داده های دانش آموزان در نشتی که درگیر وزارت آموزش لیبی هستند به خطر افتاده است

WizCase اخیراً یک پایگاه داده باز Elasticsearch از وزارت آموزش لیبی یافته است. سرور حاوی 2 گیگابایت داده با PII ، از جمله نام های کامل ، شماره گذرنامه ها ، عکس ها ، آدرس های ایمیل و بیشتر از 55000 دانش آموز تبادل از سراسر جهان است.

چه خبر است؟

تیم امنیتی وب WizCase ، به رهبری Avishai Efrat ، یک نشت داده 2 گیگابایتی را منشأ وزارت آموزش لیبی کشف کرد. سرور ، که در آلمان میزبان است و از موتور Elasticsearch استفاده می کند ، حاوی اطلاعات شخصی بیش از 55000 دانش آموز مبادله ای از سراسر جهان بود.

وزارت آموزش لیبی برنامه ای دارد که به دانشجویان در یافتن برنامه های مناسب تبادل کمک می کند. این دانش آموزانی است که اطلاعاتشان در نشت داده ها به خطر افتاده است.

داده های فاش شده شامل:

  • نام کامل
  • آدرس ایمیل
  • گذرنامه و شماره های شناسایی
  • تاریخ تولد
  • عکس ها
  • مدارک تحصیلی
  • کشور مبدا
  • کشور مقصد
  • وضعیت تاهل
  • شماره تلفن
  • جزئیات پایان نامه
  • تصمیم تصویب انتقال
  • تاریخ شروع و پایان برنامه های آموزشی
  • هزینه شهریه [19659007] نسخه های اسکن شده نامه های رسمی به دانشجویان ارسال شده
  • اطلاعات مربوط به دانش آموزان (شماره دانشجویی ، وضعیت کاربر ، تاریخ شروع و پایان و غیره.)
  • کارفرمای

اطلاعاتی که در دسترس است و پیامدهای چنین مواردی چیست نشت؟

دانش آموزانی که در این برنامه شرکت می کردند لزوماً به دانشگاه لیبی نمی رفتند. وزارت آموزش و پرورش در لیبی از بورسیه های دانشگاهی و دانشگاهی در سراسر جهان پشتیبانی می کند. دانش آموزانی که در این لینک پیدا شده اند احتمالاً بخشی از این برنامه هستند.

داده هایی که ما پیدا کردیم با دانشجویان از سراسر جهان در ارتباط است. در لیست زیر می توانید برخی از کشورهای اصلی که به نشت وصل شده اند را مشاهده کنید. براساس داده ها ، دانشجویان یا اصالتاً اهل این کشورها هستند و یا محل انتقال آنهاست.

  1. انگلستان
  2. مصر
  3. ترکیه
  4. ایالات متحده
  5. کانادا
  6. فرانسه
  7. آفریقای جنوبی
  8. استرالیا

وزارت آموزش و پرورش لیبی با عدم تأمین امنیت پایگاه داده Elasticsearch ، دانشجویان را به سمت حملات شدید آنلاین بطور جدی باز کرده است ، و به خاطر فقدان کامل حریم خصوصی نیست.

برخی از اسنادی که پیدا کردیم شامل این موارد است که آیا دانشجو از این برنامه پذیرفته شد یا رد شد ، نامه هایی به زبان عربی که شامل PII های کامل دانشجویان بود ، نامه هایی که هیچ PII را شامل نمی شد اما در مورد وضعیت فعلی تمدید یا رد دکتری ، هزینه شهریه و موارد دیگر بحث می کردند. [19659004] دانش آموزانی که در پایگاه داده هستند ، مستعد انواع حملات آنلاین و زندگی واقعی هستند. اینها شامل می شوند ، اما به این موارد محدود نمی شوند:

