
I sistemi informatici e di comunicazione del Judson Independent School District sono rimasti paralizzati giovedì mentre lo staff si affrettava a capire l’entità di un attacco ransomware rilevato una settimana prima.
I funzionari distrettuali non hanno rivelato le informazioni compromesse dall’attacco informatico, ma hanno riconosciuto che i computer, i telefoni e i servizi di posta elettronica erano inattivi. Un portavoce distrettuale giovedì ha confermato che le interruzioni sono state il risultato di un attacco ransomware.
Il distretto scolastico di Northeast Side, che impiega 3.270 persone e serve quasi 22.900 studenti in 30 campus, ora utilizza il servizio di posta elettronica commerciale, i telefoni personali e gli hotspot cellulari di Google per comunicare.
“In questo momento, siamo ancora nel processo investigativo e stiamo ancora cercando di determinare la portata e la natura dell’attacco”
ha detto Nicole Taguinod, portavoce del distretto.
“Posso dirti che ha un impatto su di noi abbastanza grande solo perché dipendiamo tutti molto dalle e-mail e dai nostri telefoni”.
Il distretto ha cancellato le lezioni estive per circa 700 studenti delle scuole superiori venerdì scorso.
“Ci siamo assicurati degli hotspot e li abbiamo raccolti per poter portare i nostri studenti online per la scuola estiva”, ha detto. “Stiamo anche usando quel tipo di tecnologia per poter lavorare all’interno dei nostri uffici e simili”.
Judson sta lavorando con le autorità locali, statali e federali, ha detto Taguinod. Il Federal Bureau of Investigation non ha risposto a una richiesta di commento. Il Texas Department of Information Resources, un’agenzia responsabile della protezione dell’infrastruttura tecnologica statale, sta supportando le indagini.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…