Jeszcze w 2023 roku przygnębiająca jest świadomość, że instytucje K-12 nadal są jednym z głównych celów ataków cybernetycznych. Cyberataki, takie jak DDoS, phishing, naruszenia danych, ataki na hasła, ataki typu man-in-middle i złośliwe oprogramowanie na okręgi szkolne spowodowały straty finansowe, potrzebę dodatkowych zasobów do odzyskiwania i utratę czasu nauczania.
Podczas gdy wszystkie rodzaje cyberataków rosną w dystryktach, po raz pierwszy incydenty związane z oprogramowaniem ransomware były najczęściej ujawnianym rodzajem incydentów w 2022 r., a ich odsetek wzrósł z 12% w 2020 r. do 62% w 2022 r. Raport Emsisoftu 2022 (otwiera się w nowej karcie). Okręgi szkolne dotknięte oprogramowaniem ransomware w 2022 r. reprezentowały 1,981 12 szkół, prawie dwukrotnie więcej niż szkoły podstawowe i ponadpodstawowe potencjalnie zagrożone w 2021 r. Ponadto grupy ransomware z powodzeniem eksfiltrowały dane ze szkół w USA w tempie dwóch trzecich w 2022 r., co oznacza wzrost o połowę numer w 2021 r.
„Musimy upewnić się, że nasze szkoły K-12 są lepiej przygotowane do stawienia czoła złożonemu środowisku zagrożeń” — mówi Jen Easterly, dyrektor ds. CISA (otwiera się w nowej karcie), amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury, która współpracuje z K-12 w celu zwiększenia bezpieczeństwa. „Ponieważ instytucje K-12 wykorzystują technologię, aby uczynić edukację bardziej dostępną i skuteczną, złośliwi cyberprzestępcy pracują nad wykorzystaniem luk w tych systemach, zagrażając zdolności naszego narodu do edukacji naszych dzieci”.
Rośnie liczba ataków ransomware
Oprogramowanie ransomware może uzyskiwać dostęp i wykorzystywać poufne dane w instytucjach K-12, w tym akta uczniów i inne dane osobowe, dane dotyczące pomocy finansowej i transakcji oraz informacje dotyczące opieki zdrowotnej. W związku z tym dzielnice są stale narażone na wysokie ryzyko. Na przykład, źli aktorzy niedawno opublikowali dokumentację medyczną około 2,000 obecnych i byłych studentów LAUSD (otwiera się w nowej karcie), publikując go w ciemnej sieci.
Wraz z rozwojem technologii w klasach i rozwojem cyfrowych danych osobowych liderzy dystryktów i specjaliści IT muszą przyznać, że oprogramowanie ransomware będzie nadal ewoluować jako zagrożenie dla cyberbezpieczeństwa. Dla wielu złych aktorów jest to zazwyczaj postrzegane jako łatwe do zdobycia duże pieniądze, ponieważ rozumieją oni, że dystrykty są bardziej skłonne zapłacić okup niż podjąć długi proces odzyskiwania z konsekwencjami edukacyjnymi i administracyjnymi.
Obecnie wiele okręgów nie ma znaczących zasobów ani budżetów ukierunkowanych na cyberbezpieczeństwo, przy czym szacuje się, że mniej niż 2% budżetu operacyjnego jest przeznaczone na personel, szkolenia i oprogramowanie. The Stan przywództwa dystryktu EdTech 2022 (otwiera się w nowej karcie) podkreśla, że ponad połowa informatyków (52%) twierdzi, że w ich szkołach brakuje odpowiedniego personelu do wspierania i ochrony nauczycieli, podczas gdy 77% dystryktów zgłosiło brak pełnoetatowego pracownika zajmującego się bezpieczeństwem sieci.
Ponadto często niezamierzone i niezłośliwe błędy ludzkie są główną przyczyną cyberataków na szkoły. Skupiając się na codziennych operacjach, personel i nauczyciele zbyt szybko reagują na próby phishingu, podejrzane łącza i niezabezpieczone sieci dostępowe. Dzięki łatwym do złamania hasłom, niezabezpieczonym urządzeniom i oprogramowaniu dostępnemu za jednym kliknięciem dostęp do danych użytkownika jest łatwy dla hakerów.
