{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2020/03/03/pourquoi-les-ecoles-sont-des-cibles-de-ransomware-monter-un-serveur-minecraft/","llm_html_url":"https://tutos-gameserver.fr/2020/03/03/pourquoi-les-ecoles-sont-des-cibles-de-ransomware-monter-un-serveur-minecraft/llm","llm_json_url":"https://tutos-gameserver.fr/2020/03/03/pourquoi-les-ecoles-sont-des-cibles-de-ransomware-monter-un-serveur-minecraft/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Pourquoi les écoles sont des cibles de ransomware\n\n &#8211; Monter un serveur MineCraft","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2020-03-03T13:25:33+00:00","modified_at":"2020-03-03T13:25:33+00:00","word_count":1918,"reading_time_seconds":576,"summary":"Les pirates avaient l&#39;habitude de concentrer leurs attaques contre les ransomwares principalement sur le prélèvement d&#39;argent dans les poches profondes des entreprises, mais ils ont récemment ciblé les écoles et les municipalités. &quot;Pourquoi est-ce si? Eh bien, vous possédez une énorme quantité de données personnelles &#8211; dates de naissance, numéros de sécurité sociale, dépôt direct, [&hellip;]","summary_points":["Les pirates avaient l&#39;habitude de concentrer leurs attaques contre les ransomwares principalement sur le prélèvement d&#39;argent dans les poches profondes des entreprises, mais ils ont récemment ciblé les écoles et les municipalités.","&quot;Pourquoi est-ce si?","Eh bien, vous possédez une énorme quantité de données personnelles &#8211; dates de naissance, numéros de sécurité sociale, dépôt direct, informations bancaires, informations de carte de crédit &#8211; tout ce que vous avez non seulement sur vos employés, mais sur vos étudiants et leurs parents &quot;, a déclaré Rob Haws, associé au cabinet d&#39;avocats Gust Rosenfeld PLC, spécialisé dans le droit de l&#39;éducation et le travail et l&#39;emploi.","Les écoles conservent ces données pendant une longue période, leur équipement informatique et leurs opérateurs ne sont pas toujours à la pointe de la technologie et ils «ont des contraintes budgétaires qui imposent des limites à la correction de l&#39;une ou l&#39;autre de ces préoccupations», et c&#39;est «pourquoi les écoles deviennent de plus en plus une cible dans ce domaine », a déclaré Haws lors d&#39;une session en petits groupes lors de la conférence sur le droit de l&#39;Arizona School Boards Association à Phoenix le jeudi 5 septembre 2019."],"topics":["Serveur minecraft"],"entities":[],"entities_metadata":[{"id":13,"name":"Serveur minecraft","slug":"serveur-minecraft","taxonomy":"category","count":2786,"url":"https://tutos-gameserver.fr/category/serveur-minecraft/"}],"tags":["Serveur minecraft"],"content_hash":"747abddf246381e01ce20199c432e486","plain_text":"Les pirates avaient l&#39;habitude de concentrer leurs attaques contre les ransomwares principalement sur le prélèvement d&#39;argent dans les poches profondes des entreprises, mais ils ont récemment ciblé les écoles et les municipalités. \n&quot;Pourquoi est-ce si? Eh bien, vous possédez une énorme quantité de données personnelles &#8211; dates de naissance, numéros de sécurité sociale, dépôt direct, informations bancaires, informations de carte de crédit &#8211; tout ce que vous avez non seulement sur vos employés, mais sur vos étudiants et leurs parents &quot;, a déclaré Rob Haws, associé au cabinet d&#39;avocats Gust Rosenfeld PLC, spécialisé dans le droit de l&#39;éducation et le travail et l&#39;emploi. \nLes écoles conservent ces données pendant une longue période, leur équipement informatique et leurs opérateurs ne sont pas toujours à la pointe de la technologie et ils «ont des contraintes budgétaires qui imposent des limites à la correction de l&#39;une ou l&#39;autre de ces préoccupations», et c&#39;est «pourquoi les écoles deviennent de plus en plus une cible dans ce domaine », a déclaré Haws lors d&#39;une session en petits groupes lors de la conférence sur le droit de l&#39;Arizona School Boards Association à Phoenix le jeudi 5 septembre 2019.\nVidéo tournée par Brooke Razo / AZEdNews et éditée par Angelica Miranda / AZEdNews: que doivent faire les écoles si elles sont victimes d&#39;une cyberattaque\n\nComment les pirates accèdent-ils à ces informations? Les écoles «ont plusieurs\npoints d&#39;accès dont vous devez tenir compte au fur et à mesure que nous passons de plus en plus en ligne\nque ce soit pour s’inscrire à des cours ou pour obtenir des notes ou des paiements », Haws\nm&#39;a dit. &quot;Toutes ces options en ligne créent une commodité à coup sûr, mais créent également\nles risques que de mauvaises personnes puissent accéder à ces informations. »\nMais Brad Sandt, fondateur et président de K12itc, une entreprise qui se concentre sur la gestion de la technologie pour les écoles, a déclaré que les districts scolaires et leurs services informatiques peuvent sensibiliser le personnel et mieux comprendre ce qu&#39;il faut surveiller et ce qu&#39;il faut surveiller.\n«Nous avons des gens qui essaient de nous attaquer tous les jours», a déclaré Sandt lors de la conférence juridique. &quot;Alors que nous continuons à ajouter des couches de sécurité supplémentaires, cela aura un impact sur les utilisateurs, mais chaque couche supplémentaire &#8211; chaque élément clé de sécurité &#8211; ajoutera une défense et une protection supplémentaires pour réduire les risques.&quot;\nComment les ransomwares ont affecté Flagstaff Unified School\nDistrict\n\nFontaine Zachery\n\nEnviron deux semaines après que le district scolaire unifié de Flagstaff a informé les parents, le personnel et les élèves qu&#39;ils étaient affectés par la violation de données Pearson, le district a annulé les cours pendant deux jours pour examiner chaque école, personnel et appareil étudiant en réponse à «un événement de rançongiciel», a déclaré Zachery Fountain, directeur des communications pour le district qui dessert plus de 9 800 étudiants qu&#39;il dessert dans le comté de Coconino.  \nLe ransomware est une forme de malware qui demande le paiement en\nmonnaie ou bitcoin avant que les pirates puissent envisager de restaurer partiellement ou\naccès complet aux ordinateurs, appareils ou réseaux affectés et aux données chiffrées\nou des informations à leur sujet. \n«Nous avons reçu des informations d&#39;un district scolaire selon lesquelles un ou plusieurs de ses employés étaient ciblés via leur compte de messagerie électronique de district», a déclaré un bulletin du Bureau du vérificateur général de l&#39;Arizona envoyé le 12 septembre 2019. \n«Le malware ou ransomware spécifique utilisé dans la situation Flagstaff s&#39;appelle RYUK. C&#39;est similaire à beaucoup d&#39;autres qui sont utilisés », a déclaré Haws, qui a noté que l&#39;Arizona School Risk Retention Trust, Inc. utilise lui-même et Gust Rosenfeld lorsque quelque chose comme cela se produit.  \nUne fois qu&#39;un e-mail de rançongiciel est ouvert et que les liens qu&#39;il contient sont cliqués, «il reste en sommeil pendant un petit moment, tandis que les méchants font ce que font les méchants. Et puis, après un petit moment, la bombe explose et toutes vos données sont ensuite cryptées », a déclaré Haws.\n&quot;Vous perdez alors l&#39;accès à tous vos e-mails, à tous vos\ndocuments, à tous vos documents Excel, PowerPoint et Word &#8211; des choses comme ça &#8211;\nsauf si vous payez une rançon en bitcoin aux méchants dans l&#39;espoir qu&#39;ils le feront\npuis décryptez les données. C&#39;est essentiellement la situation qui se produit\nici », a déclaré Haws.\nLa directrice de la technologie de Flagstaff Unified, Mary Knight, a déclaré que le district n&#39;avait pas payé de rançon et n&#39;envisagerait pas de le faire, dans une histoire d&#39;Associated Press et ABC 15 Arizona. \nLe Trust ne paiera pas de rançon, &quot;cela ne fait pas partie de votre\ncouverture », a déclaré Haws.\n\nRob Haws\n\n&quot;Une brèche insinue que quelqu&#39;un est entré et a pris\ndes informations sur vos serveurs ou votre ordinateur. Cela ne s&#39;est pas produit. nous\nrépondu trop rapidement pour que cela se produise », a déclaré Fountain dans une interview\navec AZEdNews. \nAprès que le district ait découvert l&#39;attaque le mercredi sept.\n4, 2019, ils ont coupé l&#39;accès à Internet, enquêté sur l&#39;incident et sur la\ndommages possibles, cours annulés jeudi et vendredi scanné tout le personnel,\npériphériques et étudiants et installé une nouvelle protection contre les logiciels malveillants.\n«Nous avions du personnel de tout le district que nous avons mobilisé, et\nnous avons touché chaque ordinateur portable et ordinateur de bureau Windows au cours de 72\nheures », a déclaré Fountain.\nLes élèves et les enseignants sont retournés à l&#39;école le lundi 9 septembre\n2019.\n&quot;La grande chose que je dirais, c&#39;est que c&#39;est la préparation sur le\nfrontal qui est important pour survivre à ces types d&#39;événements », a déclaré Fountain. \n&quot;Nous sommes très chanceux que notre équipe informatique ait pris une\napproche. Ils avaient un plan en place. Ils avaient des procédures, et ils étaient vraiment\ncapable de sécuriser les choses », a déclaré Fountain.\nQue faire lors d&#39;une cyberattaque\nLes cyberattaques contre les écoles sont de plus en plus courantes et plus fréquentes, a déclaré Sandt, qui a occupé le poste de directeur informatique dans un district scolaire pendant environ 14 ans avant de fonder K12itc.\n«Ce n&#39;est pas une question de si, c&#39;est une question de quand. La clé est de se préparer et de savoir quoi faire », a déclaré Sandt, dont l&#39;entreprise travaille souvent avec les écoles lorsqu&#39;il s&#39;agit de ce type de menaces.\n\nHistoire connexe:Élèves de A à Z, écoles touchées par la violation de données Pearson\n\nSi les écoles pensent qu’elles ont été victimes d’une cyberattaque, elles\ndoit débrancher le système affecté, le mettre hors ligne et le mettre hors tension pour\nminimiser la propagation et les dommages, a déclaré Sandt. \nDepuis le milieu des années 1980, le nombre de cyberattaques, le nombre de\nles virus et leur complexité ont augmenté de façon exponentielle, mais les dépenses\norganisations, y compris les écoles, sur les ressources pour mettre en œuvre une sécurité forte n&#39;a pas suivi,\nDit Sandt. \nLes districts scolaires ont besoin d&#39;une approche en couches qui identifie et protège\ndes données et des systèmes sensibles, met en place des procédures et des politiques qui améliorent\nsécurité et prendre des mesures pour restreindre l’accès des personnes à ce dont elles\nfaire leur travail, et un processus pour examiner si le système informatique a été attaqué ou\nviolé, a déclaré Sandt.\nLes districts scolaires doivent également s&#39;assurer que les antivirus,\nles correctifs anti-malware et système sont mis à jour régulièrement, a déclaré Sandt. Les écoles demandent souvent de fermer les mises à jour ou les correctifs\nchariots de machines pour étudiants Windows, disant que cela a un impact sur le processus éducatif,\nmais &quot;vous devez patcher ces systèmes, parce que ces fournisseurs font le dur\ntravailler pour vous assurer qu&#39;ils vous protègent contre ces incidents », a déclaré Sandt.\nLes districts scolaires devraient également envisager l&#39;auto et les tiers\névaluation des risques, mise en place de solutions potentielles et test de ces solutions\nsouvent.  \n&quot;Ce n&#39;est pas comme si vous faisiez cela une fois, et tout d&#39;un coup vous êtes\nfixé. C&#39;est quelque chose qui doit être un processus récurrent et commun pour pouvoir\npour se défendre contre l’évolution des menaces », a déclaré Sandt.\nLes districts scolaires ont besoin d&#39;un plan de réponse aux cyberattaques qui comprend: «Qui est impliqué? Connaissent-ils le processus? Et sont-ils prêts à agir quand quelque chose se passe? Parce que le temps compte, en particulier lorsque nous parlons d&#39;isoler une attaque ou l&#39;impact d&#39;un tel événement », a déclaré Sandt.\nÉduquer les enseignants, les autres membres du personnel du district et les élèves à l&#39;utilisation\nmots de passe uniques forts, ne pas cliquer sur les liens dans les e-mails de personnes inconnues\nles expéditeurs et autres menaces sont également essentiels, a déclaré Sandt.\n&quot;Si je peux vous faire télécharger une pièce jointe à un e-mail avec un zip\nfichier, vous obtenez de l&#39;ouvrir et vous lancez\nce que vous venez de faire, c&#39;est créer une porte dérobée dans votre réseau à travers\nvotre pare-feu et votre pare-feu ne font rien », a déclaré Sandt.\nLa récupération d&#39;un ransomware ou d&#39;un malware prend du temps, a expliqué Sandt.\n&quot;S&#39;il s&#39;agit d&#39;une violation de logiciel malveillant, par exemple, Cryptolocker,\nvous devez restaurer vos serveurs », a déclaré Sandt. &quot;Vous pouvez avoir une sauvegarde pour vos serveurs,\nmais la plupart des utilisateurs s’ils stockent quelque chose sur leur bureau, ces fichiers\nne sont pas sauvegardés. Si cet appareil est crypté, cela signifie maintenant que vous pouvez avoir\nde toucher 1 000 appareils ou plus pour les sauvegarder et les mettre en ligne. »\n&quot;Bien que vos serveurs dotés de bonnes procédures de sauvegarde puissent\npour être en ligne dans les 12 à 24 heures, vous pouvez avoir encore deux semaines\nde remettre tous les systèmes en ligne », a déclaré Sandt.\n  C’est pourquoi les sauvegardes sont\nd&#39;une importance cruciale, a déclaré Sandt.\n\n\n&quot;RYUK et les attaquants qui l&#39;utilisent actuellement, leur mission est d&#39;abord de déployer les logiciels malveillants, de pénétrer dans votre système, puis de chasser vos systèmes de sauvegarde et d&#39;essayer de les désactiver&quot;, a déclaré Sandt. «La surveillance et la gestion de vos systèmes de sauvegarde et les tests pour vous assurer qu&#39;ils sont efficaces deviennent critiques.»\nDiaporama AZEdNews: Ransomware, malware et autres violations \n\n\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Les pirates avaient l&#39;habitude de concentrer leurs attaques contre les ransomwares principalement sur le prélèvement d&#39;argent dans les poches profondes des entreprises, mais ils ont récemment ciblé les écoles et les municipalités. \n&quot;Pourquoi est-ce si? Eh bien, vous possédez une énorme quantité de données personnelles &#8211; dates de naissance, numéros de sécurité sociale, dépôt direct, informations bancaires, informations de carte de crédit &#8211; tout ce que vous avez non seulement sur vos employés, mais sur vos étudiants et leurs parents &quot;, a déclaré Rob Haws, associé au cabinet d&#39;avocats Gust Rosenfeld PLC, spécialisé dans le droit de l&#39;éducation et le travail et l&#39;emploi. \nLes écoles conservent ces données pendant une longue période, leur équipement informatique et leurs opérateurs ne sont pas toujours à la pointe de la technologie et ils «ont des contraintes budgétaires qui imposent des limites à la correction de l&#39;une ou l&#39;autre de ces préoccupations», et c&#39;est «pourquoi les écoles deviennent de plus en plus une cible dans ce domaine », a déclaré Haws lors d&#39;une session en petits groupes lors de la conférence sur le droit de l&#39;Arizona School Boards Association à Phoenix le jeudi 5 septembre 2019.\nVidéo tournée par Brooke Razo / AZEdNews et éditée par Angelica Miranda / AZEdNews: que doivent faire les écoles si elles sont victimes d&#39;une cyberattaque","Comment les pirates accèdent-ils à ces informations? Les écoles «ont plusieurs\npoints d&#39;accès dont vous devez tenir compte au fur et à mesure que nous passons de plus en plus en ligne\nque ce soit pour s’inscrire à des cours ou pour obtenir des notes ou des paiements », Haws\nm&#39;a dit. &quot;Toutes ces options en ligne créent une commodité à coup sûr, mais créent également\nles risques que de mauvaises personnes puissent accéder à ces informations. »\nMais Brad Sandt, fondateur et président de K12itc, une entreprise qui se concentre sur la gestion de la technologie pour les écoles, a déclaré que les districts scolaires et leurs services informatiques peuvent sensibiliser le personnel et mieux comprendre ce qu&#39;il faut surveiller et ce qu&#39;il faut surveiller.\n«Nous avons des gens qui essaient de nous attaquer tous les jours», a déclaré Sandt lors de la conférence juridique. &quot;Alors que nous continuons à ajouter des couches de sécurité supplémentaires, cela aura un impact sur les utilisateurs, mais chaque couche supplémentaire &#8211; chaque élément clé de sécurité &#8211; ajoutera une défense et une protection supplémentaires pour réduire les risques.&quot;\nComment les ransomwares ont affecté Flagstaff Unified School\nDistrict","Fontaine Zachery","Environ deux semaines après que le district scolaire unifié de Flagstaff a informé les parents, le personnel et les élèves qu&#39;ils étaient affectés par la violation de données Pearson, le district a annulé les cours pendant deux jours pour examiner chaque école, personnel et appareil étudiant en réponse à «un événement de rançongiciel», a déclaré Zachery Fountain, directeur des communications pour le district qui dessert plus de 9 800 étudiants qu&#39;il dessert dans le comté de Coconino.  \nLe ransomware est une forme de malware qui demande le paiement en\nmonnaie ou bitcoin avant que les pirates puissent envisager de restaurer partiellement ou\naccès complet aux ordinateurs, appareils ou réseaux affectés et aux données chiffrées\nou des informations à leur sujet. \n«Nous avons reçu des informations d&#39;un district scolaire selon lesquelles un ou plusieurs de ses employés étaient ciblés via leur compte de messagerie électronique de district», a déclaré un bulletin du Bureau du vérificateur général de l&#39;Arizona envoyé le 12 septembre 2019. \n«Le malware ou ransomware spécifique utilisé dans la situation Flagstaff s&#39;appelle RYUK. C&#39;est similaire à beaucoup d&#39;autres qui sont utilisés », a déclaré Haws, qui a noté que l&#39;Arizona School Risk Retention Trust, Inc. utilise lui-même et Gust Rosenfeld lorsque quelque chose comme cela se produit.  \nUne fois qu&#39;un e-mail de rançongiciel est ouvert et que les liens qu&#39;il contient sont cliqués, «il reste en sommeil pendant un petit moment, tandis que les méchants font ce que font les méchants. Et puis, après un petit moment, la bombe explose et toutes vos données sont ensuite cryptées », a déclaré Haws.\n&quot;Vous perdez alors l&#39;accès à tous vos e-mails, à tous vos\ndocuments, à tous vos documents Excel, PowerPoint et Word &#8211; des choses comme ça &#8211;\nsauf si vous payez une rançon en bitcoin aux méchants dans l&#39;espoir qu&#39;ils le feront\npuis décryptez les données. C&#39;est essentiellement la situation qui se produit\nici », a déclaré Haws.\nLa directrice de la technologie de Flagstaff Unified, Mary Knight, a déclaré que le district n&#39;avait pas payé de rançon et n&#39;envisagerait pas de le faire, dans une histoire d&#39;Associated Press et ABC 15 Arizona. \nLe Trust ne paiera pas de rançon, &quot;cela ne fait pas partie de votre\ncouverture », a déclaré Haws.","Rob Haws","&quot;Une brèche insinue que quelqu&#39;un est entré et a pris\ndes informations sur vos serveurs ou votre ordinateur. Cela ne s&#39;est pas produit. nous\nrépondu trop rapidement pour que cela se produise », a déclaré Fountain dans une interview\navec AZEdNews. \nAprès que le district ait découvert l&#39;attaque le mercredi sept.\n4, 2019, ils ont coupé l&#39;accès à Internet, enquêté sur l&#39;incident et sur la\ndommages possibles, cours annulés jeudi et vendredi scanné tout le personnel,\npériphériques et étudiants et installé une nouvelle protection contre les logiciels malveillants.\n«Nous avions du personnel de tout le district que nous avons mobilisé, et\nnous avons touché chaque ordinateur portable et ordinateur de bureau Windows au cours de 72\nheures », a déclaré Fountain.\nLes élèves et les enseignants sont retournés à l&#39;école le lundi 9 septembre\n2019.\n&quot;La grande chose que je dirais, c&#39;est que c&#39;est la préparation sur le\nfrontal qui est important pour survivre à ces types d&#39;événements », a déclaré Fountain. \n&quot;Nous sommes très chanceux que notre équipe informatique ait pris une\napproche. Ils avaient un plan en place. Ils avaient des procédures, et ils étaient vraiment\ncapable de sécuriser les choses », a déclaré Fountain.\nQue faire lors d&#39;une cyberattaque\nLes cyberattaques contre les écoles sont de plus en plus courantes et plus fréquentes, a déclaré Sandt, qui a occupé le poste de directeur informatique dans un district scolaire pendant environ 14 ans avant de fonder K12itc.\n«Ce n&#39;est pas une question de si, c&#39;est une question de quand. La clé est de se préparer et de savoir quoi faire », a déclaré Sandt, dont l&#39;entreprise travaille souvent avec les écoles lorsqu&#39;il s&#39;agit de ce type de menaces.","Histoire connexe:Élèves de A à Z, écoles touchées par la violation de données Pearson","Si les écoles pensent qu’elles ont été victimes d’une cyberattaque, elles\ndoit débrancher le système affecté, le mettre hors ligne et le mettre hors tension pour\nminimiser la propagation et les dommages, a déclaré Sandt. \nDepuis le milieu des années 1980, le nombre de cyberattaques, le nombre de\nles virus et leur complexité ont augmenté de façon exponentielle, mais les dépenses\norganisations, y compris les écoles, sur les ressources pour mettre en œuvre une sécurité forte n&#39;a pas suivi,\nDit Sandt. \nLes districts scolaires ont besoin d&#39;une approche en couches qui identifie et protège\ndes données et des systèmes sensibles, met en place des procédures et des politiques qui améliorent\nsécurité et prendre des mesures pour restreindre l’accès des personnes à ce dont elles\nfaire leur travail, et un processus pour examiner si le système informatique a été attaqué ou\nviolé, a déclaré Sandt.\nLes districts scolaires doivent également s&#39;assurer que les antivirus,\nles correctifs anti-malware et système sont mis à jour régulièrement, a déclaré Sandt. Les écoles demandent souvent de fermer les mises à jour ou les correctifs\nchariots de machines pour étudiants Windows, disant que cela a un impact sur le processus éducatif,\nmais &quot;vous devez patcher ces systèmes, parce que ces fournisseurs font le dur\ntravailler pour vous assurer qu&#39;ils vous protègent contre ces incidents », a déclaré Sandt.\nLes districts scolaires devraient également envisager l&#39;auto et les tiers\névaluation des risques, mise en place de solutions potentielles et test de ces solutions\nsouvent.  \n&quot;Ce n&#39;est pas comme si vous faisiez cela une fois, et tout d&#39;un coup vous êtes\nfixé. C&#39;est quelque chose qui doit être un processus récurrent et commun pour pouvoir\npour se défendre contre l’évolution des menaces », a déclaré Sandt.\nLes districts scolaires ont besoin d&#39;un plan de réponse aux cyberattaques qui comprend: «Qui est impliqué? Connaissent-ils le processus? Et sont-ils prêts à agir quand quelque chose se passe? Parce que le temps compte, en particulier lorsque nous parlons d&#39;isoler une attaque ou l&#39;impact d&#39;un tel événement », a déclaré Sandt.\nÉduquer les enseignants, les autres membres du personnel du district et les élèves à l&#39;utilisation\nmots de passe uniques forts, ne pas cliquer sur les liens dans les e-mails de personnes inconnues\nles expéditeurs et autres menaces sont également essentiels, a déclaré Sandt.\n&quot;Si je peux vous faire télécharger une pièce jointe à un e-mail avec un zip\nfichier, vous obtenez de l&#39;ouvrir et vous lancez\nce que vous venez de faire, c&#39;est créer une porte dérobée dans votre réseau à travers\nvotre pare-feu et votre pare-feu ne font rien », a déclaré Sandt.\nLa récupération d&#39;un ransomware ou d&#39;un malware prend du temps, a expliqué Sandt.\n&quot;S&#39;il s&#39;agit d&#39;une violation de logiciel malveillant, par exemple, Cryptolocker,\nvous devez restaurer vos serveurs », a déclaré Sandt. &quot;Vous pouvez avoir une sauvegarde pour vos serveurs,\nmais la plupart des utilisateurs s’ils stockent quelque chose sur leur bureau, ces fichiers\nne sont pas sauvegardés. Si cet appareil est crypté, cela signifie maintenant que vous pouvez avoir\nde toucher 1 000 appareils ou plus pour les sauvegarder et les mettre en ligne. »\n&quot;Bien que vos serveurs dotés de bonnes procédures de sauvegarde puissent\npour être en ligne dans les 12 à 24 heures, vous pouvez avoir encore deux semaines\nde remettre tous les systèmes en ligne », a déclaré Sandt.\n  C’est pourquoi les sauvegardes sont\nd&#39;une importance cruciale, a déclaré Sandt.","&quot;RYUK et les attaquants qui l&#39;utilisent actuellement, leur mission est d&#39;abord de déployer les logiciels malveillants, de pénétrer dans votre système, puis de chasser vos systèmes de sauvegarde et d&#39;essayer de les désactiver&quot;, a déclaré Sandt. «La surveillance et la gestion de vos systèmes de sauvegarde et les tests pour vous assurer qu&#39;ils sont efficaces deviennent critiques.»\nDiaporama AZEdNews: Ransomware, malware et autres violations","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Les pirates avaient l&#39;habitude de concentrer leurs attaques contre les ransomwares principalement sur le prélèvement d&#39;argent dans les poches profondes des entreprises, mais ils ont récemment ciblé les écoles et les municipalités. \n&quot;Pourquoi est-ce si? Eh bien, vous possédez une énorme quantité de données personnelles &#8211; dates de naissance, numéros de sécurité sociale, dépôt direct, informations bancaires, informations de carte de crédit &#8211; tout ce que vous avez non seulement sur vos employés, mais sur vos étudiants et leurs parents &quot;, a déclaré Rob Haws, associé au cabinet d&#39;avocats Gust Rosenfeld PLC, spécialisé dans le droit de l&#39;éducation et le travail et l&#39;emploi. \nLes écoles conservent ces données pendant une longue période, leur équipement informatique et leurs opérateurs ne sont pas toujours à la pointe de la technologie et ils «ont des contraintes budgétaires qui imposent des limites à la correction de l&#39;une ou l&#39;autre de ces préoccupations», et c&#39;est «pourquoi les écoles deviennent de plus en plus une cible dans ce domaine », a déclaré Haws lors d&#39;une session en petits groupes lors de la conférence sur le droit de l&#39;Arizona School Boards Association à Phoenix le jeudi 5 septembre 2019.\nVidéo tournée par Brooke Razo / AZEdNews et éditée par Angelica Miranda / AZEdNews: que doivent faire les écoles si elles sont victimes d&#39;une cyberattaque","html":"<p>Les pirates avaient l&#039;habitude de concentrer leurs attaques contre les ransomwares principalement sur le prélèvement d&#039;argent dans les poches profondes des entreprises, mais ils ont récemment ciblé les écoles et les municipalités. \n&quot;Pourquoi est-ce si? Eh bien, vous possédez une énorme quantité de données personnelles &#8211; dates de naissance, numéros de sécurité sociale, dépôt direct, informations bancaires, informations de carte de crédit &#8211; tout ce que vous avez non seulement sur vos employés, mais sur vos étudiants et leurs parents &quot;, a déclaré Rob Haws, associé au cabinet d&#039;avocats Gust Rosenfeld PLC, spécialisé dans le droit de l&#039;éducation et le travail et l&#039;emploi. \nLes écoles conservent ces données pendant une longue période, leur équipement informatique et leurs opérateurs ne sont pas toujours à la pointe de la technologie et ils «ont des contraintes budgétaires qui imposent des limites à la correction de l&#039;une ou l&#039;autre de ces préoccupations», et c&#039;est «pourquoi les écoles deviennent de plus en plus une cible dans ce domaine », a déclaré Haws lors d&#039;une session en petits groupes lors de la conférence sur le droit de l&#039;Arizona School Boards Association à Phoenix le jeudi 5 septembre 2019.\nVidéo tournée par Brooke Razo / AZEdNews et éditée par Angelica Miranda / AZEdNews: que doivent faire les écoles si elles sont victimes d&#039;une cyberattaque</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Comment les pirates accèdent-ils à ces informations? Les écoles «ont plusieurs\npoints d&#39;accès dont vous devez tenir compte au fur et à mesure que nous passons de plus en plus en ligne\nque ce soit pour s’inscrire à des cours ou pour obtenir des notes ou des paiements », Haws\nm&#39;a dit. &quot;Toutes ces options en ligne créent une commodité à coup sûr, mais créent également\nles risques que de mauvaises personnes puissent accéder à ces informations. »\nMais Brad Sandt, fondateur et président de K12itc, une entreprise qui se concentre sur la gestion de la technologie pour les écoles, a déclaré que les districts scolaires et leurs services informatiques peuvent sensibiliser le personnel et mieux comprendre ce qu&#39;il faut surveiller et ce qu&#39;il faut surveiller.\n«Nous avons des gens qui essaient de nous attaquer tous les jours», a déclaré Sandt lors de la conférence juridique. &quot;Alors que nous continuons à ajouter des couches de sécurité supplémentaires, cela aura un impact sur les utilisateurs, mais chaque couche supplémentaire &#8211; chaque élément clé de sécurité &#8211; ajoutera une défense et une protection supplémentaires pour réduire les risques.&quot;\nComment les ransomwares ont affecté Flagstaff Unified School\nDistrict","html":"<p>Comment les pirates accèdent-ils à ces informations? Les écoles «ont plusieurs\npoints d&#039;accès dont vous devez tenir compte au fur et à mesure que nous passons de plus en plus en ligne\nque ce soit pour s’inscrire à des cours ou pour obtenir des notes ou des paiements », Haws\nm&#039;a dit. &quot;Toutes ces options en ligne créent une commodité à coup sûr, mais créent également\nles risques que de mauvaises personnes puissent accéder à ces informations. »\nMais Brad Sandt, fondateur et président de K12itc, une entreprise qui se concentre sur la gestion de la technologie pour les écoles, a déclaré que les districts scolaires et leurs services informatiques peuvent sensibiliser le personnel et mieux comprendre ce qu&#039;il faut surveiller et ce qu&#039;il faut surveiller.\n«Nous avons des gens qui essaient de nous attaquer tous les jours», a déclaré Sandt lors de la conférence juridique. &quot;Alors que nous continuons à ajouter des couches de sécurité supplémentaires, cela aura un impact sur les utilisateurs, mais chaque couche supplémentaire &#8211; chaque élément clé de sécurité &#8211; ajoutera une défense et une protection supplémentaires pour réduire les risques.&quot;\nComment les ransomwares ont affecté Flagstaff Unified School\nDistrict</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Fontaine Zachery","html":"<p>Fontaine Zachery</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Environ deux semaines après que le district scolaire unifié de Flagstaff a informé les parents, le personnel et les élèves qu&#39;ils étaient affectés par la violation de données Pearson, le district a annulé les cours pendant deux jours pour examiner chaque école, personnel et appareil étudiant en réponse à «un événement de rançongiciel», a déclaré Zachery Fountain, directeur des communications pour le district qui dessert plus de 9 800 étudiants qu&#39;il dessert dans le comté de Coconino.  \nLe ransomware est une forme de malware qui demande le paiement en\nmonnaie ou bitcoin avant que les pirates puissent envisager de restaurer partiellement ou\naccès complet aux ordinateurs, appareils ou réseaux affectés et aux données chiffrées\nou des informations à leur sujet. \n«Nous avons reçu des informations d&#39;un district scolaire selon lesquelles un ou plusieurs de ses employés étaient ciblés via leur compte de messagerie électronique de district», a déclaré un bulletin du Bureau du vérificateur général de l&#39;Arizona envoyé le 12 septembre 2019. \n«Le malware ou ransomware spécifique utilisé dans la situation Flagstaff s&#39;appelle RYUK. C&#39;est similaire à beaucoup d&#39;autres qui sont utilisés », a déclaré Haws, qui a noté que l&#39;Arizona School Risk Retention Trust, Inc. utilise lui-même et Gust Rosenfeld lorsque quelque chose comme cela se produit.  \nUne fois qu&#39;un e-mail de rançongiciel est ouvert et que les liens qu&#39;il contient sont cliqués, «il reste en sommeil pendant un petit moment, tandis que les méchants font ce que font les méchants. Et puis, après un petit moment, la bombe explose et toutes vos données sont ensuite cryptées », a déclaré Haws.\n&quot;Vous perdez alors l&#39;accès à tous vos e-mails, à tous vos\ndocuments, à tous vos documents Excel, PowerPoint et Word &#8211; des choses comme ça &#8211;\nsauf si vous payez une rançon en bitcoin aux méchants dans l&#39;espoir qu&#39;ils le feront\npuis décryptez les données. C&#39;est essentiellement la situation qui se produit\nici », a déclaré Haws.\nLa directrice de la technologie de Flagstaff Unified, Mary Knight, a déclaré que le district n&#39;avait pas payé de rançon et n&#39;envisagerait pas de le faire, dans une histoire d&#39;Associated Press et ABC 15 Arizona. \nLe Trust ne paiera pas de rançon, &quot;cela ne fait pas partie de votre\ncouverture », a déclaré Haws.","html":"<p>Environ deux semaines après que le district scolaire unifié de Flagstaff a informé les parents, le personnel et les élèves qu&#039;ils étaient affectés par la violation de données Pearson, le district a annulé les cours pendant deux jours pour examiner chaque école, personnel et appareil étudiant en réponse à «un événement de rançongiciel», a déclaré Zachery Fountain, directeur des communications pour le district qui dessert plus de 9 800 étudiants qu&#039;il dessert dans le comté de Coconino.  \nLe ransomware est une forme de malware qui demande le paiement en\nmonnaie ou bitcoin avant que les pirates puissent envisager de restaurer partiellement ou\naccès complet aux ordinateurs, appareils ou réseaux affectés et aux données chiffrées\nou des informations à leur sujet. \n«Nous avons reçu des informations d&#039;un district scolaire selon lesquelles un ou plusieurs de ses employés étaient ciblés via leur compte de messagerie électronique de district», a déclaré un bulletin du Bureau du vérificateur général de l&#039;Arizona envoyé le 12 septembre 2019. \n«Le malware ou ransomware spécifique utilisé dans la situation Flagstaff s&#039;appelle RYUK. C&#039;est similaire à beaucoup d&#039;autres qui sont utilisés », a déclaré Haws, qui a noté que l&#039;Arizona School Risk Retention Trust, Inc. utilise lui-même et Gust Rosenfeld lorsque quelque chose comme cela se produit.  \nUne fois qu&#039;un e-mail de rançongiciel est ouvert et que les liens qu&#039;il contient sont cliqués, «il reste en sommeil pendant un petit moment, tandis que les méchants font ce que font les méchants. Et puis, après un petit moment, la bombe explose et toutes vos données sont ensuite cryptées », a déclaré Haws.\n&quot;Vous perdez alors l&#039;accès à tous vos e-mails, à tous vos\ndocuments, à tous vos documents Excel, PowerPoint et Word &#8211; des choses comme ça &#8211;\nsauf si vous payez une rançon en bitcoin aux méchants dans l&#039;espoir qu&#039;ils le feront\npuis décryptez les données. C&#039;est essentiellement la situation qui se produit\nici », a déclaré Haws.\nLa directrice de la technologie de Flagstaff Unified, Mary Knight, a déclaré que le district n&#039;avait pas payé de rançon et n&#039;envisagerait pas de le faire, dans une histoire d&#039;Associated Press et ABC 15 Arizona. \nLe Trust ne paiera pas de rançon, &quot;cela ne fait pas partie de votre\ncouverture », a déclaré Haws.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Rob Haws","html":"<p>Rob Haws</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"&quot;Une brèche insinue que quelqu&#39;un est entré et a pris\ndes informations sur vos serveurs ou votre ordinateur. Cela ne s&#39;est pas produit. nous\nrépondu trop rapidement pour que cela se produise », a déclaré Fountain dans une interview\navec AZEdNews. \nAprès que le district ait découvert l&#39;attaque le mercredi sept.\n4, 2019, ils ont coupé l&#39;accès à Internet, enquêté sur l&#39;incident et sur la\ndommages possibles, cours annulés jeudi et vendredi scanné tout le personnel,\npériphériques et étudiants et installé une nouvelle protection contre les logiciels malveillants.\n«Nous avions du personnel de tout le district que nous avons mobilisé, et\nnous avons touché chaque ordinateur portable et ordinateur de bureau Windows au cours de 72\nheures », a déclaré Fountain.\nLes élèves et les enseignants sont retournés à l&#39;école le lundi 9 septembre\n2019.\n&quot;La grande chose que je dirais, c&#39;est que c&#39;est la préparation sur le\nfrontal qui est important pour survivre à ces types d&#39;événements », a déclaré Fountain. \n&quot;Nous sommes très chanceux que notre équipe informatique ait pris une\napproche. Ils avaient un plan en place. Ils avaient des procédures, et ils étaient vraiment\ncapable de sécuriser les choses », a déclaré Fountain.\nQue faire lors d&#39;une cyberattaque\nLes cyberattaques contre les écoles sont de plus en plus courantes et plus fréquentes, a déclaré Sandt, qui a occupé le poste de directeur informatique dans un district scolaire pendant environ 14 ans avant de fonder K12itc.\n«Ce n&#39;est pas une question de si, c&#39;est une question de quand. La clé est de se préparer et de savoir quoi faire », a déclaré Sandt, dont l&#39;entreprise travaille souvent avec les écoles lorsqu&#39;il s&#39;agit de ce type de menaces.","html":"<p>&quot;Une brèche insinue que quelqu&#039;un est entré et a pris\ndes informations sur vos serveurs ou votre ordinateur. Cela ne s&#039;est pas produit. nous\nrépondu trop rapidement pour que cela se produise », a déclaré Fountain dans une interview\navec AZEdNews. \nAprès que le district ait découvert l&#039;attaque le mercredi sept.\n4, 2019, ils ont coupé l&#039;accès à Internet, enquêté sur l&#039;incident et sur la\ndommages possibles, cours annulés jeudi et vendredi scanné tout le personnel,\npériphériques et étudiants et installé une nouvelle protection contre les logiciels malveillants.\n«Nous avions du personnel de tout le district que nous avons mobilisé, et\nnous avons touché chaque ordinateur portable et ordinateur de bureau Windows au cours de 72\nheures », a déclaré Fountain.\nLes élèves et les enseignants sont retournés à l&#039;école le lundi 9 septembre\n2019.\n&quot;La grande chose que je dirais, c&#039;est que c&#039;est la préparation sur le\nfrontal qui est important pour survivre à ces types d&#039;événements », a déclaré Fountain. \n&quot;Nous sommes très chanceux que notre équipe informatique ait pris une\napproche. Ils avaient un plan en place. Ils avaient des procédures, et ils étaient vraiment\ncapable de sécuriser les choses », a déclaré Fountain.\nQue faire lors d&#039;une cyberattaque\nLes cyberattaques contre les écoles sont de plus en plus courantes et plus fréquentes, a déclaré Sandt, qui a occupé le poste de directeur informatique dans un district scolaire pendant environ 14 ans avant de fonder K12itc.\n«Ce n&#039;est pas une question de si, c&#039;est une question de quand. La clé est de se préparer et de savoir quoi faire », a déclaré Sandt, dont l&#039;entreprise travaille souvent avec les écoles lorsqu&#039;il s&#039;agit de ce type de menaces.</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Histoire connexe:Élèves de A à Z, écoles touchées par la violation de données Pearson","html":"<p>Histoire connexe:Élèves de A à Z, écoles touchées par la violation de données Pearson</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Si les écoles pensent qu’elles ont été victimes d’une cyberattaque, elles\ndoit débrancher le système affecté, le mettre hors ligne et le mettre hors tension pour\nminimiser la propagation et les dommages, a déclaré Sandt. \nDepuis le milieu des années 1980, le nombre de cyberattaques, le nombre de\nles virus et leur complexité ont augmenté de façon exponentielle, mais les dépenses\norganisations, y compris les écoles, sur les ressources pour mettre en œuvre une sécurité forte n&#39;a pas suivi,\nDit Sandt. \nLes districts scolaires ont besoin d&#39;une approche en couches qui identifie et protège\ndes données et des systèmes sensibles, met en place des procédures et des politiques qui améliorent\nsécurité et prendre des mesures pour restreindre l’accès des personnes à ce dont elles\nfaire leur travail, et un processus pour examiner si le système informatique a été attaqué ou\nviolé, a déclaré Sandt.\nLes districts scolaires doivent également s&#39;assurer que les antivirus,\nles correctifs anti-malware et système sont mis à jour régulièrement, a déclaré Sandt. Les écoles demandent souvent de fermer les mises à jour ou les correctifs\nchariots de machines pour étudiants Windows, disant que cela a un impact sur le processus éducatif,\nmais &quot;vous devez patcher ces systèmes, parce que ces fournisseurs font le dur\ntravailler pour vous assurer qu&#39;ils vous protègent contre ces incidents », a déclaré Sandt.\nLes districts scolaires devraient également envisager l&#39;auto et les tiers\névaluation des risques, mise en place de solutions potentielles et test de ces solutions\nsouvent.  \n&quot;Ce n&#39;est pas comme si vous faisiez cela une fois, et tout d&#39;un coup vous êtes\nfixé. C&#39;est quelque chose qui doit être un processus récurrent et commun pour pouvoir\npour se défendre contre l’évolution des menaces », a déclaré Sandt.\nLes districts scolaires ont besoin d&#39;un plan de réponse aux cyberattaques qui comprend: «Qui est impliqué? Connaissent-ils le processus? Et sont-ils prêts à agir quand quelque chose se passe? Parce que le temps compte, en particulier lorsque nous parlons d&#39;isoler une attaque ou l&#39;impact d&#39;un tel événement », a déclaré Sandt.\nÉduquer les enseignants, les autres membres du personnel du district et les élèves à l&#39;utilisation\nmots de passe uniques forts, ne pas cliquer sur les liens dans les e-mails de personnes inconnues\nles expéditeurs et autres menaces sont également essentiels, a déclaré Sandt.\n&quot;Si je peux vous faire télécharger une pièce jointe à un e-mail avec un zip\nfichier, vous obtenez de l&#39;ouvrir et vous lancez\nce que vous venez de faire, c&#39;est créer une porte dérobée dans votre réseau à travers\nvotre pare-feu et votre pare-feu ne font rien », a déclaré Sandt.\nLa récupération d&#39;un ransomware ou d&#39;un malware prend du temps, a expliqué Sandt.\n&quot;S&#39;il s&#39;agit d&#39;une violation de logiciel malveillant, par exemple, Cryptolocker,\nvous devez restaurer vos serveurs », a déclaré Sandt. &quot;Vous pouvez avoir une sauvegarde pour vos serveurs,\nmais la plupart des utilisateurs s’ils stockent quelque chose sur leur bureau, ces fichiers\nne sont pas sauvegardés. Si cet appareil est crypté, cela signifie maintenant que vous pouvez avoir\nde toucher 1 000 appareils ou plus pour les sauvegarder et les mettre en ligne. »\n&quot;Bien que vos serveurs dotés de bonnes procédures de sauvegarde puissent\npour être en ligne dans les 12 à 24 heures, vous pouvez avoir encore deux semaines\nde remettre tous les systèmes en ligne », a déclaré Sandt.\n  C’est pourquoi les sauvegardes sont\nd&#39;une importance cruciale, a déclaré Sandt.","html":"<p>Si les écoles pensent qu’elles ont été victimes d’une cyberattaque, elles\ndoit débrancher le système affecté, le mettre hors ligne et le mettre hors tension pour\nminimiser la propagation et les dommages, a déclaré Sandt. \nDepuis le milieu des années 1980, le nombre de cyberattaques, le nombre de\nles virus et leur complexité ont augmenté de façon exponentielle, mais les dépenses\norganisations, y compris les écoles, sur les ressources pour mettre en œuvre une sécurité forte n&#039;a pas suivi,\nDit Sandt. \nLes districts scolaires ont besoin d&#039;une approche en couches qui identifie et protège\ndes données et des systèmes sensibles, met en place des procédures et des politiques qui améliorent\nsécurité et prendre des mesures pour restreindre l’accès des personnes à ce dont elles\nfaire leur travail, et un processus pour examiner si le système informatique a été attaqué ou\nviolé, a déclaré Sandt.\nLes districts scolaires doivent également s&#039;assurer que les antivirus,\nles correctifs anti-malware et système sont mis à jour régulièrement, a déclaré Sandt. Les écoles demandent souvent de fermer les mises à jour ou les correctifs\nchariots de machines pour étudiants Windows, disant que cela a un impact sur le processus éducatif,\nmais &quot;vous devez patcher ces systèmes, parce que ces fournisseurs font le dur\ntravailler pour vous assurer qu&#039;ils vous protègent contre ces incidents », a déclaré Sandt.\nLes districts scolaires devraient également envisager l&#039;auto et les tiers\névaluation des risques, mise en place de solutions potentielles et test de ces solutions\nsouvent.  \n&quot;Ce n&#039;est pas comme si vous faisiez cela une fois, et tout d&#039;un coup vous êtes\nfixé. C&#039;est quelque chose qui doit être un processus récurrent et commun pour pouvoir\npour se défendre contre l’évolution des menaces », a déclaré Sandt.\nLes districts scolaires ont besoin d&#039;un plan de réponse aux cyberattaques qui comprend: «Qui est impliqué? Connaissent-ils le processus? Et sont-ils prêts à agir quand quelque chose se passe? Parce que le temps compte, en particulier lorsque nous parlons d&#039;isoler une attaque ou l&#039;impact d&#039;un tel événement », a déclaré Sandt.\nÉduquer les enseignants, les autres membres du personnel du district et les élèves à l&#039;utilisation\nmots de passe uniques forts, ne pas cliquer sur les liens dans les e-mails de personnes inconnues\nles expéditeurs et autres menaces sont également essentiels, a déclaré Sandt.\n&quot;Si je peux vous faire télécharger une pièce jointe à un e-mail avec un zip\nfichier, vous obtenez de l&#039;ouvrir et vous lancez\nce que vous venez de faire, c&#039;est créer une porte dérobée dans votre réseau à travers\nvotre pare-feu et votre pare-feu ne font rien », a déclaré Sandt.\nLa récupération d&#039;un ransomware ou d&#039;un malware prend du temps, a expliqué Sandt.\n&quot;S&#039;il s&#039;agit d&#039;une violation de logiciel malveillant, par exemple, Cryptolocker,\nvous devez restaurer vos serveurs », a déclaré Sandt. &quot;Vous pouvez avoir une sauvegarde pour vos serveurs,\nmais la plupart des utilisateurs s’ils stockent quelque chose sur leur bureau, ces fichiers\nne sont pas sauvegardés. Si cet appareil est crypté, cela signifie maintenant que vous pouvez avoir\nde toucher 1 000 appareils ou plus pour les sauvegarder et les mettre en ligne. »\n&quot;Bien que vos serveurs dotés de bonnes procédures de sauvegarde puissent\npour être en ligne dans les 12 à 24 heures, vous pouvez avoir encore deux semaines\nde remettre tous les systèmes en ligne », a déclaré Sandt.\n  C’est pourquoi les sauvegardes sont\nd&#039;une importance cruciale, a déclaré Sandt.</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"&quot;RYUK et les attaquants qui l&#39;utilisent actuellement, leur mission est d&#39;abord de déployer les logiciels malveillants, de pénétrer dans votre système, puis de chasser vos systèmes de sauvegarde et d&#39;essayer de les désactiver&quot;, a déclaré Sandt. «La surveillance et la gestion de vos systèmes de sauvegarde et les tests pour vous assurer qu&#39;ils sont efficaces deviennent critiques.»\nDiaporama AZEdNews: Ransomware, malware et autres violations","html":"<p>&quot;RYUK et les attaquants qui l&#039;utilisent actuellement, leur mission est d&#039;abord de déployer les logiciels malveillants, de pénétrer dans votre système, puis de chasser vos systèmes de sauvegarde et d&#039;essayer de les désactiver&quot;, a déclaré Sandt. «La surveillance et la gestion de vos systèmes de sauvegarde et les tests pour vous assurer qu&#039;ils sont efficaces deviennent critiques.»\nDiaporama AZEdNews: Ransomware, malware et autres violations</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Les pirates avaient l&#39;habitude de concentrer leurs attaques contre les ransomwares principalement sur le prélèvement d&#39;argent dans les poches profondes des entreprises, mais ils ont récemment ciblé les écoles et les municipalités. \n&quot;Pourquoi est-ce si? Eh bien, vous possédez une énorme quantité de données personnelles &#8211; dates de naissance, numéros de sécurité sociale, dépôt direct, informations bancaires, informations de carte de crédit &#8211; tout ce que vous avez non seulement sur vos employés, mais sur vos étudiants et leurs parents &quot;, a déclaré Rob Haws, associé au cabinet d&#39;avocats Gust Rosenfeld PLC, spécialisé dans le droit de l&#39;éducation et le travail et l&#39;emploi. \nLes écoles conservent ces données pendant une longue période, leur équipement informatique et leurs opérateurs ne sont pas toujours à la pointe de la technologie et ils «ont des contraintes budgétaires qui imposent des limites à la correction de l&#39;une ou l&#39;autre de ces préoccupations», et c&#39;est «pourquoi les écoles deviennent de plus en plus une cible dans ce domaine », a déclaré Haws lors d&#39;une session en petits groupes lors de la conférence sur le droit de l&#39;Arizona School Boards Association à Phoenix le jeudi 5 septembre 2019.\nVidéo tournée par Brooke Razo / AZEdNews et éditée par Angelica Miranda / AZEdNews: que doivent faire les écoles si elles sont victimes d&#39;une cyberattaque"},{"id":"text-2","heading":"Text","content":"Comment les pirates accèdent-ils à ces informations? Les écoles «ont plusieurs\npoints d&#39;accès dont vous devez tenir compte au fur et à mesure que nous passons de plus en plus en ligne\nque ce soit pour s’inscrire à des cours ou pour obtenir des notes ou des paiements », Haws\nm&#39;a dit. &quot;Toutes ces options en ligne créent une commodité à coup sûr, mais créent également\nles risques que de mauvaises personnes puissent accéder à ces informations. »\nMais Brad Sandt, fondateur et président de K12itc, une entreprise qui se concentre sur la gestion de la technologie pour les écoles, a déclaré que les districts scolaires et leurs services informatiques peuvent sensibiliser le personnel et mieux comprendre ce qu&#39;il faut surveiller et ce qu&#39;il faut surveiller.\n«Nous avons des gens qui essaient de nous attaquer tous les jours», a déclaré Sandt lors de la conférence juridique. &quot;Alors que nous continuons à ajouter des couches de sécurité supplémentaires, cela aura un impact sur les utilisateurs, mais chaque couche supplémentaire &#8211; chaque élément clé de sécurité &#8211; ajoutera une défense et une protection supplémentaires pour réduire les risques.&quot;\nComment les ransomwares ont affecté Flagstaff Unified School\nDistrict"},{"id":"text-3","heading":"Text","content":"Fontaine Zachery"},{"id":"text-4","heading":"Text","content":"Environ deux semaines après que le district scolaire unifié de Flagstaff a informé les parents, le personnel et les élèves qu&#39;ils étaient affectés par la violation de données Pearson, le district a annulé les cours pendant deux jours pour examiner chaque école, personnel et appareil étudiant en réponse à «un événement de rançongiciel», a déclaré Zachery Fountain, directeur des communications pour le district qui dessert plus de 9 800 étudiants qu&#39;il dessert dans le comté de Coconino.  \nLe ransomware est une forme de malware qui demande le paiement en\nmonnaie ou bitcoin avant que les pirates puissent envisager de restaurer partiellement ou\naccès complet aux ordinateurs, appareils ou réseaux affectés et aux données chiffrées\nou des informations à leur sujet. \n«Nous avons reçu des informations d&#39;un district scolaire selon lesquelles un ou plusieurs de ses employés étaient ciblés via leur compte de messagerie électronique de district», a déclaré un bulletin du Bureau du vérificateur général de l&#39;Arizona envoyé le 12 septembre 2019. \n«Le malware ou ransomware spécifique utilisé dans la situation Flagstaff s&#39;appelle RYUK. C&#39;est similaire à beaucoup d&#39;autres qui sont utilisés », a déclaré Haws, qui a noté que l&#39;Arizona School Risk Retention Trust, Inc. utilise lui-même et Gust Rosenfeld lorsque quelque chose comme cela se produit.  \nUne fois qu&#39;un e-mail de rançongiciel est ouvert et que les liens qu&#39;il contient sont cliqués, «il reste en sommeil pendant un petit moment, tandis que les méchants font ce que font les méchants. Et puis, après un petit moment, la bombe explose et toutes vos données sont ensuite cryptées », a déclaré Haws.\n&quot;Vous perdez alors l&#39;accès à tous vos e-mails, à tous vos\ndocuments, à tous vos documents Excel, PowerPoint et Word &#8211; des choses comme ça &#8211;\nsauf si vous payez une rançon en bitcoin aux méchants dans l&#39;espoir qu&#39;ils le feront\npuis décryptez les données. C&#39;est essentiellement la situation qui se produit\nici », a déclaré Haws.\nLa directrice de la technologie de Flagstaff Unified, Mary Knight, a déclaré que le district n&#39;avait pas payé de rançon et n&#39;envisagerait pas de le faire, dans une histoire d&#39;Associated Press et ABC 15 Arizona. \nLe Trust ne paiera pas de rançon, &quot;cela ne fait pas partie de votre\ncouverture », a déclaré Haws."},{"id":"text-5","heading":"Text","content":"Rob Haws"},{"id":"text-6","heading":"Text","content":"&quot;Une brèche insinue que quelqu&#39;un est entré et a pris\ndes informations sur vos serveurs ou votre ordinateur. Cela ne s&#39;est pas produit. nous\nrépondu trop rapidement pour que cela se produise », a déclaré Fountain dans une interview\navec AZEdNews. \nAprès que le district ait découvert l&#39;attaque le mercredi sept.\n4, 2019, ils ont coupé l&#39;accès à Internet, enquêté sur l&#39;incident et sur la\ndommages possibles, cours annulés jeudi et vendredi scanné tout le personnel,\npériphériques et étudiants et installé une nouvelle protection contre les logiciels malveillants.\n«Nous avions du personnel de tout le district que nous avons mobilisé, et\nnous avons touché chaque ordinateur portable et ordinateur de bureau Windows au cours de 72\nheures », a déclaré Fountain.\nLes élèves et les enseignants sont retournés à l&#39;école le lundi 9 septembre\n2019.\n&quot;La grande chose que je dirais, c&#39;est que c&#39;est la préparation sur le\nfrontal qui est important pour survivre à ces types d&#39;événements », a déclaré Fountain. \n&quot;Nous sommes très chanceux que notre équipe informatique ait pris une\napproche. Ils avaient un plan en place. Ils avaient des procédures, et ils étaient vraiment\ncapable de sécuriser les choses », a déclaré Fountain.\nQue faire lors d&#39;une cyberattaque\nLes cyberattaques contre les écoles sont de plus en plus courantes et plus fréquentes, a déclaré Sandt, qui a occupé le poste de directeur informatique dans un district scolaire pendant environ 14 ans avant de fonder K12itc.\n«Ce n&#39;est pas une question de si, c&#39;est une question de quand. La clé est de se préparer et de savoir quoi faire », a déclaré Sandt, dont l&#39;entreprise travaille souvent avec les écoles lorsqu&#39;il s&#39;agit de ce type de menaces."},{"id":"text-7","heading":"Text","content":"Histoire connexe:Élèves de A à Z, écoles touchées par la violation de données Pearson"},{"id":"text-8","heading":"Text","content":"Si les écoles pensent qu’elles ont été victimes d’une cyberattaque, elles\ndoit débrancher le système affecté, le mettre hors ligne et le mettre hors tension pour\nminimiser la propagation et les dommages, a déclaré Sandt. \nDepuis le milieu des années 1980, le nombre de cyberattaques, le nombre de\nles virus et leur complexité ont augmenté de façon exponentielle, mais les dépenses\norganisations, y compris les écoles, sur les ressources pour mettre en œuvre une sécurité forte n&#39;a pas suivi,\nDit Sandt. \nLes districts scolaires ont besoin d&#39;une approche en couches qui identifie et protège\ndes données et des systèmes sensibles, met en place des procédures et des politiques qui améliorent\nsécurité et prendre des mesures pour restreindre l’accès des personnes à ce dont elles\nfaire leur travail, et un processus pour examiner si le système informatique a été attaqué ou\nviolé, a déclaré Sandt.\nLes districts scolaires doivent également s&#39;assurer que les antivirus,\nles correctifs anti-malware et système sont mis à jour régulièrement, a déclaré Sandt. Les écoles demandent souvent de fermer les mises à jour ou les correctifs\nchariots de machines pour étudiants Windows, disant que cela a un impact sur le processus éducatif,\nmais &quot;vous devez patcher ces systèmes, parce que ces fournisseurs font le dur\ntravailler pour vous assurer qu&#39;ils vous protègent contre ces incidents », a déclaré Sandt.\nLes districts scolaires devraient également envisager l&#39;auto et les tiers\névaluation des risques, mise en place de solutions potentielles et test de ces solutions\nsouvent.  \n&quot;Ce n&#39;est pas comme si vous faisiez cela une fois, et tout d&#39;un coup vous êtes\nfixé. C&#39;est quelque chose qui doit être un processus récurrent et commun pour pouvoir\npour se défendre contre l’évolution des menaces », a déclaré Sandt.\nLes districts scolaires ont besoin d&#39;un plan de réponse aux cyberattaques qui comprend: «Qui est impliqué? Connaissent-ils le processus? Et sont-ils prêts à agir quand quelque chose se passe? Parce que le temps compte, en particulier lorsque nous parlons d&#39;isoler une attaque ou l&#39;impact d&#39;un tel événement », a déclaré Sandt.\nÉduquer les enseignants, les autres membres du personnel du district et les élèves à l&#39;utilisation\nmots de passe uniques forts, ne pas cliquer sur les liens dans les e-mails de personnes inconnues\nles expéditeurs et autres menaces sont également essentiels, a déclaré Sandt.\n&quot;Si je peux vous faire télécharger une pièce jointe à un e-mail avec un zip\nfichier, vous obtenez de l&#39;ouvrir et vous lancez\nce que vous venez de faire, c&#39;est créer une porte dérobée dans votre réseau à travers\nvotre pare-feu et votre pare-feu ne font rien », a déclaré Sandt.\nLa récupération d&#39;un ransomware ou d&#39;un malware prend du temps, a expliqué Sandt.\n&quot;S&#39;il s&#39;agit d&#39;une violation de logiciel malveillant, par exemple, Cryptolocker,\nvous devez restaurer vos serveurs », a déclaré Sandt. &quot;Vous pouvez avoir une sauvegarde pour vos serveurs,\nmais la plupart des utilisateurs s’ils stockent quelque chose sur leur bureau, ces fichiers\nne sont pas sauvegardés. Si cet appareil est crypté, cela signifie maintenant que vous pouvez avoir\nde toucher 1 000 appareils ou plus pour les sauvegarder et les mettre en ligne. »\n&quot;Bien que vos serveurs dotés de bonnes procédures de sauvegarde puissent\npour être en ligne dans les 12 à 24 heures, vous pouvez avoir encore deux semaines\nde remettre tous les systèmes en ligne », a déclaré Sandt.\n  C’est pourquoi les sauvegardes sont\nd&#39;une importance cruciale, a déclaré Sandt."},{"id":"text-9","heading":"Text","content":"&quot;RYUK et les attaquants qui l&#39;utilisent actuellement, leur mission est d&#39;abord de déployer les logiciels malveillants, de pénétrer dans votre système, puis de chasser vos systèmes de sauvegarde et d&#39;essayer de les désactiver&quot;, a déclaré Sandt. «La surveillance et la gestion de vos systèmes de sauvegarde et les tests pour vous assurer qu&#39;ils sont efficaces deviennent critiques.»\nDiaporama AZEdNews: Ransomware, malware et autres violations"},{"id":"text-10","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2020/03/Zachery-Fountain.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2020/03/03/pourquoi-les-ecoles-sont-des-cibles-de-ransomware-monter-un-serveur-minecraft/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/03/03/pourquoi-les-ecoles-sont-des-cibles-de-ransomware-monter-un-serveur-minecraft/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/03/03/pourquoi-les-ecoles-sont-des-cibles-de-ransomware-monter-un-serveur-minecraft/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}