REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberbezpieczeństwo sektora edukacji – obszary ryzyka

Cyberbezpieczeństwo edukacja
Cyberbezpieczeństwo edukacja
Shutterstock

REKLAMA

REKLAMA

Ostatnie dwa lata odmieniły oblicze sektora edukacji. W związku z koniecznością szybkiego wdrażania nowych narzędzi i rozwiązań, zespoły IT zaczęły sięgać do chmury, aby wspierać potrzebę łączenia się i współpracy pomiędzy naukowcami, nauczycielami i studentami. Tempo zmian negatywnie wpłynęło na kwestie bezpieczeństwa. Temat bezpieczeństwa aplikacji wykorzystywanych przez sektor edukacji wciąż pozostaje niezbyt jasny.

Poniżej przedstawiamy wyniki raportu omawiającego obszary ryzyka wykrywane wśród swoich klientów firmy z branży edukacyjnej. Wiele wykryć omówionych w raporcie reprezentuje nietypowe zachowanie i nie wszystkie z nich są spowodowane złośliwą aktywnością.

REKLAMA

REKLAMA

Przemieszczające się pliki

Wysoka względna częstotliwość podejrzanych operacji w ramach Office 365 odnosi się do poczty e-mail, zautomatyzowanego przepływu pracy i udostępniania plików: podejrzanych przekierowań e-maili, ryzykownych operacji wymiany, podejrzanych operacji Power Automate Flow Creation i podejrzanej wymiany plików.

Nie jest niespodzianką, że wymiana poczty elektronicznej i udostępnianie danych generują notyfikacje o zagrożeniu, zwłaszcza w instytucjach szkolnictwa wyższego z wysoce mobilną i zróżnicowaną populacją użytkowników. Wykrycia te podkreślają również wyzwania, przed którymi stoją instytucje chroniące informacje umożliwiające identyfikację lub zastrzeżone informacje badawcze. Chociaż wszechobecne udostępnianie danych umożliwia uczenie się i współpracę, zwiększa ryzyko wykrycia wycieku danych.

Podejrzane logowania

Sektor edukacyjny miał wysoką częstotliwość wykrywania podejrzanych logowań w Azure AD w porównaniu z innymi sektorami. Może to wynikać z połączenia stacjonarnego i zdalnego nauczania, co poskutkowało pojawieniem się szerokiej gamy niezarządzanych urządzeń i użytkowników mobilnych - uwydatniając powierzchnię ataku, którą inne sektory są w stanie lepiej kontrolować. Poza sektorem edukacji, często praktyką jest ścisła kontrola jakie urządzenia mają dostęp do środowiska chmury, w tym do poszczególnych aplikacji.

REKLAMA

Warto również zwrócić uwagę na zgłoszenia związane z O365 Suspicious Power Automate Flow Creation. Usługa Power Automate pomaga zautomatyzować przyziemne zadania, takie jak zapisywanie załączników wiadomości e-mail w usłudze OneDrive, rejestrowanie odpowiedzi na formularze w programie SharePoint i wszelkiego rodzaju innych wygodnych zastosowań, jednak jest ona domyślnie włączona w usłudze Office 365 i jest standardowo wyposażona w setki łączników. Power Automate to potężne narzędzie, które jest atrakcyjne dla atakujących, nawet przy podstawowym, nieuprzywilejowanym dostępie do usługi Office 365. Instytucje korzystające z usługi Power Automate powinny zracjonalizować dostęp tylko dla użytkowników, którzy tego wymagają, i ściśle monitorować manipulacje kontami, które mogą prowadzić do zwiększenia uprawnień i kradzieży informacji.

Dalszy ciąg materiału pod wideo

Znajomość zachowań "Twojego" konta

Obecnie, najważniejszą kwestią jest ustalenie, jakich narzędzi bezpieczeństwa użyć by zamknąć wszelkie luki otwarte na atak. Różnica między zachowaniem atakującego a uprzywilejowanym użyciem konta może być bardzo rozmyta, szczególnie gdy kluczowe dane pozwalające je odróżnić nie są poprawnie zbierane. Ważne jest by stworzyć definicje zachowań i działań oraz zapewnić dobrą widoczność w ramach systemów – tak by znając wzorce normalnego działania użytkowników wiedzieć jakie operacje mogą wykorzystywać hakerzy. Odpowiednio wyposażona SI może pomóc zamknąć luki bezpieczeństwa w Office 365 i Azure AD, udostępniając dane i sygnalizując, gdy dzieje się coś niestandardowego.

