حتى عام 2023 ، من المحبط معرفة أن مؤسسات التعليم الأساسي والثانوي لا تزال واحدة من الأهداف الرئيسية لهجمات الأمن السيبراني. أدت الهجمات الإلكترونية مثل DDoS ، والتصيد ، وخرق البيانات ، وهجمات كلمات المرور ، وهجوم man-in-middle ، والبرامج الضارة في المناطق التعليمية إلى خسائر مالية ، والحاجة إلى موارد استرداد إضافية ، وضياع وقت التعليمات.
في حين أن جميع أنواع الهجمات الإلكترونية تتزايد في المقاطعات ، لأول مرة ، كانت حوادث برامج الفدية هي أكثر أنواع الحوادث التي يتم الكشف عنها بشكل متكرر في عام 2022 ، حيث ارتفعت النسب المئوية من 12٪ في عام 2020 إلى 62٪ في عام 2022 ، وفقًا لـ تقرير Emsisoft 2022 (يفتح في علامة تبويب جديدة). تمثل المناطق التعليمية التي تعرضت لبرامج الفدية في عام 2022 1,981،12 مدرسة ، وهو ما يقرب من ضعف عدد مدارس K-2021 التي يُحتمل أن تتعرض للخطر في عام 2022. بالإضافة إلى ذلك ، نجحت مجموعات برامج الفدية في إخراج البيانات من المدارس الأمريكية بمعدل الثلثين في عام 2021 ، ارتفاعًا من نصف ذلك رقم XNUMX.
يقول جين إيسترلي ، مدير CISA (يفتح في علامة تبويب جديدة)، وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية ، التي تشارك مع K-12 لتعزيز الأمن. "نظرًا لأن مؤسسات التعليم الأساسي والثانوي تستخدم التكنولوجيا لجعل التعليم أكثر سهولة وفعالية ، فإن الجهات الفاعلة السيبرانية الخبيثة تعمل على استغلال نقاط الضعف في هذه الأنظمة ، مما يهدد قدرة أمتنا على تعليم أطفالنا."
تزايد هجمات برامج الفدية
تمتلك برامج الفدية Ransomware القدرة على الوصول إلى البيانات الحساسة في مؤسسات التعليم الأساسي والثانوي واستغلالها ، بما في ذلك سجلات الطلاب ومعلومات التعريف الشخصية الأخرى والمساعدات المالية وبيانات المعاملات ومعلومات الرعاية الصحية. على هذا النحو ، فإن المناطق معرضة باستمرار لخطر كبير. على سبيل المثال، أصدرت الجهات الفاعلة السيئة مؤخرًا سجلات صحية لنحو 2,000 طالب حالي وسابق في لوس أنجلوس (يفتح في علامة تبويب جديدة)ونشره على شبكة الإنترنت المظلمة.
مع زيادة تكنولوجيا الفصول الدراسية والبيانات الرقمية الشخصية ، يحتاج قادة المناطق ومحترفو تكنولوجيا المعلومات إلى الاعتراف بأن برامج الفدية ستستمر في كونها تهديدًا متطورًا للأمن السيبراني. يُنظر إليه عادةً على أنه أموال كبيرة سهلة للعديد من الجهات الفاعلة السيئة ، لأنهم يدركون أن المقاطعات أكثر استعدادًا لدفع فدية من القيام بعملية استرداد طويلة مع عواقب تعليمية وإدارية.
في الوقت الحالي ، لا تمتلك العديد من المناطق موارد أو ميزانيات كبيرة تركز على الأمن السيبراني ، مع تقدير أقل من 2٪ من ميزانية التشغيل المخصصة للموظفين والتدريب والبرامج. ال حالة القيادة المحلية لتكنولوجيا التعليم 2022 (يفتح في علامة تبويب جديدة) يسلط الضوء على أن أكثر من نصف المتخصصين في تكنولوجيا المعلومات (52٪) قالوا إن مدارسهم تفتقر إلى الموظفين المناسبين لدعم المعلمين وحمايتهم ، بينما أفادت 77٪ من المقاطعات بعدم وجود موظف بدوام كامل مخصص لأمن الشبكة.
بالإضافة إلى ذلك ، غالبًا ما تكون الأخطاء البشرية غير المقصودة وغير الخبيثة هي السبب الرئيسي للهجمات الإلكترونية على المدارس. من خلال التركيز على العمليات اليومية ، يكون الموظفون والمعلمون سريعون للغاية في الاستجابة لمحاولات الخداع والروابط المشبوهة وشبكات الوصول غير الآمنة. بفضل كلمات المرور التي يتم اختراقها بسهولة والأجهزة غير الآمنة والبرامج المتاحة بنقرة واحدة ، يعد الوصول إلى بيانات المستخدم بمثابة رفع سهل للقراصنة.
