Национальный студенческий клиринговый центр, некоммерческая организация, предоставляющая услуги по зачислению в тысячи колледжей и университетов Северной Америки, подверглась атаке из-за уязвимости MOVEit, затронув почти 900 образовательных учреждений. Несанкционированная сторона получила доступ к определенным файлам в среде MOVEit клирингового центра, возможно, включая информацию из базы данных записей студентов о текущих или бывших студентах. Тем не менее, нет доказательств того, что затронутые файлы включали в себя файлы зачисления и дипломов, представленные в Клиринговый центр для отчетности и проверки.
Организация подчеркнула, что злоумышленники не могли получить доступ к чему-либо вне ее среды MOVEit. В ответ на нарушение, клиринговый центр перестроил свою среду MOVEit для усиления защиты от подобных кибератак в будущем. Несмотря на эти заверения, нарушение вызвало значительную озабоченность в сообществе кибербезопасности.
Джон Бамбенек, главный искатель угроз в Netenrich, критиковал лидеров кибербезопасности, которые не обезопасили свои среды MOVEit, несмотря на месяцы сообщений о нарушениях и наличие известного патча для устранения уязвимости. Бамбенек подчеркнул срочность для организаций, все еще использующих уязвимую версию MOVEit, обновить свои системы, заявив, что нет никаких оправданий для того, чтобы не устранить проблему до сих пор. Он предложил, что организации в этой ситуации должны рассмотреть возможность увольнения своего главного информационного безопасника (CISO) за неудачу в своевременном решении проблемы уязвимости.
Инцидент подчеркивает критическую важность своевременного применения патчей и обновлений систем для защиты организационных и студенческих данных от несанкционированного доступа и киберугроз, усиливая необходимость для образовательных учреждений приоритизировать меры кибербезопасности и обеспечивать безопасность и конфиденциальность своих данных и информационных систем.
Source: Dark Reading
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.