Źródło: raport vectra.ai

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Nowy obowiązek uderzy w małe firmy. Dla części większe wyzwanie niż KSeF

Przedsiębiorcy muszą prowadzić podatkową księgę w formie elektronicznej i wysłać ją fiskusowi w formie Jednolitego Pliku Kontrolnego. Oprogramowanie trzeba kupić samemu - pisze „Rz". To dla wielu małych firm większa rewolucja niż KSeF – twierdzą eksperci.

Szklany sufit wciąż mocny. Kobiet na czele firm jest mniej

Usługi księgowe i podatkowe, e-commerce oraz wynajem i zarządzanie nieruchomościami – w tych branżach największy jest udział kobiet w zarządach - informuje „Rz".

AI kusi mikroprzedsiębiorców, lecz wielu nie wie, jak zacząć

„AI w mikroprzedsiębiorstwach 2025. Potrzeby, praktyka, bariery” to pierwszy w Polsce raport o wdrażaniu sztucznej inteligencji w mikrofirmach. Pokazuje, że choć 3 na 4 przedsiębiorców dostrzega rolę AI, tylko 3,2% ma wysoką wiedzę w tym obszarze. Największą barierą pozostaje luka kompetencyjna – jak przełożyć możliwości technologii na działania biznesowe.

Cyfrowy paszport produktu nadchodzi - konsekwencje dla handlu i eksporterów spoza UE

Cyfrowy paszport produktu nadchodzi (DPP - Digital Product Passport). Jakie będą konsekwencje dla handlu i eksporterów spoza UE? To duża szansa dla Polski jako wschodniej bramy do Europy.

REKLAMA

Czym jest firmowy merch? 5 trendów na 2026 r.

Czym jest firmowy merch? 5 trendów na 2026 r.: jakość zamiast przypadkowych gadżetów firmowych, pełna obsługa firmowego merchu, merch jako stała platforma, presja czasu jako nowe kryterium wyboru, AI zmienia zasady gry.

Sukcesja bez konfliktów – jak przygotować firmę rodzinną na zmianę pokoleniową?

„Nie chcę, żeby się pokłócili” – powiedział właściciel firmy produkcyjnej, który od 30 lat budował markę rozpoznawalną w całym regionie. Miał troje dzieci. Dwoje pracowało w firmie. Trzecie – nie. Formalnie wszystko było proste. Emocjonalnie – nic nie było oczywiste.

Darowizna, sprzedaż czy fundacja rodzinna? Jak mądrze przekazać firmę dzieciom

"Chcę, żeby firma została w rodzinie, ale też chcę być bezpieczny" – to zdanie powtarza się w rozmowach o przekazaniu biznesu kolejnemu pokoleniu. Do wyboru są różne modele. Każdy ma swoje konsekwencje – prawne, podatkowe i majątkowe.

Sukces, który wypala. Cichy kryzys przedsiębiorców

W Polsce w 2025 roku zjawisko wypalenia zawodowego osiągnęło skalę, która nie może być ignorowana – według badań prof. Dominiki Maison z Uniwersytetu Warszawskiego aż 64% Polaków deklaruje, że doświadczyło objawów wypalenia zawodowego, a 80% uważa je za poważny problem . Stan ten, choć najczęściej kojarzony z pracownikami etatowymi, coraz bardziej dotyka także przedsiębiorców - ludzi, których działalność powinna być realizacją misji, a często staje się źródłem chronicznego stresu i utraty sensu pracy.

REKLAMA

Mimo wojny w Zatoce Perskiej, firmy zagraniczne, w tym polskie, utrzymują inwestycje. Eksperci wskazują powody

Mimo wojny w Zatoce Perskiej, zagraniczne firmy - w tym polskie - nie rezygnują z inwestycji; zdaniem ekspertów zakłócenia są przejściowe, a region ma długoterminowe atuty - informuje „Pb”. Wiele firm utrzymuje swoje plany, widząc stabilność rynku i możliwości rozwoju, pomimo bieżących trudności.

Jak prowadzić swój biznes jako Content Creator? Prawny przewodnik dla twórców

W świecie social mediów granica między hobby a dochodowym biznesem jest cieńsza niż kiedykolwiek. Jeden viralowy film może sprawić, że Twoja skrzynka odbiorcza zapełni się propozycjami współprac od przedstawicieli marek oraz od innych twórców. Jednak za błyskiem lamp i estetycznymi kadrami kryje się twarda rzeczywistość, jak prawo autorskie, podatki, wytyczne UOKiK i skomplikowane kontrakty.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA