Los Hackers han filtrado en línea documentos altamente confidenciales de 14 escuelas.
Uno de ellos fue Pates Grammar School en Gloucestershire objetivo de un grupo de hackers llamado Vice Society.
Los documentos vistos por investigadores incluyen información SEN de niños, escaneos de pasaportes de niños, escalas salariales del personal y detalles de contratos tomados en 2021 y 2022.
Un portavoz de Pates Grammar School dijo que se tomaba muy en serio la seguridad de sus sistemas y datos.
Vice Society ha estado detrás de una serie de ataques de alto perfil contra escuelas en todo el Reino Unido y Estados Unidos en los últimos meses.
Supuestamente robó 500 gigabytes de datos de todo el Distrito Escolar Unificado de Los Ángeles según el sitio web de tecnología Wired.
El FBI en Estados Unidos ya ha lanzado una alerta sobre las actividades del grupo.
Cuando se roban datos Vice Society exige dinero antes de filtrar los documentos si no se realiza el pago.
Los documentos robados de Pates Grammar School fueron completos y los hackers tomaron documentos utilizando términos de búsqueda genéricos.
Una carpeta marcada como “pasaportes” contiene escaneos de pasaportes para alumnos y padres en viajes escolares que se remontan a 2011 mientras que otra marcada como “contrato” contiene ofertas contractuales hechas al personal junto con documentos didácticos sobre contracciones musculares.
Otra carpeta marcada como “confidencial” contiene documentos sobre la paga del director y los beneficiarios del fondo de becas para estudiantes.
Junto con la información de Pates, investigadores encontraron documentos confidenciales que pretendían ser de los siguientes establecimientos en el sitio web de Vice Society.
Cada escuela en esta lista ha sido contactada para hacer comentarios.
- Carmel College, St. Helens
- Escuela Integral Durham Johnston (Hackeada en 2021, documentos publicados en línea en enero de 2022)
- Frances King School of English, Londres/Dublín
- Gateway College, Hamilton, Leicester
- Sagrada Familia RC + CE Colegio, Heywood
- Escuela Lampton, Hounslow, Londres
Lampton School emitió un comunicado que decía: “Los maestros estaban al tanto de la violación, pero no les informamos sobre los datos robados. El ICO no nos dijo que notificáramos a los interesados. Bloqueamos el acceso remoto a todos menos a un pequeño número del personal con autenticación de dos factores y todas nuestras contraseñas se han restablecido.
- Federación de Mossbourne, Londres
Mossbourne Federation dijo: “ Los padres, los alumnos, el personal y todos los interesados fueron notificados de inmediato y se mantuvieron actualizados durante el proceso de recuperación. Nos hemos recuperado completamente del ataque cibernético y hemos vuelto a las operaciones normales”.
- Colegio Comunitario de Pilton, Barnstaple
- Academia Samuel Ryder, St Albans
- Escuela de Estudios Orientales y Africanos, Londres
- Colegio católico de St Paul, Sunbury-on-Thames
- Escuela Test Valley, Stockbridge
- La escuela De Montfort, Evesham
La Escuela De Montfort se negó a comentar.
La Escuela de Estudios Africanos y Orientales confirmó que fue hackeada en septiembre de 2022 y los contratos del personal y los detalles del presupuesto se filtraron entre otros 18,680 archivos.
“Notificamos al personal y a los estudiantes sobre el incidente, y aunque pudimos evitar que el incidente se intensificara, resultó en una pequeña y limitada violación de datos de los archivos en el almacenamiento interno.
“Se ha contactado a las personas afectadas y continuamos ofreciendo apoyo según sea necesario”, dijo un portavoz.
Los hackers filtraron la información en la web oscura una sección de Internet que los delincuentes suelen utilizar.
La web oscura no está indexada en los motores de búsqueda habituales y requiere un software de navegación especializado para acceder a ella.
Cronología del hackeo de Pates
Se estima que el ataque a Pates tuvo lugar el 28 de septiembre, cuando la escuela envió un correo electrónico a los padres para informarles que sus sistemas informáticos y líneas telefónicas no funcionaban. Unos días después, la escuela volvió a enviar un correo electrónico con las cuentas de Gmail que había creado para que los padres se contactaran.
El 7 de octubre el director volvió a enviar un correo electrónico para decir que un tercero no autorizado había accedido a sus sistemas. Los materiales didácticos que dependían de Microsoft Teams se vieron afectados y la escuela dijo que había notificado a la Oficina del Comisionado de Información (ICO) y a la policía.
En ese momento, el director escribió: “Actualmente no hay evidencia de que los datos hayan sido robados o publicados”.
Cinco días después la escuela volvió a enviar un correo electrónico a los padres.
El director escribió: “Lamentablemente, ahora parece que algunos de nuestros datos fueron tomados por la organización criminal y colocados en su sitio de la dark web que no es de fácil acceso y solo está disponible para una audiencia limitada con el conocimiento técnico y la capacidad para acceder a este sitio específico.
“Si nos enteramos de que algún dato importante se ha visto afectado de esta manera se le informará y se le brindará orientación y asistencia”.
La ICO y la policía de Gloucestershire confirmaron que estaban investigando las supuestas infracciones en 2022.
Un portavoz de Pates Grammar School dijo: “Actualmente estamos trabajando en estrecha colaboración con especialistas en seguridad cibernética para realizar una evaluación y análisis exhaustivos de estos datos.
“Estamos trabajando con investigadores forenses altamente experimentados para proteger nuestros sistemas y resolver la vulnerabilidad.
“Hemos restaurado con éxito los sistemas clave minimizado la interrupción del personal y los estudiantes, y continuamos manteniendo informadas a las autoridades pertinentes sobre cualquier novedad”.
Fuente: https://www.bbc.com/news/uk-england-gloucestershire-63637883
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.