  • سرقت هویت: تمام اطلاعات یک کلاهبردار یا یک هکر برای انجام سرقت هویت ، مانند شماره گذرنامه ، به راحتی در این نشت قابل دسترسی بود. یکی از کلاهبرداری های احتمالی برای هکرها این است که از نام دانشجو استفاده کرده و درخواست کمک هزینه کند. سپس پول کمک هزینه به جای دانشجو به کلاهبردار هدایت می شود.
  • فیشینگ: یک کلاهبردار می تواند اطلاعات کافی با شماره گذرنامه ، شماره شناسه دانشجویی ، سطح تحصیلات یا اینکه آیا آنها پذیرفته شده اند ، داشته باشند. در برنامه برای نوشتن ایمیل فیشینگ قانع کننده. این می تواند در تلاش برای به دست آوردن اطلاعات ارزشمند اضافی از آنها استفاده شود. این شانس قربانیان را به دنبال پیوندهای فیشینگ در ایمیل مهاجم افزایش می دهد.
  • Catfishing: پس از دسترسی هکر به این داده های خصوصی ، ایجاد هویت جعلی بر روی آن بسیار آسان است. شبکه اجتماعی را امتحان کنید و اعتماد دیگران را به دست آورید ، در حالی که به عنوان دوست یا آشنا معرفی می شوید.
  • کلاهبرداری تلفنی تلفنی: شماره تلفن دانشجویی در این نشت موجود بود. این امکان را برای scammers فراهم می کند تا بتوانند این داده ها را با داده های دیگر فاش کرده و دانش آموز را به دنبال ارائه داده های حساس سوق دهند یا فریب دهند.

چگونه این اتفاق افتاد و اکنون چه باید کرد؟

وب سایتی که وزارت لیبی استفاده های آموزش و پرورش برای پرتال دانشجویی خود دارای یک پایگاه داده نا امن Elasticsearch است که تمام اطلاعات را ذخیره می کند. به طور پیش فرض ، Elasticsearch هنگام نصب ، تأیید اعتبار رمز عبور را به طور خودکار فعال نمی کند ، و هیچ کس در وزارت آموزش و پرورش تنظیمات پیش فرض را تنظیم نکرد.

سرورهای این نوع نیز هرگز نباید مانند این ، در معرض نمایش لیست های سفید قرار گیرند ، بدون اینکه لیست سفید و احراز هویت IP باشد. مکانیسم – آنها در اصل ساخته شده اند تا در محیط شبکه داخلی نگهداری شوند. علاوه بر این ، ورود به سیستم اطلاعات خصوصی cleart مانند مواردی که در این نشت وجود داشت ، باید مجددا مورد بررسی قرار گیرد.

اگر دانشجویی هستید که در این برنامه شرکت کرده اید یا در این برنامه شرکت می کنید ، باید در جستجوی ایمیل هایی با لینک مشکوک یا تماس تلفنی باشید. درخواست اطلاعات حساب یا سایر اطلاعات خصوصی. شما همچنین باید در بررسی حساب های آنلاین خود برای هرگونه فعالیت مشکوک یا غیرمعمول هوشیار باشید.

به عنوان یک قاعده کلی ، همیشه توصیه می شود برای محافظت از اطلاعات خصوصی خود از یک برنامه ضد ویروس معتبر و یک VPN استفاده کنید و از بدافزارها ، حملات فیشینگ ، و سایر حملات سایبری از حمله موفقیت آمیز به رایانه شما. اگر مطمئن نیستید که VPN است یا چگونه می تواند به شما کمک کند ، برای اطلاعات بیشتر این راهنمای مبتدی VPN را بررسی کنید.

چه کسی WizCase است و چرا باید به شما اعتماد کنیم

WizCase یک وب سایت پیشرو در زمینه امنیت وب است که به 30 زبان موجود است و سالانه به میلیون ها خواننده می رسد. ما این داده ها را با آدرس های ایمیل به طور تصادفی تأیید کرده ایم و آنها را با حساب های رسانه های اجتماعی یا سایر منابع عمومی مطابقت داده ایم. نام ها و جزئیاتی که توانستیم ببینیم همه با هم همخوانی داشته اند.

وزارت آموزش لیبی به سؤال ما پاسخ نداد و بنابراین ما با تیم پاسخ فوری رایانه لیبی (CERT) تماس گرفتیم که نتوانست پاسخ دهد. همچنین با شرکت میزبان تماس گرفته شد و پاسخ داده شد که فقط می تواند مشتری را به روز کند و مسئله را کاهش ندهد. سرانجام ، ما با CERT آفریقا ارتباط برقرار کرده ایم که نشت آن را مستقیماً به لیبی CERT گزارش داده است ، که به نوبه خود با وزارت آموزش لیبی تماس گرفته است. ما در تاریخ 2 دسامبر از AfricaCERT به روزرسانی دریافت کردیم که نشت بسته است ، و پس از آزمایش بانک اطلاعاتی می توانیم تأیید کنیم که امنیت آن تضمین شده است.