les spams. L’ouverture des pièces jointes entraîne une infection. Les liens vers des sites Web qui téléchargent des malwares sont également envoyés par ce moyen.

Vous pouvez empêcher les utilisateurs de visiter ces sites malveillants si vous utilisez un filtre Web. Par ailleurs, une solution avancée de filtrage des spams peut bloquer les attaques de malwares dans les écoles en garantissant que les e-mails malveillants ne sont pas envoyés dans les boîtes de réception des utilisateurs finaux.

TitanHQ peut aider les écoles, collèges et universités à améliorer leurs défenses contre les malwares

TitanHQ offre deux solutions de cybersécurité qui peuvent prévenir les attaques de malwares dans les écoles. WebTitan est un filtre Web 100% dans le cloud qui empêche les utilisateurs finaux de visiter des sites Web malveillants, y compris les sites de phishing et ceux qui téléchargent des malwares et des ransomwares.

WebTitan ne nécessite aucun matériel et aucun téléchargement de logiciel. Il peut être installé facilement et rapidement, même si vous n’avez aucune compétence technique. WebTitan peut également être utilisé pour bloquer l’accès à des contenus inappropriés tels que la pornographie, ce qui aide les écoles à se conformer à la CIPA ou « Children’s Internet Protection Act ».

SpamTitan est une solution avancée de filtrage de spam pour les écoles. Il peut bloquer plus de 99,9 % des spams et empêcher les messages malveillants d’être envoyés aux utilisateurs finaux. Si vous l’utilisez avec WebTitan, votre école sera bien protégée contre les attaques de malwares et de ransomwares.

Pour en savoir plus sur WebTitan et SpamTitan et si vous voulez plus d’informations sur les prix, contactez l’équipe de TitanHQ dès aujourd’hui. À noter que ces deux solutions sont disponibles pour un essai gratuit de 14 jours, sans obligation d’achat, ce qui vous permet de les tester et déterminer leur capacité à bloquer les cybermenaces.