Home >> Les dangers du «campus de Google» sont révélés: les écoles qui ont adopté Google craignent la sécurité

Les dangers du «campus de Google» sont révélés: les écoles qui ont adopté Google craignent la sécurité

Les cyberattaques contre les écoles privées ont augmenté de manière significative au cours des derniers mois, selon le directeur général de l’Association des Ecoles des Ecoles Indépendantes. Les autorités ont noté que les pirates continuaient d’enfreindre les systèmes informatiques vulnérables et d’accéder aux informations personnelles des parents dont les données sont stockées dans des applications en nuage. Les systèmes piratés ont ensuite été utilisés pour inciter les parents à payer de faux frais de scolarité, leur coûtant des milliers de livres.

Dans un cas, l’un des parents a été escroqué jusqu’à 94 000 $ après avoir été attiré par un rabais de 10% pour les lève-tôt. Les experts en cybersécurité ont déclaré que les écoles ont été rendues vulnérables aux cyberattaques après la transition vers Google for Education, une version de la suite d’applications en nuage Google Docs.

“J’ai récemment reçu six cas d’écoles et trois autres de parents. Typiquement, l’équipe d’admission d’une école est ciblée avec un message d’hameçonnage, dont elle est victime. Cela pourrait provenir d’une organisation comme un agent de l’école. Ils utilisent un [faux] email d’une personne connue de l’école pour envoyer un document partagé … qui vous demande d’entrer votre nom d’utilisateur et mot de passe pour voir. Une fois qu’ils l’ont, ils peuvent se connecter à Google for Education en tant qu’école et accéder à l’e-mail de l’administrateur », a déclaré Neil Hare-Brown, directeur de la société d’enquêtes numériques Storm Guidance, dans un article de Brinkwire.

La police métropolitaine au Conseil des écoles indépendantes a averti que les cyber-attaques commencent par un courriel envoyé aux parents. L’email indique les derniers détails de paiement pour les frais de scolarité, a indiqué le conseil. Selon les autorités, l’e-mail semble officiel et peut parfois être envoyé à partir du système de messagerie piraté de l’école. Ceci, à son tour, permet aux pirates de s’emparer des nouveaux détails bancaires et de détourner les frais de scolarité dans leurs comptes bancaires. (Connexes: Alerte de sécurité: Les imitateurs de voix peuvent tromper les systèmes de reconnaissance vocale, selon la recherche.)

“Tous les parents doivent être prudents si vous recevez des e-mails indiquant un changement de détail de paiement ou contenant des pièces jointes inattendues. Vous devez téléphoner à l’école sur le numéro habituel, pas celui qui figure dans le courriel, et vérifier la validité de toutes les informations avant d’effectuer tout paiement », a conseillé le conseil.

Voici comment vous pouvez améliorer la sécurité de votre opération en ligne

Un article publié sur le site Web Daily Mail énumère cinq conseils clés pour des transactions en ligne plus sécurisées. Ces pointeurs incluent:

Activation de l’authentification à deux facteurs – Selon l’article, la plupart des principaux services en ligne soutiennent cette pratique.

Ce processus d’authentification nécessite un identifiant et un mot de passe par défaut, mais envoie également un code numérique unique à un autre appareil via divers supports, notamment un message texte, un e-mail ou une application spécialisée. La connexion est refusée si l’accès à l’autre appareil a été refusé

Cryptage du trafic Internet – L’abonnement à un service de réseau privé virtuel (VPN) pour crypter les communications numériques peut décourager les pirates informatiques, car cette pratique rend plus difficile l’interception des données cryptées.

Augmenter la force du mot de passe – Les mots de passe longs, forts et uniques sont répulsifs infaillibles pour les pirates. L’abonnement à un gestionnaire de mots de passe réputé peut aider les utilisateurs à identifier les mots de passe forts et à les chiffrer sur leur ordinateur.

Gardez un œil sur l’activité de l’appareil – Selon l’article, de nombreux programmes informatiques et applications mobiles continuent à fonctionner même lorsqu’ils ne sont pas utilisés. L’entrée a ajouté que la plupart des ordinateurs, téléphones et tablettes disposent d’un moniteur d’activité intégré qui permet aux utilisateurs de suivre l’utilisation de la mémoire et le trafic réseau en temps réel. Cette fonctionnalité permet aux utilisateurs d’identifier les applications qui envoient et reçoivent des données Internet, et de fermer les programmes qui ne devraient pas être en cours d’exécution en premier lieu, conclut l’article.

Éviter les hyperliens suspects, les pièces jointes – Il est important de garder un œil sur les liens hypertextes ou les pièces jointes suspects dans un courriel. L’entrée conseillait de faire preuve de prudence lors de l’ouverture de ces pièces jointes, même si elles semblent provenir de sources familières, car les utilisateurs ne sauront jamais si l’adresse électronique de la source a été compromise.