Powerschool数据泄露的受害者如何帮助彼此调查“大规模”黑客
1月7日,晚上11:10在迪拜,Romy Backus收到了教育技术巨头Powerschool的一封电子邮件,通知她,她在12月28日发现的数据泄露的受害者之一是该公司在12月28日发现的。Powerschool说,Powerschool说,Hackers已访问了一个云系统,该云系统访问了一个拥有一群学生和老师的私人信息,包括社会安全信息,医学信息,包括社会安全信息,级别的个人数据,以及其他所有人的私人信息,以及其他所有人,以及其他所有人的私人信息。
鉴于Powerschool将自己视为K-12学校的最大基于云的教育软件提供商(约18,000所学校和超过6000万学生),在北美,这种影响可能是“巨大的”,因为受影响的学校的一名技术人员告诉TechCrunch。受事件影响的学区的消息来源告诉TechCrunch,黑客访问了存储在Powerschool提供的系统中的“所有”学生和教师历史数据。
backuS在迪拜美国学校工作,在那里她管理学校的Powerschool SIS系统。学校使用该系统(被黑客入侵的系统)来管理学生数据,例如成绩,出勤,入学率以及更敏感的信息,例如学生社会保险号和医疗记录。
第二天早上,在从Powerschool那里收到电子邮件后,Backus说,她去看经理,触发了学校的协议来处理数据泄露,并开始调查违规行为,以确切了解黑客从学校中偷走了什么,因为Powerschool没有在其披露电子邮件中提供与学校有关的任何详细信息。
“我开始挖掘是因为我想了解更多,” Backus告诉TechCrunch。 “只是告诉我,好的,我们受到了影响。伟大的。好吧,做了什么?什么时候服用?有多糟糕?”
“他们还没有准备好向我们提供客户n的任何具体信息为了进行我们自己的勤奋而ededed。” Backus说。
不久之后,Backus意识到使用Powerschool的学校的其他管理人员试图找到相同的答案。
“其中有些与来自Powerschool的混乱和不一致的沟通有关,”据一位与TechCrunch交谈的六名学校工人都没有命名。
“给[Powerschool]的信誉,他们实际上很快就向客户发出了警告,尤其是当您查看整个科技行业时,但是他们的沟通缺乏任何可行的信息,并且在最坏的情况下充满了最坏,充其量是令人困惑的。”
> 。联系我们 您是否有有关Powerschool违规的更多信息?通过非工作设备,您可以通过+1 917 257 1382的信号与Lorenzo Franceschi-Bicchierai联系,或通过Telegram和KeyBase @lorenzofb或电子邮件。你也可以骗通过Securedrop进行Tack TechCrunch。
在Powerschool通知后的凌晨,学校争先恐后地弄清楚违规的程度,即使他们根本被违反了。 PowerSchool客户的电子邮件列表服务习惯与彼此共享信息,“爆炸”,正如伊利诺伊州俄勒冈州社区单位学区220区助理校长亚当·拉尔森(Adam Larsen)将其交给TechCrunch。
社区很快意识到自己是一个人。拉尔森说:“我们需要我们的朋友迅速采取行动,因为他们现在无法真正相信Powerschool的信息。”
“有很多恐慌,没有阅读已经分享的内容,然后一遍又一遍地提出相同的问题。”
由于她自己的技能和对系统的知识,Backus说她能够迅速弄清楚哪些数据在学校被妥协,并开始将笔记与其他沃克进行比较来自其他受影响学校的Rs。当她意识到违规情况有一种模式,并怀疑其他人可能是一样的,Backus决定将详细信息的操作指南汇总在一起,例如黑客用来违反学校的特定IP地址,以及采取调查事件并确定是否违反系统的措施,以及是否已泄露了系统,以及偷偷摸摸的数据。
下午4:36迪拜时间于1月8日,Powerschool通知所有客户不到24小时,Backus表示,她在与欧洲和整个中东的其他PowerSchool管理员的小组聊天中发送了一份有关WhatsApp的Google Doc,他们经常共享信息和资源以互相帮助。当天晚些时候,在与更多的人交谈并完善了该文件后,Backus说她将其发布在Powerschool用户组上,PowerSchool用户组是一个非官方支持论坛的PowerSchool用户,该论坛拥有超过5,000名成员。
从那以后,该文档已定期更新,成长为近2,000个单词,在Powerschool社区内有效地传播了病毒。根据Backus的说法,截至周五,该文件已被查看超过2500次。有几个人在Reddit和其他封闭的小组上公开分享了该文档的完整网址,因此很可能已经看到了该文件。在撰写本文时,该文档中大约有30位观众。
在同一天,Backus分享了她的文件,Larsen出版了一套开源的工具以及How-To视频,目的是帮助他人。
Backus的文件和Larsen的工具就是一个示例,说明了被黑客入侵的学校社区以及实际上没有被黑客入侵但仍被Powerschool通知的工具社区,以互相支持。学校工人不得不求助于互相帮助,并以众包的方式回应违规行为据《 Powerschool》的回应缓慢和不完整,d受影响的学校的工人参与了社区努力并谈到了他们与TechCrunch的经历。
其他几名学校工作人员在几个Reddit线程中互相支持。其中一些是在K-12 Systems Administrator的Subreddit上发布的,必须对用户进行审查并进行验证才能发布。
非营利组织的联合创始人兼国家总监Doug Levin帮助获得网络安全学校的K12安全信息交流(K12 SIX)(K12 SIX)发表了自己的有关Powerschool Hack的FAQ,他告诉TechCrunch,这种开放式合作在社区中很普遍,但“ Powerschool Evistion of Powerschool Evisation of of Perscope均更大的范围”。
“该行业本身相当大且多样化 - 总的来说,我们尚未建立共享信息的信息莱文说:“在其他部门中存在的无关。”
莱文强调了一个事实,即教育部门必须通过更非正式的公共渠道依靠公开的合作,有时是因为学校通常在IT工人方面不理,并且缺乏专业的网络安全专业知识。
。另一位学校工作者告诉TechCrunch,“对于我们许多人来说,我们没有资金用于全面的网络安全资源来应对事件,我们必须团结起来。”
当发表评论时,Powerschool的发言人Beth Kebler告诉TechCrunch:“我们的Powerschool客户是一个强大的安全社区的一部分,致力于共享信息并互相帮助。我们感谢客户的耐心,并衷心感谢那些跳入来帮助同行的人。我们将继续做同样的事情。”
Carly Page的其他报告。
发布评论