One Article Review

Accueil - L'article:
Source AlienVault.webp AlienVault Lab Blog
Identifiant 8651711
Date de publication 2025-02-27 17:59:00 (vue: 2025-02-27 19:08:15)
Titre La menace des ransomwares: préparer les écoles et les bibliothèques pour les attaques de ransomwares
The Ransomware Threat: Preparing Schools and Libraries for Ransomware Attacks
Texte Les attaques de ransomwares sont devenues une menace importante pour les établissements d'enseignement. Les cybercriminels cryptent les données sensibles et demandent le paiement de sa libération, perturbant gravement les opérations scolaires et conduisant à des coûts de récupération exorbitants pour les districts. Avec des tactiques de ransomwares évoluant continuellement, la sécurité de l'ensemble du système éducatif américain est en danger. Les attaques de ransomwares ont augmenté de façon exponentielle pour les écoles de la maternelle à la 12e année en raison de leurs actifs numériques, de leurs utilisateurs finaux vulnérables et de leurs programmes de cybersécurité sous-ressourcés ou inexistants. Selon un article récent de Compartech, il y a eu un 393% Augmentation des attaques de ransomware depuis 2016, coûtant une estimation estimée à 35.1 $1 Billion in Downtime des inficités. De nombreux incidents restent non signalés, ce qui rend la véritable ampleur financière difficile à quantifier. Les demandes de rançon varient considérablement, allant de 1 000 $ à des dizaines de millions de coûts. Par exemple, Les écoles publiques du comté de Broward En Floride, ont été ciblées en 2021 Le district scolaire a refusé de payer. En conséquence, les pirates ont publié 26 000 Fichiers volés sur 48 000 personnes. . Quelles sont les premières étapes que les écoles peuvent prendre pour se préparer aux attaques de ransomwares? La La cybersécurité est un engagement continu car les cyber-états continuent d'évoluer et de s'attaquer aux plus vulnérables. Dans le rapport de Gartner, «Comment se préparer aux attaques de ransomwares», Gartner suggère que les chefs de sécurité et de gestion des risques doivent d'abord se concentrer sur le stade pré-incident de l'attaque des ransomwares, y compris la préparation et la prévention multicouche d'une attaque. Cette stratégie devrait inclure un processus de sauvegarde, la gestion des actifs, la gestion de l'identité et de l'accès, la gestion des vulnérabilités basée sur les risques et la formation de sensibilisation à la sécurité. Composants de la préparation préalable: Processus de sauvegarde Il s'agit de la principale ligne de défense pour la récupération des données après le ransomware. Assurez-vous que la solution de sauvegarde résiste aux attaques de ransomware et vérifiez régulièrement l'état des sauvegardes cassées. Gestion des actifs Créez un processus de gestion des actifs résilients pour déterminer ce qui nécessite une protection et attribuer la responsabilité, en se concentrant en particulier sur les systèmes hérités. Gestion de l'identité et de l'accès restreindre l'accès aux applications critiques, appliquer une authentification forte, mettre à jour les scripts PowerShell et bloquer l'accès à une invite de commande, tous alignés sur les principes de confiance Zero. (Les scripts PowerShell sont souvent utilisés par les professionnels de l'informatique pour automatiser les tâches, gérer les systèmes et créer des solutions). Gestion de l'exposition et de la vulnérabilité Adoptez un programme continu de gestion d'exposition et de vulnérabilité pour découvrir et atténuer les expositions et les vulnérabilités. Incorporer les menaces de menace pour corréler les exploits connus avec le balayage de vulnérabilité, car les ransomwares peuvent exploiter les systèmes non corrigés p
Notes ★★
Envoyé Oui
Condensat $35 $40 “ransomware 000 2016 2021 24/7 365 393 about access according across action addition address adopt advanced after against agents alerts aligned all anywhere appliances applications are article assessments asset assets assign attachment attack attack” attacks attacks” attacks: authentication authorized automate awareness backup backups based been benefit billion block blog breach broken broward build building built can challenges check citizens cloud collaboration command commitment commonly communication comparitech complex components comprehensive contact containers conti continually continue continuous continuously core correlate cost costing costs county create critical crucial customized cyber cybercriminals cybersecurity cyberthreats data ddos defense delivered delivers demand demanded demands denial deploy desktops detection determine difficult digital directly discover discuss disrupting disruption distributed district districts does down download downtime dramatically due easy edr education educational effectively email emerge emerged employee encompassing encrypt end endpoint enforce engineered engineering ensure ensuring entire environment estimated evolve evolving example exorbitant experts exploit exploits exponentially exposure exposures extensive face faculty fall fedramp file files financial first florida focus focusing followed frequency from fully gartner gartner’s google gov government group hackers has have help helps highly hit how hunting identify identity impact impacting implement incident incidents include including incorporate increase increasing industry infected institutions intelligence investigate investigations its keeping known landscape laptops lateral leaders leading learn legacy less levelblue levelblue’s leveraging libraries like likely line machines magnitude make making malicious manage managed management many may meet microsoft million millions mitigate mitigation moderate monitoring more most movement mtdr multilayered must needs newsletters nonexistent not offers often ongoing only operations organization’s organizations over part particularly partnering pay payment penetration people plan: planning platform platforms point powershell pre preparation preparation: prepare preparing prevent prevention prey primary principles prioritize proactive proactively process professionals program programs prompt protect protection protects provider provides proxies public published purple quantify ranging ransom ransomware react readiness recent recovery red refused regular regularly regulated release remain repeating report reported require requirements resilient resistant resourced respond response responsibility restrict result risk round safe scanning school schools scripting scripts secondary security sensitive servers service services severely sharing should significant simplifies simulation since site slack soc social socially solution solutions sophistication specific staff stage status step stolen strategy strong student students such suggests suite supported surface system systems tactics take taking target targeted tasks team teaming teams technology tens testing these threat threat: threats tier tips today top training true trust two under understand unpatched unreported unwillingly update updated used users usm vary version virtual vms volumetric vulnerabilities vulnerability vulnerable want watch what where which who will without workspace year your zero
Tags Ransomware Vulnerability Threat Cloud
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: