La division avait annoncé lundi que l’ensemble de son système de réseau, incluant les téléphones et les ordinateurs, était en panne. Dans un communiqué envoyé le lendemain, la surintendante de l’éducation et PDG de la division Shelley Amos disait que, parmi les mesures prises pour sécuriser le réseau, plusieurs services avaient été rendus indisponibles.
« Nous sommes actuellement en train de rétablir les services interrompus, d’enquêter sur l’incident et de mieux comprendre son impact », a dit Shelley Amos. « Nous travaillons avec une société de gestion de la cybersécurité spécialisée dans ce type d’incidents critiques. »
Dès mardi en fin de journée, les lignes téléphoniques de toutes les écoles avaient été rétablies.
« Notre intention est de poursuivre les cours et de minimiser l’impact sur l’apprentissage. »
Le communiqué a également averti la communauté de Pembina Trails, qui compte plus de 18 000 élèves à travers 36 écoles, d’être attentive aux activités inhabituelles ou aux contenus suspects sur leur réseau. Il rappelait de ne pas ouvrir ou répondre à des messages douteux ou non sollicités et de ne pas cliquer sur les liens inconnus.
La division scolaire a tenu à rassurer les parents au sujet des informations financières des élèves.
D’après Bertrand Milot, PDG et fondateur de la firme de cybersécurité Bradley & Rollins, les écoles sont des cibles de plus en plus prisées par les cybercriminels.
« Le secteur de l’éducation reste une cible de choix pour les cyberattaques, avec un nombre croissant d’incidents affectant écoles, universités et institutions éducatives. En octobre et novembre 2024, plusieurs institutions éducatives ont signalé des incidents majeurs impliquant des attaques par ransomware, des fuites de données et des perturbations opérationnelles. »
Il ajoute que les groupes cybercriminels qui utilisent les rançongiciels feront souvent leur entrée initiale dans les systèmes ciblés en exploitant « des vulnérabilités dans les logiciels obsolètes » comme des systèmes de gestion des identités et des VPN non patchés, ou encore en lançant des « campagnes de phishing ciblant les administrateurs réseau ou le personnel. » Un détail qui souligne l’importance d’être vigilant lorsqu’il s’agit de courriels contenant des liens ou des pièces jointes suspects, comme l’a averti la division scolaire.
Les cyberattaqueurs utilisent ensuite des outils pour collecter des informations d’identification et copier les données qu’ils trouvent sur des bases de données critiques. Enfin, ils chiffrent ces informations les rendant inaccessibles aux institutions, et « menacent de publier les données sur leur site ou de les vendre sur des forums clandestins si la rançon n’est pas payée. »