„Cyber Signals“ Nr. 8: Kaip kibernetiniai nusikaltėliai taikosi į mūsų mokyklas
Švietimo sektorius laikomas sudėtingiausiu iš visų sektorių, jam būdingi įvairūs sudėtingumo laipsniai – nuo bendrojo ugdymo iki aukštojo mokslo, priklausantys nuo geografinių aplinkybių apribojimai ir išteklių prieinamumas. Be kitų švietimo klausimų šios organizacijos tvarko ir duomenis, kurie gali apimti ligos istorijas, finansinius duomenis ir kitą reglamentuojamą informaciją. Taip pat šiose įstaigose gali būti laikomos mokėjimų apdorojimo sistemos, tinklai, kurie naudojami kaip interneto paslaugos teikėjai (ISP), ir kita įvairi infrastruktūra.
Kibernetinės grėsmės, kurias „Microsoft“ pastebi įvairiuose sektoriuose, dažniausiai sudėtingiausios švietime, o grėsmės sukėlėjai suvokia, kad šis sektorius labai pažeidžiamas. Vidutiniškai 2 507 mėginimai per savaitę surengti kibernetines atakas – būtent į universitetus pirmiausia nukreipiamos kenkėjiškos programos, sukčiavimas apsimetant ir IoT pažeidžiamumai.1 „Microsoft“ pastebi, kad Jungtinių Valstijų studentai ir fakultetai dažniau naudojasi asmeniniais įrenginiais švietimui, nei, pvz., Europoje. Tačiau kad ir kam priklauso įranga, šiame ir kituose regionuose į darbus pasinėrę naudotojai ne visada galvoja apie saugą.
Saugos personalas ir IT išteklių nuosavybė taip pat turi įtakos švietimo organizacijų kibernetinėms rizikoms. Mokyklų ir universitetų sistemoms, kaip ir daugelio įmonių, dažnai trūksta IT išteklių, tad šios institucijos mišriai naudojasi šiuolaikinėmis bei senstelėjusiomis IT sistemomis. Dėl šių priežasčių grėsmės sukėlėjai dažnai pasinaudoja ribotomis šio sektoriaus saugos priemonėmis, norėdami išbandyti ir patobulinti atakų metodus, kuriuos vėliau taiko kituose sektoriuose.
Šiame „Cyber Signals“ leidime nagrinėjami kibernetinės saugos iššūkiai, su kuriais susiduriama klasėse ir universitetuose, pabrėžiant tvirtos apsaugos ir aktyvių priemonių būtinybę. Nuo asmeninių įrenginių iki virtualių klasių ir debesyje laikomų tyrimų – skaitmeninis mokyklų, koledžų ir universitetų pėdsakas eksponentiškai auga.
Norėdami sužinoti daugiau, skaitykite visą ataskaitą.
Stebėkite „Microsoft“ saugą