مساعدة وموارد الأمن السيبراني
سيبقي الأمن السيبراني قادة تكنولوجيا التعليم مستيقظين في الليل ؛ ومع ذلك ، فإن العديد من الموارد والمنظمات تدعم العمل المنجز في المناطق التعليمية من خلال البرامج والسياسات والمبادرات التعليمية والتدريب. منظمتان ملتزمتان بالأمن السيبراني والتعليم هما CoSN (يفتح في علامة تبويب جديدة) و مؤسسة التشفير الوطنية (يفتح في علامة تبويب جديدة)، قسم من متحف التشفير الوطني ، الذي تملكه وتديره وكالة الأمن القومي (NSA) ، ركز على تعليم الطلاب حول الأمن السيبراني.
كمنظمة عضوية رئيسية مصممة لتلبية احتياجات قادة تكنولوجيا التعليم من رياض الأطفال وحتى التعليم الثانوي ، تدعم CoSN مبادرات الأمن السيبراني في العديد من المناطق التعليمية. على المستوى الفيدرالي ، يقومون بحملات مع منظمات أخرى من أجل FCC لتوسيع أهلية معدل E لجدران الحماية الأساسية لتشمل جميع جدران الحماية الحالية والميزات ذات الصلة دون الحاجة إلى تخصيصات التكلفة.
أصدرت CoSN مؤخرًا ملف تقرير بلاشك (يفتح في علامة تبويب جديدة)، وهو كتاب تمهيدي للأمن السيبراني لأي منطقة تعليمية من رياض الأطفال إلى الصف الثاني عشر. يحدد هذا التقرير خمسة إجراءات قد يتخذها موظفو تكنولوجيا المعلومات في نظام المدرسة للدفاع عن البنية التحتية لتكنولوجيا المعلومات بشكل أفضل ، بما في ذلك:
- قادة الإيمان
- الخبرات التقنية
- أمن الشبكة
- خطط الاستدامة
- دعم القيادة والتمويل
يوصي كيث كروجر ، الرئيس التنفيذي لشركة CoSN ، أنه إلى جانب الإجراءات الواردة في التقرير ، تتخذ مؤسسات K-12 نهجًا على مستوى المنطقة للأمن السيبراني من خلال التركيز على تعليم المستخدم ، وزيادة القدرات البشرية الداخلية ، وفهم ما هو معرض للخطر فيما يتعلق بالهجمات الإلكترونية.
تركز المؤسسة الوطنية للتشفير على نهج مجتمعي للوصول إلى الشباب بمفاهيم وأدوات الأمن السيبراني الحيوية. أنها توفر لمجتمع التعليم موارد مختلفة بما في ذلك إرشادات مناهج الأمن السيبراني ومجموعة Outsmart Cybersecurity Collection ، والتي توجه الطلاب لبناء أساسهم لمبادئ وممارسات رعاية البيانات. تتوفر أيضًا ألعاب الأمن السيبراني التفاعلية والبودكاست التي تقدم مشورة الخبراء. هم أيضا شركاء مع تعليم الإنترنت (يفتح في علامة تبويب جديدة) لتقديم مسارات للطلاب لاستكشاف وظائف في مجال الأمن السيبراني.
يقول الدكتور أليشا جوردان ، مدير التعليم لمؤسسة التشفير الوطنية: "ليس عليك أن تكون لديك خلفية في الأمن السيبراني لتعليم شبابنا وتوفير فرص مستقبلية في مجال الأمن السيبراني". وتوصي أي معلم مهتم بمعرفة المزيد بالتسجيل للحصول على حساب والنشرة الإخبارية الأسبوعية.
ما الذي ينتظرنا في الأمن السيبراني
مع تزايد سبل الهجوم ، لا يمكن للمقاطعات الاعتماد على الأساليب القديمة للبقاء آمنة. عام 2022 تقرير CiSA (يفتح في علامة تبويب جديدة) توصي بأن تستكشف المناطق عدة استراتيجيات لتلبية الطلبات المتزايدة لمشهد المخاطر الإلكترونية ، بما في ذلك:
- جعل جميع العاملين جزءًا من الدفاع الأمني للمنطقة
- تحديث الرقع باستمرار
- تقييد الوصول غير الضروري
- تنفيذ المصادقة متعددة العوامل
- اتباع أفضل ممارسات الصناعة
يحتاج المعلمون أيضًا إلى مواكبة اتجاهات الأمن السيبراني. على سبيل المثال ، عصابات مجرمي الإنترنت والتهديد المستمر المتقدم (APT) مجموعات (يفتح في علامة تبويب جديدة) تعمل بنشاط على تجنيد متخصصي الذكاء الاصطناعي والتعلم الآلي الذين يصممون برامج ضارة يمكنها التهرب من الجيل الحالي من أنظمة الكشف عن التهديدات. أثناء تطوير قدرات الذكاء الاصطناعي هذه عملية طويلة ، يمكنها بالفعل تسهيل الوصول السهل وغير القابل للكشف إلى الشبكة من خلال عمليات التطفل الخالية من البرامج الضارة وبيانات الاعتماد الصالحة.
بالإضافة إلى ذلك ، استفاد مجرمو الإنترنت من ChatGPT AI ذي الشعبية الكبيرة لتحسين البرامج الضارة وتخصيص رسائل البريد الإلكتروني للتصيد الاحتيالي وضبط الحسابات بدقة لسرقة بيانات اعتماد الوصول المطلوبة بشدة.
على الجانب الإيجابي ، نشهد بعض التطورات الجديرة بالملاحظة في مجال الأمن السيبراني. يعطي بائعو الأمن السيبراني الرائدون مثل AWS و Google و Microsoft الأولوية للاستثمار في أبحاث وتطوير الذكاء الاصطناعي والتعلم الآلي استجابة للتهديدات المتزايدة التعقيد.
قد يكون الذكاء الاصطناعي أيضًا عاملاً في تغيير قواعد اللعبة بالنسبة للمقاطعات ضد الهجمات الإلكترونية ، مع قدرته على المساعدة في بناء أنظمة أمان مؤتمتة ، ودعم معالجة اللغة الطبيعية ، وتحسين اكتشاف الوجه ، وأن يكون جزءًا من أنظمة الكشف عن التهديدات التنبؤية.
على الرغم من أن تقنية الذكاء الاصطناعي ليست بديلاً عن موظفي تكنولوجيا المعلومات ذوي الخبرة الملتزمين ، والبنى التحتية القوية ، والمستخدمين المطلعين ، إلا أنها ستتمكن قريبًا من مساعدة المناطق في خوض معركة جيدة فيما يتعلق بالأمن السيبراني.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.techlearning.com/news/k-12-cybersecurity-in-2023-ransomware-ai-and-increased-threats
- :يكون
- $ UP
- 000
- 1
- 2%
- 2020
- 2021
- 2022
- 2023
- a
- القدرة
- ماهرون
- من نحن
- الوصول
- يمكن الوصول
- الوصول
- وفقا
- حسابي
- نقر
- الإجراءات
- بنشاط
- الجهات الفاعلة
- إضافة
- إضافي
- إداري
- متقدم
- تهديد مستمر متقدم
- نصيحة
- ضد
- وكالة
- قدما
- AI
- مساعدة
- الكل
- تخصيص
- المخصصات
- سابقا
- و
- والبنية التحتية
- نهج
- APT
- هي
- حول
- AS
- At
- مهاجمة
- الهجمات
- محاولات
- الآلي
- متاح
- AWS
- خلفية
- سيئة
- الأساسية
- BE
- أفضل
- أفضل
- كبير
- دعم
- مخالفات
- ميزانية
- الميزانيات
- نساعدك في بناء
- by
- الحملة الانتخابية
- CAN
- لا تستطيع
- قدرات
- الطاقة الإنتاجية
- يهمني
- وظائف
- الرئيس التنفيذي
- المغير
- شات جي بي تي
- أطفال
- CISA
- انقر
- سم
- مجموعة شتاء XNUMX
- COM
- ملتزم
- مجتمع
- مجمع
- تسوية
- الحسابات
- المفاهيم
- النتائج
- باستمرار
- استمر
- التكلفة
- أوراق اعتماد
- المجرمين
- حالياًّ
- تفاصيل الدرس
- الانترنت
- الهجمات الإلكترونية
- مخاطر الإنترنت
- هجمات الكترونية
- الجريمة الإلكترونية
- الأمن السيبراني
- وكالة الأمن السيبراني وأمن البنية التحتية
- يوميا
- غامق
- الويب المظلم
- البيانات
- خرق البيانات
- دوس
- مخصصة
- مطالب
- القسم
- تصميم
- تصميم
- كشف
- تطوير
- التطوير التجاري
- التطورات
- الأجهزة
- رقمي
- مدير المدارس
- منطقة
- لا
- مضاعفة
- بسهولة
- سهل
- EDTECH
- تثقيف
- التعليم
- تربوي
- الطُرق الفعّالة
- جدارة
- رسائل البريد الإلكتروني
- موظف
- الموظفين
- Emsisoft
- ضمان
- البيئة
- أخطاء
- مقدر
- المتطورة
- مثال
- وسع
- تمكنت
- خبير
- استغلال
- اكتشف
- الوجه
- تسهيل
- لجنة الاتصالات الفدرالية
- المميزات
- اتحادي
- حارب
- مالي
- المعونة المالية
- الجدران النارية
- الاسم الأول
- لأول مرة
- ركز
- ويركز
- التركيز
- في حالة
- سابق
- دورة تأسيسية
- كثيرا
- تبدأ من
- مستقبل
- لعبة
- مغير اللعبة
- ألعاب
- خير
- شراء مراجعات جوجل
- مجموعات
- متزايد
- المبادئ التوجيهية
- دليل
- اخترق
- قراصنة
- نصفي
- يملك
- وجود
- صحة الإنسان
- الرعاية الصحية
- مساعدة
- مرتفع
- ويبرز
- جدا
- ضرب
- لكن
- HTTPS
- الانسان
- يحدد
- in
- حادث
- تتضمن
- بما فيه
- القيمة الاسمية
- زيادة
- في ازدياد
- على نحو متزايد
- العالمية
- معلومات
- البنية التحتية
- البنية التحتية
- المبادرات
- المؤسسات
- التفاعلية
- يستفد
- داخلي
- استثمار
- IT
- محترفي تكنولوجيا المعلومات
- انها
- الأردن
- JPG
- احتفظ
- علم
- نقص
- المشهد
- لغة
- قادة
- القيادة
- قيادة
- تعلم
- مستوى
- وصلات
- طويل
- خسارة
- خسائر
- جعل
- البرمجيات الخبيثة
- كثير
- تعرف علي
- عضوية
- طرق
- مایکروسافت
- ربما
- ML
- نقدي
- مال
- الأكثر من ذلك
- أكثر
- متحف
- محليات
- الأمن القومي
- وكالة الأمن الوطني
- الأمم
- طبيعي
- اللغة الطبيعية
- معالجة اللغات الطبيعية
- حاجة
- إحتياجات
- شبكة
- الوصول إلى الشبكة
- شبكة الأمن
- الشبكات
- جديد
- بريدك الإلكتروني
- ليل
- جدير بالملاحظة
- عدد
- of
- عرض
- on
- ONE
- يفتح
- تعمل
- تعمل
- عمليات
- الفرص
- منظمة
- المنظمات
- أخرى
- مملوكة
- جزء
- الشريكة
- الشراكة
- كلمة المرور
- كلمات السر
- بقع
- النسب المئوية
- الشخصية
- إضفاء الطابع الشخصي
- شخصيا
- فردي
- التصيد
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- المزيد
- بودكاست
- سياسات الخصوصية والبيع
- أكثر الاستفسارات
- محتمل
- يحتمل
- الممارسات
- رئيس الوزراء
- أعدت
- ابتدائي
- كتاب تمهيدي
- مبادئ
- ترتيب الاولويات
- عملية المعالجة
- معالجة
- المهنيين
- البرامج
- حماية
- تزود
- نشر
- سريع
- فدية
- الفدية
- معدل
- الوصول
- سبب
- مؤخرا
- توصي
- تسجيل
- استرجاع
- تجنيد
- صقل
- بخصوص
- ذات صلة
- صدر
- اعتمد
- تقرير
- وذكرت
- ممثلة
- بحث
- البحث والتطوير
- الموارد
- الرد
- استجابة
- رويترز
- ارتفاع
- المخاطرة
- قوي
- s
- قال
- يقول
- المدرسة
- المدارس
- تأمين
- أمن
- انظمة حماية
- رؤية
- حساس
- عدة
- إشارة
- هام
- تطبيقات الكمبيوتر
- بعض
- قريبا
- متطور
- الفضاء
- المتخصصين
- المدعومة
- فريق العمل
- التوظيف
- إقامة
- استراتيجيات
- طالب
- عدد الطلبة
- بنجاح
- هذه
- الدعم
- الدعم
- مشكوك فيه
- نظام
- أنظمة
- أخذ
- استغلالها
- الأهداف
- المعلمون
- تكنولوجيا
- أن
- •
- ويكلي
- من مشاركة
- تشبه
- التهديد
- التهديدات
- عبر
- الوقت
- إلى
- جدا
- أدوات
- تيشرت
- قادة الإيمان
- صفقة
- جديد الموضة
- الثلثين
- أنواع
- عادة
- لنا
- فهم
- فهم
- غير مضمون
- حديث جديد
- مستخدم
- المستخدمين
- مختلف
- الباعة
- حيوي
- نقاط الضعف
- الويب
- أسبوعي
- ابحث عن
- ما هي تفاصيل
- التي
- في حين
- من الذى
- سوف
- مستعد
- مع
- بدون
- للعمل
- عامل
- شباب
- زفيرنت