Cybersécurité dans l’enseignement : exemples de piratages et conseils pour déjouer les menaces
Découvrez les leçons que vous pouvez tirer de ces cyberattaques ayant ciblé l’enseignement supérieur afin de vous protéger contre les menaces similaires.
Le secteur de l’éducation est particulièrement vulnérable aux cyberattaques. Opérant le plus souvent par appât du gain, les pirates ciblent ces institutions en raison des précieuses données – propriété intellectuelle ou encore informations personnellement identifiables – qu’elles détiennent.
L’utilisation accrue des plateformes numériques, la multiplication des accès en ligne et l’avènement du télétravail sont autant de facteurs qui permettent aux cybercriminels de cibler plus aisément les établissements d’enseignement depuis le début de la pandémie.
Ainsi, près de 50 % des universités ont été touchées par une attaque d’ingénierie sociale en 2020, et plus d’un quart de ces tentatives ont conduit à une fuite avérée de données.
Aussi, nous avons décidé de revenir sur les piratages qui ont fait gros titres de la presse ces dernières années pour identifier les menaces qui planent sur le secteur de l’éducation et voir ensemble les techniques que vous pouvez déployer pour les déjouer au sein de votre école.
P.-S : Les étudiants peuvent profiter gratuitement de Dashlane Premium pendant un an en cliquant ici.
Une attaque de ransomware qui a précipité la chute d’une université
La victime : Le Lincoln College de l’Illinois, une université qui a ouvert ses portes en 1865
L’attaque : En mai 2022, le Lincoln College a été frappé par une attaque de ransomware dont il n’a pas pu se relever. Si la pandémie a aussi joué un rôle en réduisant le nombre d’élèves inscrits, cet établissement scolaire est le premier à fermer en raison d’une attaque par ransomware.
Il faut dire que les conséquences étaient particulièrement sévères : tous les systèmes essentiels (notamment ceux utilisés pour la collecte de fonds, le recrutement, la rétention et l’inscription) étaient devenus inutilisables et les données institutionnelles étaient également bloquées.
La leçon : Cette attaque a coupé tous les accès de l’université à ses systèmes informatiques et à ses données. Hélas, elle n’avait pas les moyens de les remplacer. Si possible, les établissements d’enseignement supérieur doivent rejoindre le <em>Research Education Networking Information Sharing and Analysis Center</em> (REN-ISAC) pour rester à jour sur les menaces de cybersécurité et la gestion des risques.
Une attaque de ransomware débute souvent par un mot de passe compromis. Nous vous conseillons donc de renforcer tous les identifiants utilisés sur votre campus pour éviter de donner une porte d’entrée aux pirates.
Une fuite de données qui frappe un fournisseur de manuels scolaires
La victime : Chegg
L’attaque : En 2018, cette entreprise spécialisée dans la location en ligne de manuels scolaires a vu les données de 40 millions de clients fuiter sur le Web. Les cybercriminels ont pu dérober des noms d’utilisateur et des adresses e-mail, puis déchiffrer et diffuser ces identifiants en ligne.
La leçon : Chegg n’a pas contacté les utilisateurs touchés. Au lieu de cela, c’est le REN-ISAC qui a tiré la sonnette d’alarme après avoir repéré les adresses e-mail de certains établissements, comme le Saint Mary’s College de l’Indiana, sur le dark Web. En raison du silence radio initial, cette université n’a pas pu alerter à temps les étudiants et les employés concernés : leurs identifiants avaient déjà été rendus publics.
Dans son offre Premium, Dashlane inclut une fonction de surveillance du dark Web qui avertit immédiatement les utilisateurs en cas d’identifiant compromis afin qu’ils puissent rapidement modifier leurs mots de passe. En outre, notre plateforme est bâtie sur une architecture à divulgation nulle de connaissance, ce qui signifie que même Dashlane n’a aucun accès aux mots de passe de ses clients. Cette particularité contribue à déjouer les attaques par déchiffrement.
Une attaque de phishing qui prend de cours une université australienne
La victime : L’université catholique australienne (ACU)
L’attaque : En 2019, sous couvert de travailler pour l’université, des pirates ont envoyé un e-mail contenant un lien vers une page factice où chaque employé était invité à saisir ses identifiants. Grâce à ces données, ils ont pu accéder à des informations sensibles sur le personnel, notamment leurs comptes bancaires.
La leçon : Bien qu’une fraction du personnel ait été affectée par cette attaque, elle prouve que le phishing peut être sophistiqué et très destructif. Pour protéger ses utilisateurs, Dashlane scrute avec vigilance le Web afin de repérer les imposteurs. Par ailleurs, nous ne vous demanderons jamais de fournir vos informations d’identification par e-mail. Un gestionnaire de mots de passe comme Dashlane vous protégera contre les attaques par hameçonnage, car sa saisie automatique ne s’active que sur les sites auxquels vous faites déjà confiance. Cela permet de déjouer les pages factices, mais ressemblantes, qui tentent de recueillir vos informations.
En parallèle, nous vous conseillons d’activer l’authentification multifacteur (par exemple la 2FA) sur tous vos comptes pour empêcher les cyberpirates de pouvoir se connecter même s’ils venaient à dérober vos identifiants.
Vous pouvez aussi partager notre petit guide qui explique comment repérer une tentative de phishing avec tout votre personnel.
Une attaque de ransomware chiffrée à 1,14 million de dollars
Les victimes : L’université Columbia, l’université d’État du Michigan et l’université de Californie à San Francisco (UCSF)
L’attaque : En 2020, le ransomware NetWalker a été employé par ses créateurs pour cibler un grand nombre d’universités. Les pirates utilisaient des attaques par force brute – un mode opératoire où des bots saisissent une infinité de mots de passe pour trouver la bonne combinaison – pour mettre la main sur des données sensibles, puis menaçaient de les diffuser en ligne si aucune rançon n’était payée. L’UCSF a été l’une des universités les plus affectées par ce stratagème : elle a versé 1,14 million de dollars aux cybercriminels pour récupérer des données cruciales liées au travail académique de sa faculté de médecine.
La leçon : Pour vous prémunir contre les attaques par force brute, les mots de passe de vos comptes sensibles doivent être aussi longs que possible. Lorsque vous générez un mot de passe avec Dashlane, vous pouvez choisir le nombre de caractères : n’hésitez pas à voir les choses en grand, car Dashlane se chargera de le mémoriser pour vous. Plus un mot de passe est long et complexe, plus un logiciel malveillant mettra de temps à le « deviner », au grand dam des pirates !
En parallèle, il est aussi crucial d’activer l’authentification multifacteur pour tous vos comptes.
Suivez l’exemple de cette université, qui a renforcé sa gestion des mots de passe et sa sécurité grâce à Dashlane et n’hésitez pas à lire notre mini-guide pour les écoles et les universités.
Inscrivez-vous pour connaître toute l'actualité de Dashlane