Instituțiile de educație trebuie să mențină standardele de securitate și pe durata vacanței


Când vine vorba de securitate, școlile se confruntă cu provocări unice. Este greu să ne gândim la un alt tip de organizație care combină funcții atât de diverse precum educația, sănătatea, finanțele, comerțul și cercetarea, printre celelalte departamente administrative obișnuite, cum ar fi resursele umane și contabilitatea.

Când combinați această gamă largă de servicii cu multitudinea de reglementări privind respectarea securității și cu așteptările unei deschideri mari către schimbul de informații în interiorul și în afara organizației și mai luați în calcul un buget foarte limitat, securitatea devine cu câteva ordine de mărime mai dificilă decât de obicei.

Infractorii cibernetici profită de aceaste oportunități din ce în ce mai mult, iar școlile resimt presiunea. În sondajul realizat de Educause în 2015, problemele de securitate au ocupat treptele inferioare din primele zece domenii de interes pentru CIO-uri și liderii IT din domeniul educației. În 2016 și 2017, securitatea informațiilor a fost considerată problema numărul 1 gestionarea infrastructurilor IT din educație.

Industria de retail și sectorul medical s-au aflat în centrul atenției, din cauza pierderilor enorme cauzate câtorva dintre cele mai notabile victime ale incidentelor de securitate din aceste sectoare. Acest lucru a forțat ambele industrii să abordeze punctele lor slabe într-un mod public, din cauza presiunii guvernamentale și a clienților. Lipsa unor  incidente de mare amploare pot da instituțiilor educaționale un fals sentiment de calm asupra dimensiunii problemei.

Potrivit Organizației pentru Drepturile de Confidențialitate ( Privacy Rights Clearinghouse), în anul 2016 au existat doar 19 incidente de scurgeri de date în sectorul educației din SUA, care cuprind mai puțin de 65 000 de înregistrări pierdute. Dar din aceste 19 încălcări, în cazul a 11 incidente s-au raportat un număr necunoscut de înregistrări accesate, astfel încât totalurile lor nu au fost incluse.

Alte cinci încălcări ce au inclus mai mult de 613.000 de înregistrări nu au fost luate în considerare, deoarece numărul total de înregistrări nu a fost verificat. Deoarece setul de date este incomplet, adevărata amploare a problemei nu este clară.

Copiii sunt vizați de furtul de identitate la o rată mult mai mare decât adulții, deși și această stare de fapt nu este declarată în întregime. Iar consecințele unei breșe de securitate în baza de date a unei școli ar putea să îi afecteze toată viața.

Cum abordați o amenințare pe care nu o puteți măsura?

Unul dintre primii pași pe care experții în domeniul securității îi recomandă este o evaluare aprofundată și continuă a riscurilor. O mare parte din sensul acestui proces este să dobândiți mai multă vizibilitatea în mediul dumneavoastră. Acest lucru este deosebit de provocator în rețelele școlare, deoarece acestea au utilizatori mai aventuroși decât majoritatea celorlalte tipuri de organizații, însă acest lucru subliniază pur și simplu importanța unei sarcini continue de monitorizare, mai degrabă decât a unei activități anuale.

Cu această vizibilitate sporită, veți obține o serie de beneficii suplimentare. Nu numai că ea îmbunătățește raportarea și urmărirea incidentelor de securitate dar contribuie și la evidențierea evenimentelor anormale. Într-o industrie în care reducerile bugetare par a fi un eveniment obișnuit, evaluările de acest tip pot contribui la justificarea necesității unor  bugetări suplimentare și pot ajuta la asigurarea unor niveluri mai adecvate de acoperire cu alocarea unor sume de bani. Și, cu o mai bună monitorizare a activelor, răspunsurile vor fi mai rapide în fața evenimentelor de securitate.

Ce să faceți cu aceste informații?

Acum, că sunteți conștienți de riscurile specifice infrastructurii dvs. particulare, următorul pas este acela de a le atenua. Acest lucru poate părea copleșitor, deoarece numărul de amenințări descoperite în fiecare zi crește fără limite. Mai degrabă decât să vă concentrați asupra amenințărilor individuale, poate ar fi util să vă concentrați în schimb asupra modului în care aceste amenințări s-ar putea infiltra în mediul dvs.

