Branża edukacyjna jest w ostatnim roku najczęściej atakowanym sektorem – 80 proc. szkół i 79 proc. uczelni w 14 badanych krajach zostało zaatakowanych z użyciem oprogramowania ransomware (średnia dla wszystkich branż wynosi 66 proc., tyle samo co w 2022 r.) – to wzrost o 24 punkty procentowe względem roku 2022, wynika z raportu firmy Sophos „State of Ransomware 2023”.
W trzech na cztery przypadków cyberprzestępcom udało się zaszyfrować dane placówek edukacyjnych. W 31 proc. udanych ataków doszło do kradzieży poufnych informacji.
Aby uzyskać dostęp do zasobów szkół podstawowych i średnich, atakujący najczęściej korzystali z przejętych danych uwierzytelniających (36 proc.), fałszywych wiadomości e-mail (19 proc.) i wiadomości o charakterze phishingu (11 proc.).
W przypadku szkolnictwa wyższego hakerzy posługiwali się głównie lukami w zabezpieczeniach uczelni (40 proc.) i skradzionymi danymi logowania (37 proc.). Respondenci związani z uczelniami rzadziej wskazywali na podejrzane maile (12 proc.) i phishing (7 proc.).
Prawie wszystkie (99,5 proc.) badane placówki odzyskały zaszyfrowane dane. Niestety, 47 proc. (wzrost o 2 punkty procentowe względem zeszłego roku) zaatakowanych szkół podstawowych i średnich oraz aż 56 proc. (wzrost o 6 punktów procentowych) uczelni w ostatnim roku zapłaciło okup cyberprzestępcom. Częściej decydowały się na to instytucje z wykupioną samodzielną cyberpolisą (średnio 61 proc.), niż te, które posiadały szerszy plan ubezpieczeniowy obejmujący wypłatę odszkodowania w razie cyberataku (średnio 43,5 proc.).
Placówki, które zapłaciły okup, ponosiły łącznie wyższe koszty związane z przywracaniem działalności systemów (w przeliczeniu średnio ponad 7 mln zł) niż te, które korzystały z kopii zapasowych (4,8 mln zł). Pójście na rękę hakerom skutkowało także wydłużeniem czasu potrzebnego na usunięcie skutków cyberataku. 79 proc. uczelni, które miały backup, odzyskało zaszyfrowane pliki w mniej niż miesiąc. W podobnym czasie dane przywrócono w zaledwie 63 proc. szkół wyższych, które zdecydowały się zapłacić. W podstawówkach i szkołach średnich odsetek placówek, które wróciły do pełnej sprawności w mniej niż 30 dni, wyniósł odpowiednio 63 proc. dla korzystających z kopii zapasowych i 59 proc. dla płacących okup.
Autorzy raportu przewidują, że w nadchodzących miesiącach liczba cyberataków na placówki edukacyjne nie spadnie. Rekomendują wzmocnienie cyberochrony i inwestowanie w narzędzia zabezpieczające punkty końcowe, a także wdrożenie polityki ZTNA (Zero Trust Network Access) i uwierzytelniania wieloskładnikowego.
Dla placówek edukacyjnych pomocne może być korzystanie z usług zarządzanego wykrywania i reagowania na cyberzagrożenia MDR (ang. Managed Detection and Response). W ramach takiej usługi zewnętrzni specjaliści ds. cyberbezpieczeństwa monitorują sytuację przez 24 godziny na dobę, siedem dni w tygodniu.
W badaniu „State of Ransomware 2023” wzięło udział 3 tys. specjalistów IT z firm zatrudniających od 100 do 5 tys. pracowników, w tym 200 respondentów z systemu oświaty i 200 z uczelni wyższych z 14 krajów.