REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberbezpieczeństwo sektora edukacji – obszary ryzyka

Cyberbezpieczeństwo edukacja
Cyberbezpieczeństwo edukacja
Shutterstock

REKLAMA

REKLAMA

Ostatnie dwa lata odmieniły oblicze sektora edukacji. W związku z koniecznością szybkiego wdrażania nowych narzędzi i rozwiązań, zespoły IT zaczęły sięgać do chmury, aby wspierać potrzebę łączenia się i współpracy pomiędzy naukowcami, nauczycielami i studentami. Tempo zmian negatywnie wpłynęło na kwestie bezpieczeństwa. Temat bezpieczeństwa aplikacji wykorzystywanych przez sektor edukacji wciąż pozostaje niezbyt jasny.

Poniżej przedstawiamy wyniki raportu omawiającego obszary ryzyka wykrywane wśród swoich klientów firmy z branży edukacyjnej. Wiele wykryć omówionych w raporcie reprezentuje nietypowe zachowanie i nie wszystkie z nich są spowodowane złośliwą aktywnością.

REKLAMA

Przemieszczające się pliki

REKLAMA

Wysoka względna częstotliwość podejrzanych operacji w ramach Office 365 odnosi się do poczty e-mail, zautomatyzowanego przepływu pracy i udostępniania plików: podejrzanych przekierowań e-maili, ryzykownych operacji wymiany, podejrzanych operacji Power Automate Flow Creation i podejrzanej wymiany plików.

Nie jest niespodzianką, że wymiana poczty elektronicznej i udostępnianie danych generują notyfikacje o zagrożeniu, zwłaszcza w instytucjach szkolnictwa wyższego z wysoce mobilną i zróżnicowaną populacją użytkowników. Wykrycia te podkreślają również wyzwania, przed którymi stoją instytucje chroniące informacje umożliwiające identyfikację lub zastrzeżone informacje badawcze. Chociaż wszechobecne udostępnianie danych umożliwia uczenie się i współpracę, zwiększa ryzyko wykrycia wycieku danych.

Podejrzane logowania

REKLAMA

Sektor edukacyjny miał wysoką częstotliwość wykrywania podejrzanych logowań w Azure AD w porównaniu z innymi sektorami. Może to wynikać z połączenia stacjonarnego i zdalnego nauczania, co poskutkowało pojawieniem się szerokiej gamy niezarządzanych urządzeń i użytkowników mobilnych - uwydatniając powierzchnię ataku, którą inne sektory są w stanie lepiej kontrolować. Poza sektorem edukacji, często praktyką jest ścisła kontrola jakie urządzenia mają dostęp do środowiska chmury, w tym do poszczególnych aplikacji.

Warto również zwrócić uwagę na zgłoszenia związane z O365 Suspicious Power Automate Flow Creation. Usługa Power Automate pomaga zautomatyzować przyziemne zadania, takie jak zapisywanie załączników wiadomości e-mail w usłudze OneDrive, rejestrowanie odpowiedzi na formularze w programie SharePoint i wszelkiego rodzaju innych wygodnych zastosowań, jednak jest ona domyślnie włączona w usłudze Office 365 i jest standardowo wyposażona w setki łączników. Power Automate to potężne narzędzie, które jest atrakcyjne dla atakujących, nawet przy podstawowym, nieuprzywilejowanym dostępie do usługi Office 365. Instytucje korzystające z usługi Power Automate powinny zracjonalizować dostęp tylko dla użytkowników, którzy tego wymagają, i ściśle monitorować manipulacje kontami, które mogą prowadzić do zwiększenia uprawnień i kradzieży informacji.

Dalszy ciąg materiału pod wideo

Znajomość zachowań "Twojego" konta

Obecnie, najważniejszą kwestią jest ustalenie, jakich narzędzi bezpieczeństwa użyć by zamknąć wszelkie luki otwarte na atak. Różnica między zachowaniem atakującego a uprzywilejowanym użyciem konta może być bardzo rozmyta, szczególnie gdy kluczowe dane pozwalające je odróżnić nie są poprawnie zbierane. Ważne jest by stworzyć definicje zachowań i działań oraz zapewnić dobrą widoczność w ramach systemów – tak by znając wzorce normalnego działania użytkowników wiedzieć jakie operacje mogą wykorzystywać hakerzy. Odpowiednio wyposażona SI może pomóc zamknąć luki bezpieczeństwa w Office 365 i Azure AD, udostępniając dane i sygnalizując, gdy dzieje się coś niestandardowego.

Źródło: raport vectra.ai

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    KONFERENCJA O DOTACJACH - DOŚWIADCZENIA I PERSPEKTYWY. Katowice 29 lutego 2024 r. [wydarzenie bezpłatne, liczba miejsc ograniczona]

    LPW Grupa na czele z ekspertami z LPW Consulting zaprasza na kolejną edycję wydarzenia pt. KONFERENCJA O DOTACJACH - DOŚWIADCZENIA I PERSPEKTYWY. W tym roku to wydarzenie odbędzie się w czwartek 29 lutego 2024 r. w godz.: 10:00-14:00 w Parku Technologicznym Ekoenergia w Katowicach, ul. Żeliwna 38. Udział w wydarzeniu jest bezpłatny po uprzednim zapisie online. Przy czym liczba miejsc jest ograniczona. Portal infor.pl jest patronem medialnym tego wydarzenia.

    Czekolada w 2024 roku będzie droższa i nie tylko ona. Ceny kakao biją rekordy – może być nawet 7 tys. USD za tonę. Co to jest shrinkflacja?

    Nie ma dobrych wiadomości dla miłośników czekolady i kakao. Rekordowo wysokie ceny kakao na światowych giełdach nadal będą rosły i mogą nawet przekroczyć wartość 7 tys. dolarów za tonę. Tak prognozują autorzy raportu pt. „INDEKS CEN W SKLEPACH DETALICZNYCH”. Problemy z podażą i przewidywane znaczne spadki zbiorów oznaczają trzeci rok z rzędu globalnego deficytu surowca. Kluczowy okres zbierania ziaren skończy się w marcu, a następny zacznie się dopiero we wrześniu. Natomiast już w styczniu br. słodycze i desery zdrożały najbardziej ze wszystkich analizowanych kategorii produktów. Eksperci zapowiadają, że podwyżki w następnej kolejności obejmą kosmetyki, leki i suplementy bazujące na kakao. I dodają, że skok cen odczują producenci art. spożywczych, zakłady przetwórcze, cukiernie i restauracje. W następnej kolejności straty te zostaną przerzucone na konsumentów. Taki scenariusz może się wydarzyć już przed Wielkanocą. A jeśli sytuacja dalej będzie się pogarszała, to może nasilić się również zjawisko shrinkflacji. 

    Firmy widzą potencjał w sztucznej inteligencji, ale są pewne bariery

    Firmy, które zainwestowały w sztuczną inteligencję i widzą jej potencjał, chętniej rozważają dalsze innowacje. Ale są tez pewne przeszkody, z którymi muszą się mierzyć. 

    Ferie 2024. Wyjazdy nad morze coraz popularniejsze. Największą atrakcją morsowanie

    Czy Polacy coraz chętniej będą spędzać ferie nad morzem? Eksperci zauważają, że to był najlepszy początek roku w turystyce od 2019 roku. Czy przedsiębiorcom opłaca się teraz zamykać na zimę? 

    REKLAMA

    Jak założyć e-Doręczenia? Wniosek przedsiębiorcy

    Przedsiębiorcy mogą składać wnioski o utworzenie adresu do e-Doręczeń przez Biznes.gov. Po aktywacji adresu, firma korzysta ze skrzynki do e-Doręczeń w Koncie Przedsiębiorcy. Jak zrobić e-Doręczenia?

    Kompetencje kobiet w branży IT. Większy udział kobiet jest istotny z powodu deficytu wykwalifikowanych kadr

    W październiku 2024 r. zaczną obowiązywać unijne przepisy mające na celu zbudowanie większej odporności biznesu na cyberataki. W związku z tym należy podjąć działania podnoszące kompetencje z dziedziny cyberbezpieczeństwa. Tymczasem inicjatywy podnoszące kompetencje cyfrowe kobiet podejmowane są w zaledwie 20,4% miejsc pracy.

    Komisja Europejska proponuje zmniejszenie i uproszczenie obciążeń rolników. Czy to wystarczy by przerwać protesty?

    Komisja Europejska przesłała w czwartek prezydencji belgijskiej w Radzie UE dokument, zawierający listę działań mających na celu "zmniejszenie obciążeń administracyjnych, spoczywających na barkach rolników". Propozycje zostaną omówione z państwami członkowskimi 26 lutego na posiedzeniu Rady ds. Rolnictwa.

    Używasz smartfona? Twoje wrażliwe dane są jak na dłoni. Technologia pozbawia nas prywatności

    Użytkownicy różnych urządzeń, aplikacji czy systemów często nie są świadomi, przez kogo i do jakich celów są gromadzone i wykorzystywane dane na ich temat. Rozwój technologii rzadko idzie w parze ze świadomością użytkowników i regulacjami prawnymi. To stanowi zagrożenie dla ochrony danych osobowych.

    REKLAMA

    Wzrasta ryzyko prowadzenia biznesu. "Liczba wzmianek o geopolityce i ryzyku politycznym w dokumentach spółek wzrosła o 600%"

    Ryzyko prowadzenia biznesu w 2024 roku zwiększa rosnąca polaryzacja na światowej scenie politycznej. Istotna dla przedsiębiorców będzie minimalizacja potencjalnych niebezpieczeństw, m.in. poprzez zwiększenie odporności łańcuchów dostaw, odpowiednią politykę dostępu do zasobów i zaadresowanie kwestii ESG – wynika z raportu EY-Parthenon 2024 Geostrategic Outlook.

    Handel internetowy idzie w górę, stanowi 8,8% ogółu sprzedaży detalicznej

    Sprzedaż internetowa w ujęciu rocznym w styczniu wzrosła ogółem o 11%, co stanowił 8,8% ogółu sprzedaży detalicznej. Największy udział e-sprzedaży w całości sprzedaży detalicznej miały takie kategorie jak tekstylia, odzież, obuwie, prasa i książki. Tak wynika z danych przekazanych przez GUS.

    REKLAMA