Multe amenințări s-au răspândit în mod stealth, folosind metode automatizate pentru a exploata vulnerabilitățile sistemului și ale rețelei. Alte amenințări se bazează pe tactici de inginerie socială pentru a atrage victimele prin web sau e-mail. Acest lucru indică două probleme separate: una care este tehnologică și una care este în întregime umană.

Metode de îmbunătățire a tehnologiei

Cele mai simple aplicații software conțin milioane de linii de cod. Dacă chiar și o mică parte dintr-un procent din aceste linii conține o eroare, înseamnă că există un număr semnificativ de erori potențiale în fiecare program sau dispozitiv.

În timp ce unele dintre aceste greșeli vor duce la accidente simple, unele dintre ele vor fi mai grave și ar putea permite ca cineva să fure date sau să execute coduri rău intenționate. Unele dintre aceste deficiențe ar putea să rămână nepublicate timp de ani de zile, într-un mod care ar putea fi folosit în liniște pentru greșeli, de ceva timp.

Deoarece fiecare dispozitiv și aplicație are potențialul de a fi un punct de slăbiciune în rețea, unele elemente prezintă mai multe riscuri decât altele. Există câteva dispozitive care vor fi în întregime sub controlul dvs., iar unele care vor fi în mare parte în afara sferei dvs. de influență.

Actualizați devreme și de multe ori

Mulți dintre noi suntem conștienți de necesitatea unor actualizări software regulate, în acest moment. Dar nu doar desktopul, laptopul și dispozitivele mobile ar trebuie verificate și nu toate dispozitivele vă cer să le actualizați când sunt disponibile actualizări noi. Routerele sunt un alt echipament care trebuie actualizat, deși va trebui probabil să verificați manual când este disponibilă o actualizare.

Segmentarea rețelei

Păstrați dispozitivele neadministrate, cum ar fi dispozitive mobile sau laptopurile personale ale angajaților sau studenților precum și dispozitivele "inteligente" conectate la internet în segmentele din rețeaua dvs. care nu au legătură cu zonele în care se află date sensibile: rapoarte de salarizare, dosare de asistență medicală și date de cercetare. Păstrați zonele sensibile ale rețelei separate una de alta, astfel încât un atacator să nu poată utiliza un dispozitiv mai puțin protejat în mediul dvs. pentru a ajunge într-o zonă mai valoroasă.

Principiul celui mai mic privilegiu

Nu acordați niciunui individ, sistem sau părți din rețea acces mai mult decât este necesar pentru a îndeplini funcțiile aprobate. De exemplu, ar trebui să analizați cu atenție dacă angajații trebuie să aibă acces la drepturile de administrator ale sistemelor lor sau în zonele din rețea în afara departamentelor proprii.

Autentificare și autorizare

Utilizați mai mult decât nume de utilizator și parole simple pentru a verifica identitatea utilizatorilor dvs., în special pe mașinile cu informații valoroase sau sensibile. Autentificarea cu doi factori este acum disponibilă pentru majoritatea serviciilor online și poate fi adăugată cu ușurință în propriile procese de conectare. Nu vă opriți doar la verificarea identității unui utilizator; cuplați acest lucru cu Principiul celui mai mic Privilegiu pentru a atribui fiecărui utilizator drepturile necesare.

Filtrarea traficului de rețea

Utilizați filtre web și de e-mail care verifică spam-ul și phishingul și blocați tipurile de fișiere populare folosite de autorii de programe malware, deoarece acest lucru poate ajuta la reducerea riscului ca programele malware să ajungă la utilizatorii dvs.

Software de securitate

Software-ul anti-malware folosit la nivel de gateway, rețea și endpoint vă poate ajuta să identificați și să împiedicați accesarea malware-ului în rețeaua dvs. sau să micșorați daunele produse în cazul în care ar trebui să reușiți să obțineți apărarea inițială. Firewall-urile și software-ul de prevenire a intruziunilor pot ajuta la identificarea traficului de rețea necunoscut sau nedorit.

Criptare

Datele sensibile ar trebui să fie criptate atunci când sunt stocate pe computere și dispozitive mobile și când sunt expediate prin rețea, prin aplicații de e-mail, web sau de mesagerie instantanee. În acest fel, chiar dacă infractorii cibernetici se infiltrează în rețeaua dvs., aceștia nu pot exploata datele dvs.

Pregătiți-vă pentru urgențe

Backup-urile care sunt efectuate și testate în mod regulat sunt o modalitate foarte eficientă de a atenua daunele cauzate de ransomware și alte tipuri de malware, precum și de alte tipuri de dezastre tehnologice sau naturale.

Metode de îmbunătățire a  reacției factorilor umani

Soluțiile tehnologice pot contribui la atenuarea anumitor riscuri, dar dacă nu vă adresați persoanelor care folosesc rețeaua dvs., munca dvs. grea poate fi subminată foarte ușor.

Dacă metodele de securitate provoacă prea multe greutăți sau dacă utilizatorii dvs. nu înțeleg ce înseamnă un comportament sigur de utilizare a computerelor sau de ce este esențial acesta, ei pot  neglija normele de protecție tehnologică.

Realizați traininguri din timp și de multe ori

Nu ați explica unui student geometria, integral și dintr-o dată, fără să considerați că este necesar să îi mai amintiți aceste noțiuni. De asemenea, este important să oferiți lecții de securitate utilizatorilor dvs. în proporții digerabile și apoi să le reamintiți conceptele importante în timp.

Odată cu cercetarea care arată că 52% dintre breșele datelor sunt rezultatul erorii utilizatorului, este important să se comunice angajaților obligativitatea să participe la un procesul de educație cibernetică. Dacă bugetul dvs. IT este limitat, puteți începe cu o resursă gratuită cum ar fi  ESET’s Cybersecurity Awareness Training, lansat recent; este complet gratuit și poate fi ușor adresat personalului și studenților.

Testarea periodică poate fi, de asemenea, o modalitate foarte bună de a verifica eficacitatea formării derulate de către dvs., pentru a vedea care sunt domeniile care trebuie revizuite. Implementați Acceptable Use Policy și asigurați-vă că este postată în locuri unde utilizatorii o vor vedea adesea.

Vedeți modul în care utilizatorii își desfășoară activitatea

Securitatea are o reputație proastă, asociată cu introducerea unor obstacole în fluxul de lucru zilnic și cu monitorizarea indiscretă a oamenilor. Lucrând cu utilizatorii dvs. pentru a vedea cum se descurca cu sarcinile zilnice, puteți adapta măsurile de securitate la nevoile lor, astfel încât să le permiteți utilizatorilor să facă ceea ce trebuie sa facă în condiții de siguranță. Dacă este făcută în mod corespunzător, ea poate chiar ajuta utilizatorii să-și consolideze intimitatea.

Recompensați un comportament mai sigur

Utilizatorii sunt ochii și urechile rețelei. Prin atragerea ajutorului lor pentru a determina dacă un comportament este normal sau anormal și prin recompensarea unui comportament mai sigur, puteți oferi utilizatorilor mai multe stimulente pentru a ajuta la îmbunătățirea securității organizației dvs.

Forbes a publicat recent un articol intitulat "De ce securitatea cibernetică ar trebui să fie o prioritate în afaceri pentru anul 2017”. Cred că acest lucru este valabil mai ales pentru instituțiile de învățământ. Școlile sunt lovite cu o mare varietate de atacuri; deficiența colectării datelor sugerează că efectele acestei situații sunt probabil mai severe și mai răspândite decât ne dăm seama. Acum este momentul să vă evaluați strategia de securitate și să instruiți angajații, pentru a proteja studenții și personalul.

LYSA MYERS

CORESPONDENT INDEPENDENT

Georgiana May 31, 2017

Lasa un comentariu