Pomoc i zasoby dotyczące cyberbezpieczeństwa
Cyberbezpieczeństwo nie pozwoli liderom edtech spać w nocy; jednak wiele zasobów i organizacji wspiera pracę wykonywaną w okręgach szkolnych poprzez programy edukacyjne, polityki i inicjatywy oraz szkolenia. Dwie organizacje zaangażowane w cyberbezpieczeństwo i edukację to: Cosn (otwiera się w nowej karcie) oraz Narodowa Fundacja Kryptologiczna (otwiera się w nowej karcie), oddział Narodowego Muzeum Kryptologicznego, którego właścicielem i operatorem jest Agencja Bezpieczeństwa Narodowego (NSA), zajmujący się edukacją studentów w zakresie cyberbezpieczeństwa.
Jako czołowa organizacja członkowska zaprojektowana w celu zaspokojenia potrzeb liderów technologii edukacyjnych K-12, CoSN wspiera inicjatywy związane z cyberbezpieczeństwem w wielu okręgach szkolnych. Na poziomie federalnym prowadzą kampanię wraz z innymi organizacjami na rzecz FCC, aby rozszerzyć uprawnienia E-rate dla podstawowych zapór ogniowych, aby obejmowały wszystkie obecne zapory ogniowe i powiązane funkcje bez konieczności alokacji kosztów.
Firma CoSN niedawno wydała Raport Blaschkego (otwiera się w nowej karcie), elementarz cyberbezpieczeństwa dla każdego okręgu szkolnego K-12. Ten raport określa pięć działań, które personel informatyczny systemu szkolnego może podjąć w celu lepszej ochrony infrastruktury IT, w tym:
- Trening
- Ekspertyza techniczna
- Bezpieczeństwo sieci
- Plany zrównoważonego rozwoju
- Pozyskiwanie i finansowanie przywództwa
Keith Krueger, dyrektor generalny CoSN, zaleca, aby wraz z działaniami opisanymi w raporcie organizacje K-12 przyjęły podejście do cyberbezpieczeństwa w całym dystrykcie, koncentrując się na edukacji użytkowników, zwiększaniu wewnętrznych zasobów ludzkich i zrozumieniu zagrożeń związanych z cyberatakami.
National Cryptologic Foundation koncentruje się na podejściu społecznościowym, aby dotrzeć do młodzieży z kluczowymi koncepcjami i narzędziami bezpieczeństwa cybernetycznego. Zapewniają społeczności edukacyjnej różne zasoby, w tym wytyczne dotyczące programu nauczania cyberbezpieczeństwa oraz kolekcję Outsmart Cybersecurity, która pomaga uczniom zbudować podstawy zasad i praktyk dotyczących ochrony danych. Dostępne są również interaktywne gry i podcasty dotyczące cyberbezpieczeństwa, które zapewniają porady ekspertów. Współpracują również z Naucz Cyber (otwiera się w nowej karcie) oferowanie studentom ścieżek do odkrywania kariery w cyberbezpieczeństwie.
„Nie trzeba mieć doświadczenia w cyberbezpieczeństwie, aby uczyć naszą młodzież i zapewniać przyszłe możliwości w przestrzeni cyberbezpieczeństwa” — mówi dr Alisha Jordan, dyrektor ds. edukacji w National Cryptologic Foundation. Zaleca każdemu nauczycielowi, który chce dowiedzieć się więcej, założyć konto i otrzymywać cotygodniowy biuletyn.
Co nas czeka w cyberbezpieczeństwie
Wraz ze wzrostem liczby ataków dzielnice nie mogą polegać na przestarzałych metodach, aby zachować bezpieczeństwo. 2022 Raport CISA (otwiera się w nowej karcie) zaleca, aby dystrykty zbadały kilka strategii, aby sprostać zwiększonym wymaganiom krajobrazu zagrożeń cybernetycznych, w tym:
- Uczynienie wszystkich pracowników częścią obrony bezpieczeństwa dystryktu
- Dbanie o aktualność patchy
- Ograniczanie niepotrzebnego dostępu
- Implementacja uwierzytelniania wieloskładnikowego
- Postępowanie zgodnie z najlepszymi praktykami branżowymi
Nauczyciele muszą również być na bieżąco z trendami w zakresie cyberbezpieczeństwa. Na przykład gangi cyberprzestępcze i wyrafinowane zaawansowane trwałe zagrożenie grupy (APT). (otwiera się w nowej karcie) aktywnie rekrutują specjalistów AI i ML, którzy projektują złośliwe oprogramowanie, które może omijać systemy wykrywania zagrożeń obecnej generacji. Chociaż rozwijanie tych funkcji sztucznej inteligencji jest procesem długotrwałym, już teraz mogą ułatwić łatwy i niewykrywalny dostęp do sieci dzięki włamaniom wolnym od złośliwego oprogramowania i prawidłowym poświadczeniom.
Ponadto cyberprzestępcy wykorzystali bardzo popularną sztuczną inteligencję ChatGPT w celu udoskonalania złośliwego oprogramowania, personalizowania wiadomości phishingowych i precyzyjnego dostrajania obliczeń w celu kradzieży bardzo poszukiwanych danych uwierzytelniających.
Z drugiej strony obserwujemy kilka godnych uwagi zmian w zakresie cyberbezpieczeństwa. Wiodący dostawcy cyberbezpieczeństwa, tacy jak AWS, Google i Microsoft, traktują priorytetowo inwestycje w badania i rozwój AI i ML w odpowiedzi na coraz bardziej złożone zagrożenia.
Sztuczna inteligencja może również zmienić zasady gry w dzielnicach przed cyberatakami, z jej potencjałem, aby pomóc w budowaniu zautomatyzowanych systemów bezpieczeństwa, wspierać przetwarzanie języka naturalnego, udoskonalać wykrywanie twarzy i być częścią systemów predykcyjnego wykrywania zagrożeń.
Chociaż technologia AI nie zastąpi zaangażowanego, doświadczonego personelu IT, solidnej infrastruktury i dobrze poinformowanych użytkowników, wkrótce będzie mogła pomóc dzielnicom w walce o cyberbezpieczeństwo.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.techlearning.com/news/k-12-cybersecurity-in-2023-ransomware-ai-and-increased-threats
- :Jest
- $W GÓRĘ
- 000
- 1
- 2%
- 2020
- 2021
- 2022
- 2023
- a
- zdolność
- Zdolny
- O nas
- dostęp
- dostępny
- Dostęp
- Stosownie
- Konto
- uznać
- działania
- aktywnie
- aktorzy
- dodatek
- Dodatkowy
- administracyjny
- zaawansowany
- zaawansowane trwałe zagrożenie
- Rada
- przed
- agencja
- przed
- AI
- AID
- Wszystkie kategorie
- przydzielony
- przydziały
- już
- i
- i infrastruktura
- podejście
- APT
- SĄ
- na około
- AS
- At
- atakować
- Ataki
- Próby
- zautomatyzowane
- dostępny
- AWS
- tło
- Łazienka
- podstawowy
- BE
- BEST
- Ulepsz Swój
- Duży
- grzbiet
- naruszenia
- budżet
- Budżety
- budować
- by
- prowadzenie kampanii
- CAN
- nie może
- możliwości
- Pojemność
- który
- kariery
- ceo
- Changer
- ChatGPT
- Dzieci
- CISA
- kliknij
- CMS
- kolekcja
- COM
- zobowiązany
- społeczność
- kompleks
- Zagrożone
- obliczenia
- Koncepcje
- Konsekwencje
- nieustannie
- kontynuować
- Koszty:
- Listy uwierzytelniające
- przestępcy
- Aktualny
- Curriculum
- cyber
- Ataki komputerowe
- ryzyko cybernetyczne
- cyberataki
- CYBERPRZESTĘPCA
- Bezpieczeństwo cybernetyczne
- Agencja ds. Bezpieczeństwa cybernetycznego i bezpieczeństwa infrastruktury
- codziennie
- Ciemny
- Mroczny WWW
- dane
- Naruszenie danych
- DDoS
- dedykowane
- wymagania
- Departament
- Wnętrze
- zaprojektowany
- Wykrywanie
- rozwijanie
- oprogramowania
- wydarzenia
- urządzenia
- cyfrowy
- Dyrektor
- dzielnica
- nie
- Podwójna
- z łatwością
- łatwo
- edtech
- kształcić
- Edukacja
- edukacyjny
- Efektywne
- kwalifikowalność
- e-maile
- Pracownik
- pracowników
- Emsisoft
- zapewnić
- Środowisko
- Błędy
- szacunkowa
- ewoluuje
- przykład
- Rozszerzać
- doświadczony
- ekspert
- Wykorzystać
- odkryj
- Twarz
- ułatwiać
- FCC
- Korzyści
- Federalny
- walka
- budżetowy
- Pomoc finansowa
- Zapory
- i terminów, a
- pierwszy raz
- koncentruje
- koncentruje
- skupienie
- W razie zamówieenia projektu
- Dawny
- Fundacja
- często
- od
- przyszłość
- gra
- game-changer
- Games
- dobry
- Grupy
- Rozwój
- wytyczne
- Przewodniki
- hacked
- hakerzy
- Pół
- Have
- mający
- Zdrowie
- opieki zdrowotnej
- pomoc
- Wysoki
- pasemka
- wysoko
- Dobranie (Hit)
- Jednak
- HTTPS
- człowiek
- identyfikuje
- in
- incydent
- zawierać
- Włącznie z
- Zwiększać
- wzrosła
- wzrastający
- coraz bardziej
- przemysł
- Informacja
- Infrastruktura
- infrastruktura
- inicjatywy
- instytucje
- interaktywne
- zainteresowany
- wewnętrzny
- inwestycja
- IT
- Specjaliści IT
- JEGO
- Jordania
- jpg
- Trzymać
- Wiedzieć
- Brak
- krajobraz
- język
- Przywódcy
- Przywództwo
- prowadzący
- nauka
- poziom
- linki
- długo
- od
- straty
- robić
- malware
- wiele
- Poznaj nasz
- członkostwo
- metody
- Microsoft
- może
- ML
- Monetarny
- pieniądze
- jeszcze
- większość
- muzeum
- narodowy
- bezpieczeństwo narodowe
- National Security Agency
- Narodów
- Naturalny
- Język naturalny
- Przetwarzanie języka naturalnego
- Potrzebować
- wymagania
- sieć
- Dostęp do sieci
- Bezpieczeństwo sieci
- sieci
- Nowości
- Newsletter
- noc
- godny uwagi
- numer
- of
- oferta
- on
- ONE
- otwiera
- eksploatowane
- operacyjny
- operacje
- Szanse
- organizacja
- organizacji
- Inne
- własność
- część
- partnerem
- Partnerstwo
- Hasło
- hasła
- Łatki
- Zapłacić
- procenty
- osobisty
- personalizować
- Osobiście
- Personel
- phishing
- plato
- Analiza danych Platona
- PlatoDane
- plus
- Podcasty
- polityka
- Popularny
- potencjał
- potencjalnie
- praktyki
- premier
- przygotowany
- pierwotny
- elementarz
- Zasady
- ustalanie priorytetów
- wygląda tak
- przetwarzanie
- specjalistów
- Programy
- chronić
- zapewniać
- Wydawniczy
- Szybki
- Okup
- ransomware
- Kurs
- dosięgnąć
- powód
- niedawno
- zaleca
- dokumentacja
- regeneracja
- Rekrutacja
- oczyścić
- w sprawie
- związane z
- wydany
- polegać
- raport
- Zgłoszone
- reprezentowane
- Badania naukowe
- badania i rozwój
- Zasoby
- Odpowiadać
- odpowiedź
- Reuters
- podniesienie
- Ryzyko
- krzepki
- s
- Powiedział
- mówią
- Szkoła
- Szkoły
- bezpieczne
- bezpieczeństwo
- systemy bezpieczeństwa
- widzenie
- wrażliwy
- kilka
- znak
- znaczący
- Tworzenie
- kilka
- Wkrótce
- wyrafinowany
- Typ przestrzeni
- Specjaliści
- Łącza
- Personel
- zatrudnienia
- pobyt
- strategie
- student
- Studenci
- Z powodzeniem
- taki
- wsparcie
- podpory
- podejrzliwy
- system
- systemy
- Brać
- Podsłuchu
- cele
- nauczycieli
- Technologia
- że
- Połączenia
- Tygodnik
- ich
- Te
- groźba
- zagrożenia
- Przez
- czas
- do
- także
- narzędzia
- Top
- Trening
- transakcja
- Trendy
- dwie trzecie
- typy
- zazwyczaj
- nas
- zrozumieć
- zrozumienie
- niezabezpieczony
- nowomodny
- Użytkownik
- Użytkownicy
- różnorodny
- sprzedawców
- istotny
- Luki w zabezpieczeniach
- sieć
- tygodniowy
- Co
- Co to jest
- który
- Podczas
- KIM
- będzie
- skłonny
- w
- bez
- Praca
- pracujący
- młodość
- zefirnet