No início de 2017, o setor educacional representou 13% das violações de dados, resultando no compromisso de cerca de 32 milhões de registros. Mesmo que o setor educacional não pareça ser o foco dos cibercriminosos como organizações de saúde ou empresas privadas, por exemplo, eles possuem uma grande quantidade de informações pessoais e financeiras sensíveis, bem como dados de pesquisa proprietários valiosos. Mas os cibercriminosos são atraídos para esses ambientes por mais do que os dados PII que podem roubar. Muitas escolas agora realizam pesquisas cibernéticas e podem ser uma mina de ouro de informações sobre vulnerabilidades, explorações, brechas e técnicas.
Confira o resumo disponibilizado pela Fortinet sobre as nove das mais recentes e perigosas ameaças no setor educacional:
1. ZeroAccess Botnet: é um malware de cavalo de Tróia que afeta sistemas operacionais Microsoft Windows. Ele foi projetado para permanecer escondido em sistemas específicos usando técnicas de rootkit.
2. O Botnet Andromeda: é um botnet baseado em HTTP que foi detectado no final de 2011, e observou-se que deixa cair outros malwares, como ZeuS, Torpig e Fareit, em sistemas infectados. Ele consiste em um carregador que faz o download de módulos e atualizações do seu servidor de comando e controle (C & C) durante a execução.
3. O novo Mirai Botnet parece suspeito como outra variante de Mirai. Mas Este malware particular ataca a rede Huawei e visa criar botnets.
4. W32 / MS04028.fam!: classificado como malware usando uma vulnerabilidade conhecida do Windows XP, essa exploração particular alavanca uma saturação de buffer na biblioteca de processamento da Interface de Dispositivo Gráfico (GDI) no Windows XP, permitindo a execução de códigos maliciosos.
5. O malware W32 / StartPage.NIK! Tr é um formato do Windows para software instalável autônomo, como drivers de dispositivo ou arquivos de sistema.
6. Riskware / BitCoinMiner93EA: este malware é usado para minar bitcoins roubando ciclos de CPU não utilizados de um computador infectado. Estes podem consumir quantidades extremas de poder da computação e eletricidade.
7. Shellshock: permite a execução remota de código quando explorado. A avenida mais provável para este ataque envolve um usuário criando os parâmetros de uma conexão HTTP utilizando o HTML Common Gateway Interface (CGI).
8. Apache.Tomcat.Arbitrary.JSP.file.Upload: indica uma tentativa de ataque contra uma vulnerabilidade de execução de código no software de suporte de linguagem Java do Apache Tomcat que está instalado em milhões de computadores.
9. Apache.Struts.2.Jakarta.Multipart.Parser.Code.Execution: é outro ataque que procura explorar uma vulnerabilidade remota de execução de código na estrutura de design do aplicativo Apache Struts.
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger

