Školy sú popri úradoch štátnej správy a samosprávy a zdravotníckych zariadení najčastejším cieľom kybernetických útokov. Dôvod je zrejmý: obvykle nedisponujú príliš veľkým rozpočtom na IT a tak sa snažia šetriť aj na zabezpečení svojich systémov. Zároveň sa v ich sieťach pohybujú aj žiaci, ktorí nemajú dostatočné skúsenosti s bezpečným správaním na internete a tak v prípade škôl platí viac než kde inde, že najslabším bezpečnostným článkom je človek. Čoho by sa teda školy mali najviac vyvarovať a akým najčastejším typom útokov musia čeliť?

1. Podvody s ID profilmi študentov

Keď už útočník prenikne do školského IT systému, môže sa pokúsiť zneužiť profily študentov alebo pedagógov. Môže ísť o plánovaný útok študenta, ktorý si chce upraviť klasifikáciu, ale aj o útok zvonku. Nie je potom ťažké vytvoriť pre niekoho doklady o vyštudovaní vysokej školy, dokonca s diplomom. Česká spoločnosť APPSEC, ktorá sa zaoberá penetračnými testami firiem a organizácií, dokázala pri testovaní siete jednej z českých vysokých škôl vytvoriť ID virtuálneho študenta, ktorý v priebehu niekoľkých týždňov dokázal absolvovať školu s diplomom a získať tak titul. To už nie je rýchloštúdium ako v prípade politikov z deväťdesiatych rokov minulého storočia, ale premyslený podvod, pri ktorom sa útočník ani nemusí namáhať s prihlasovaním na školu a s dochádzkou na prednášky či skúšky.

2. Úniky dát

Krádeže dát sú asi najcitlivejším typom útoku vôbec. Keď už heker prenikne do školskej siete, môže do nej nasadiť špeciálny škodlivý softvér, ktorý v systéme vyhľadáva citlivé dáta, ktoré sa dajú neskôr speňažiť alebo inak zneužiť. Kľúčový je prienik útočníka do siete. K tomu môže dôjsť nepozornosťou akéhokoľvek používateľa a jeho zle zabezpečeného zariadenia, z ktorého sa ku školskej sieti pripája. Nemusí teda ísť len o fyzické zariadenia umiestnené priamo v škole, ale aj o pracovné notebooky, tablety alebo smartfóny, prípadne útočník môže zneužiť fakt, že sa užívateľ pripája k školským aplikáciám a systému z vlastných zariadení z domova, kde nemusí mať také dobré zabezpečenie ako v škole. Strážiť školskú sieť je teda veľmi komplexná záležitosť, ktorá zahŕňa nielen fyzickú ochranu zariadení v budove školy, ale aj všetkých zariadení, z ktorých sa učitelia a žiaci pripájajú do školskej siete.

3. Ransomvér

O tomto „vydieračskom“ víruse sa v posledných rokoch hovorí stále častejšie. Ide o typ škodlivého kódu, ktorý sa dostane do siete napadnutej organizácie a zašifruje všetky koncové zariadenia. Infiltrácia môže prebehnúť jednoducho formou škodlivej prílohy e-mailu, odkazom na webovú stránku so škodlivým obsahom, ale aj prostredníctvom infikovaného USB flash disku. Možností je naozaj veľa a vo chvíli, keď už je sieť napadnutá, sa toho veľa robiť nedá. Útočník spravidla vystaví na displeje napadnutých zariadení výzvu na zaplatenie výkupného v bitcoinoch alebo inej kybernetickej mene. Výmenou za požadovanú čiastku sľubuje dodať kód pre odšifrovanie zariadenia. Treba dodať, že útočníkom sa nedá veriť a rozhodne by sa im nemalo nič platiť. Útok totiž môže skončiť tak, že vydieračovi zaplatíte a k údajom sa aj tak nedostanete. Navyše odšifrovacie kódy a softvér k jednotlivým typom ransomvéru sa postupne darí odhaľovať, takže je často otázkou času, kedy sa objavia voľne na internete. Bohužiaľ to môže nejaký čas trvať a škola samozrejme nemôže zostať paralyzovaná zašifrovanými zariadeniami.

4. Malvér

Pojmom malvér označujeme prakticky všetky škodlivé kódy, vrátane ransomvéru. Najčastejšie ide o vírusy, ktoré po infikovaní zariadenia a preniknutí do školskej siete nepozorovane škodia. Útočníci ich prostredníctvom môžu sťahovať citlivé dáta a neskôr ich využiť na vydieranie, predať na Darknete, alebo ich využijú na podvodné konanie, môžu zneužiť internetové bankovníctvo, apod. Ide naozaj o širokú škálu rôznych druhov útokov, ktoré majú jedno spoločné: využívajú bezpečnostné diery v systéme, ako sú zle zabezpečené zariadenia, nezabezpečená wi-fi sieť, príliš jednoduché heslo pre prihlásenie do siete alebo prílišná dôverčivosť užívateľov. A nemusí ísť iba o žiakov a študentov. Mnoho pedagógov je v úrovni používania internetu na oveľa nižšej úrovni ako ich žiaci. Preto sa oplatí nielen pre školákov organizovať pravidelné školenia bezpečnej práce na internete.

5. Sociálne inžinierstvo

Ide o sofistikovaný spôsob, ktorým sa útočník môže dostať k citlivým dátam alebo prístupovým údajom, keď sa vydáva za niekoho iného. Tomuto útoku predchádza dlhá fáza sledovania správania vytipovanej obete, ktorej sa útočník dostane do e-mailovej schránky alebo profilu na sociálnej sieti a potom sa za ňu vydáva. Odpozoruje spôsob jej komunikácie, štýl písania správ i úroveň komunikácie vo vnútri napadanej organizácie, v tomto prípade  školy. Môže potom napríklad v mene riaditeľa či riaditeľky školy zaslať účtovnú požiadavku na urýchlené preplatenie vymyslenej faktúry. Akonáhle sa tak stane, je už neskoro, pretože účet uvedený na faktúre obvykle plní úlohu prevodníka na ďalšie účty a dohľadať skutočné číslo účtu páchateľa je prakticky nemožné. V súčasnej dobe sa dokonca vyskytujú aj pokusy o tzv.. deepfake telefonáty s upraveným hlasom podľa vzoru človeka, ktorého chce útočník napodobniť.

Ste si istí, že vaša školská sieť je bezpečná?

V dnešnej dobe na zabezpečenie firemných sietí nestačí len nakúpiť príslušný počet licencií antivírusového programu. Hrozbám je potrebné predchádzať dôkladnou kontrolou siete a všetkých jej komponentov. Tú však nezvládne sám IT manažér školy alebo učiteľ informatiky. Problém je aj v tom, že väčšie vysoké školy a univerzity majú oddelené IT oddelenia pre jednotlivé fakulty a katedry, ktoré často využívajú rozdielnu technológiu a softvér a úroveň ich zabezpečenia sa líši. Všetky potenciálne bezpečnostné diery v systéme spoľahlivo odhalia jedine penetračné testy, ktoré vykonávajú tzv. etickí hekeri. Ide o odborníkov, ktorí sa v kontrolovanom systéme správajú ako skutoční hackeri, poznajú ich myslenie, a preto môžu simulovať skutočný útok. Oveľa sofistikovanejšie sú potom penetračné testy pomocou algoritmov, ktoré využívajú špeciálny program chovajúci sa ako útočník. Etický heker ho len čiastočne navádza, inak program vykonáva obrovské množstvo operácií, ktoré by skupina hackerov stihla za oveľa dlhšie časové obdobie, úplne sám.