REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberbezpieczeństwo sektora edukacji – obszary ryzyka

Cyberbezpieczeństwo edukacja
Cyberbezpieczeństwo edukacja
Shutterstock

REKLAMA

REKLAMA

Ostatnie dwa lata odmieniły oblicze sektora edukacji. W związku z koniecznością szybkiego wdrażania nowych narzędzi i rozwiązań, zespoły IT zaczęły sięgać do chmury, aby wspierać potrzebę łączenia się i współpracy pomiędzy naukowcami, nauczycielami i studentami. Tempo zmian negatywnie wpłynęło na kwestie bezpieczeństwa. Temat bezpieczeństwa aplikacji wykorzystywanych przez sektor edukacji wciąż pozostaje niezbyt jasny.

Poniżej przedstawiamy wyniki raportu omawiającego obszary ryzyka wykrywane wśród swoich klientów firmy z branży edukacyjnej. Wiele wykryć omówionych w raporcie reprezentuje nietypowe zachowanie i nie wszystkie z nich są spowodowane złośliwą aktywnością.

REKLAMA

Przemieszczające się pliki

REKLAMA

Wysoka względna częstotliwość podejrzanych operacji w ramach Office 365 odnosi się do poczty e-mail, zautomatyzowanego przepływu pracy i udostępniania plików: podejrzanych przekierowań e-maili, ryzykownych operacji wymiany, podejrzanych operacji Power Automate Flow Creation i podejrzanej wymiany plików.

Nie jest niespodzianką, że wymiana poczty elektronicznej i udostępnianie danych generują notyfikacje o zagrożeniu, zwłaszcza w instytucjach szkolnictwa wyższego z wysoce mobilną i zróżnicowaną populacją użytkowników. Wykrycia te podkreślają również wyzwania, przed którymi stoją instytucje chroniące informacje umożliwiające identyfikację lub zastrzeżone informacje badawcze. Chociaż wszechobecne udostępnianie danych umożliwia uczenie się i współpracę, zwiększa ryzyko wykrycia wycieku danych.

Podejrzane logowania

REKLAMA

Sektor edukacyjny miał wysoką częstotliwość wykrywania podejrzanych logowań w Azure AD w porównaniu z innymi sektorami. Może to wynikać z połączenia stacjonarnego i zdalnego nauczania, co poskutkowało pojawieniem się szerokiej gamy niezarządzanych urządzeń i użytkowników mobilnych - uwydatniając powierzchnię ataku, którą inne sektory są w stanie lepiej kontrolować. Poza sektorem edukacji, często praktyką jest ścisła kontrola jakie urządzenia mają dostęp do środowiska chmury, w tym do poszczególnych aplikacji.

Warto również zwrócić uwagę na zgłoszenia związane z O365 Suspicious Power Automate Flow Creation. Usługa Power Automate pomaga zautomatyzować przyziemne zadania, takie jak zapisywanie załączników wiadomości e-mail w usłudze OneDrive, rejestrowanie odpowiedzi na formularze w programie SharePoint i wszelkiego rodzaju innych wygodnych zastosowań, jednak jest ona domyślnie włączona w usłudze Office 365 i jest standardowo wyposażona w setki łączników. Power Automate to potężne narzędzie, które jest atrakcyjne dla atakujących, nawet przy podstawowym, nieuprzywilejowanym dostępie do usługi Office 365. Instytucje korzystające z usługi Power Automate powinny zracjonalizować dostęp tylko dla użytkowników, którzy tego wymagają, i ściśle monitorować manipulacje kontami, które mogą prowadzić do zwiększenia uprawnień i kradzieży informacji.

Dalszy ciąg materiału pod wideo

Znajomość zachowań "Twojego" konta

Obecnie, najważniejszą kwestią jest ustalenie, jakich narzędzi bezpieczeństwa użyć by zamknąć wszelkie luki otwarte na atak. Różnica między zachowaniem atakującego a uprzywilejowanym użyciem konta może być bardzo rozmyta, szczególnie gdy kluczowe dane pozwalające je odróżnić nie są poprawnie zbierane. Ważne jest by stworzyć definicje zachowań i działań oraz zapewnić dobrą widoczność w ramach systemów – tak by znając wzorce normalnego działania użytkowników wiedzieć jakie operacje mogą wykorzystywać hakerzy. Odpowiednio wyposażona SI może pomóc zamknąć luki bezpieczeństwa w Office 365 i Azure AD, udostępniając dane i sygnalizując, gdy dzieje się coś niestandardowego.

Źródło: raport vectra.ai

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Polska prezydencja w UE 2025: priorytety przedsiębiorców to m.in. wzmocnienie i ochrona jednolitego rynku UE w związku z rosnącą rolą Chin i wyborami prezydenckimi w USA

Już z początkiem 2025 roku Polska obejmie prezydencję w Radzie UE. Przedsiębiorcy widzą w tym szanse na kształtowanie unijnej polityki, wspieranie jednolitego rynku oraz odpowiedź na wyzwania związane z globalną konkurencją, rosnącą rolą Chin i zmianami politycznymi w USA. Wśród priorytetów są zwiększenie konkurencyjności UE, bezpieczeństwo energetyczne i poszerzenie Unii o Ukrainę i Mołdawię.

Regulacje ESG w transporcie. Z czym to się wiąże?

Branża TSL nie ma łatwo. Firmy z tego sektora muszą zmierzyć się z nowymi wymogami regulacyjnymi i raportowymi – ESG (Environmental, Social, Governance). Chodzi o poprawę standardów środowiskowych, społecznych i zarządzania korporacyjnego. Któe regulacje już są w Europie obowiązkowe, a na które jeszcze czekamy? I najważniejsze - ile trzeba na to wydać i co grozi za ignorowanie tych zmian? 

Na jakie reformy czeka rynek pracy?

Przedsiębiorcy oczekują większego wsparcia od rządu, zwłaszcza w kwestii aktywizacji grup niedoreprezentowanych na rynku pracy. Chcieliby również zmniejszenia kosztów zatrudnienia i zapewnienia dostępu do kandydatów z państw trzecich. Nawołują także do stworzenia warunków sprzyjających rozwojowi kompetencji i kwalifikacji zawodowych. 

Maksymalizacja bezpieczeństwa: Dlaczego oprogramowanie on-premise ma kluczowe znaczenie w świecie zdominowanym przez SaaS?

Jak wynika z szacunków Gartnera, już za 3 lata aż 75 proc. przedsiębiorstw będzie traktować tworzenie kopii zapasowych aplikacji typu SaaS (Oprogramowanie jako Usługa) jako wymóg krytyczny. Jeszcze w tym roku było to 15 proc . Ta istotna różnica wynika z oceny ryzyka. O ile oprogramowanie dostępne w modelu SaaS jest coraz częstszym wyborem organizacji na całym świecie, kluczowe staje się zapewnienie, że przechowywane tam dane są zarówno dobrze chronione, jak i możliwe do odzyskania. W tym kontekście zasadne może być pytanie o dostępne alternatywy, a zwłaszcza możliwość korzystania z tradycyjnego oprogramowania on-premise, które jest instalowane i zarządzane lokalnie.

REKLAMA

3 cechy innowacyjnego przedsiębiorstwa. Jak ważna jest ochrona środowiska? [WYWIAD]

Co dziś często przesądza o wyborze kontrahenta? Jak ważna jest ochrona środowiska w świecie biznesu? Jakie proste rozwiązania mogą wprowadzić wszystkie przedsiębiorstwa branży ogrodniczej? O 3 głównych cechach innowacyjności opowiada członek zarządu przedsiębiorstwa W.Legutko, Adam Legutko.

Jak chronić firmowe pieniądze przez utratą wartości

Wielu przedsiębiorców zastanawia się jak uchronić swój kapitał w czasach wysokiej inflacji. Podobnie jak oni, ich pieniądze powinny pracować. Bank Pekao ma propozycję dla prowadzących działalność gospodarczą, spółkę cywilną lub osobową z uproszczoną księgowością, pozwalającą łączyć wysokie oprocentowanie z elastycznością

Nowe zasady naliczania składki zdrowotnej od 1 stycznia 2025 r. Rząd jest za wprowadzeniem zmian. Co się zmieni?

Nowe zasady naliczania składki zdrowotnej od 1 stycznia 2025 r. Rząd jest za wprowadzeniem zmian. Co się zmieni? Szacuje się, że z tego rozwiązania skorzysta ok. 2,4 mln przedsiębiorców. Rada ministrów przyjęła projekt nowelizacji.

Prognozy na 2025 rok: jakie trendy będą kształtować przyszłość biznesu e-commerce?

Jakie trendy ukształtują branżę e-commerce w nadchodzącym 2025 roku? Jakie narzędzia powinny wykorzystać firmy, żeby się rozwijać?

REKLAMA

InPost Pay – rewolucyjna usługa dla Twojego e-sklepu

W dobie ogromnej konkurencji na rynku e-commerce kluczem do sukcesu jest wyróżnienie się i zwiększenie wygody zakupów dla klientów. InPost Pay to rozwiązanie, które może odmienić oblicze Twojego sklepu internetowego, pomagając zwiększyć konwersję dzięki nowoczesnym udogodnieniom. Dowiedz się, dlaczego warto wdrożyć tę usługę i co możesz dzięki niej zyskać!

Wakacje składkowe 2024 tylko za grudzień. Wniosek trzeba złożyć już w listopadzie

Z wakacji składkowych w 2024 roku można skorzystać już tylko za grudzień. Natomiast wniosek trzeba złożyć już w listopadzie. Państwo opłaci składki za jeden miesiąc za mikroprzedsiębiorców i komorników sądowych. Jakie warunki trzeba spełnić?

REKLAMA