Northumbria大学在网络攻击后受到重大破坏
与关连文化的公司见员工生产力的提升
酒店使用API​​管理平台来降低成本
英国银行招募开发伙伴解锁云
隐私和在线安全是新的UKRI研究资金的重点
每年丢失一百万亿美元对网络犯罪
高度不寻常的黑客攻击直接威胁治疗患者
英国电信行业守卫欢迎电信法案提案
Chatbots不会替换呼叫中心代理
比利时安全研究员黑客Tesla用覆盆子pi
在Brexit过渡期限之前,政府在智能货运系统准备中“取得进展”
SKT和AWS首次亮相5G边缘云服务
Unilever与Google Cloud与Bolster供应链可持续性的合作伙伴
英国欧洲净零风险投资投资
Darwin Satcom与英国商业5克的第一个卫星自治车辆测试实验室进入齿轮
超过一半的公司打算虽然施莱姆斯II,但仍将继续进行美国数据转移
爱沙尼亚粗鲁觉醒马刺科技创业活动
Airbnb主机在内部泄漏中暴露的帐户数据
Optus与SD-WAN上的VMware团队
Fireeye的伦理黑客工具偷了国有攻击
谷歌和Ovhcloud将共建的云服务带到欧洲企业
爱丁堡列出了计划成为一个聪明的城市
橙色比利时揭示了安特卫普港的第一个5G创新
Ex UC全球经理说,被指控袭击Assange的Constange致力于厄瓜多尔智力
计算机每周买方指南功能列表2021
EquInix将13个Canadian数据区添加到其投资组合中,因为178万美元的钟声收购完成
Techuk说,英国与日本的“历史性”贸易协议承诺对科技界的优势
人道主义数据收集实践将移民处于危险之中
意大利记者说,维基解密导致新闻室使用加密来保护来源的方法
诺基亚软件开始使用HPE Greenlake的“碳负”数据传播
瑞典央行将E-Krona项目迁至下一阶段
萨默塞特学校设定为自由纤维宽带受益
CMA要求探测O2 / Virgin Merger的权利
新加坡建造5G人才管道
对威尔克利克的创始人朱利安·索兰(Court)表示,“不是不公正”
北欧Cio采访:ÅsaMelvanius,隆德市
Thkd Taps SAP和Azure以提高患者体验
5.5g在华为预测高级通讯的黄金十年的途中
IBM Business Split:大蓝景点最大的赌注还在混合云上
朱利安·索兰将在法院审理的Supermax监狱的被定罪的恐怖主义Abu Hamza举行
几乎三分之二的小区站点将在2026到2026年部署打开ran
5G作为沃达丰,巨大的加入中德兰兹未来的流动性
泰勒建筑成功试用5克,为高科技应用
思科加速了与WebEx增强和计划的“波浪”的合作
Mod推出科学和技术战略
NAO说,透明度和诚实的主要计划成功的关键
皇家海军和美国海军进化联合AI和ML工作
挪威安全机构之间的合作计划在议会上进行网络攻击
Microsoft CEO预测技术增长80%
Horiba Mira将自动车辆与沃达丰4G和5G加速
您的位置:首页 >科技 > 物联科技 >

Northumbria大学在网络攻击后受到重大破坏

2021-09-16 13:44:11 [来源]:

纽卡斯尔诺福利亚大学在网络攻击后在网络和IT系统上遭受了问题。

向学生发出的一封信说,TheUniverSityHAD一直在经历持续的IT问题,导致“重大业务中断”,它被发现已经存在“网络事件”。

随着线条似乎下降,计算机每周无法通过大学。

根据纪念碑生活,这封信表示,该大学任命了一批外部专家来调查该事件并采取了“立即采取行动以减轻影响”。它表示,该大学还通知了信息专员办事处和诺福利亚警察。

在这封信中,副副总裁彼得弗朗西斯说:“调查仍处于早期阶段,我们正在努力尽可能安全地恢复大学的系统和服务,以尽量减少对所有的影响。

“我们非常认真地承担了我们系统的安全性,并且能够迅速回应这一事件。”

攻击后,学生访问校园必须有限,并取消了考试。

根据全国网络安全中心(NCSC)去年报告,英国大学举行了一个人际和研究数据,知识产权和其他数据资产,使他们成为网络犯罪分子和国家赞助的行动者的攻击目标。

NCSC表示,学术界是必要性的,最开放,前瞻性和向外的部门之一使得任务面临攻击者更容易。因此,据估计,英国大学在2018年前六个月内从网络犯罪中损失了14.5亿英镑。

Webroot的高级威胁研究分析师Kelvin Murray表示,英国大学是恶意行为者的持续目标。“商业电子邮件妥协诈骗诈骗,赎金软件,DDOS(分布式拒绝服务)和研究盗窃等攻击中的攻击都是我们在过去几年中看到的一系列因素,”他说。

“为了掌握网络安全,机构需要聘请网络弹性计划,以保护其IT基础设施和数据,无论危机如何。IT团队必须妥善审核连接到其网络的所有计算机以及它们所持有的数据。安全意识培训应为第一天的员工和学生实施,确保他们在审查他们收到的电子邮件类型时保持警惕。

“这应该由网络安全技术(如电子邮件过滤,防病毒保护和明智的密码策略)支撑。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。