进入 2023 年,令人沮丧的是,K-12 机构仍然是网络安全攻击的主要目标之一。 DDoS、网络钓鱼、数据泄露、密码攻击、中间人攻击和学区恶意软件等网络攻击导致了经济损失、需要额外的恢复资源以及教学时间的损失。
尽管各地区的所有类型的网络攻击都在增加,但勒索软件事件首次成为 2022 年最常披露的事件类型,百分比从 12 年的 2020% 上升到 62 年的 2022%。 Emsisoft 2022 报告 (在新标签页中打开). 2022 年受到勒索软件攻击的学区有 1,981 所学校,几乎是 12 年可能受到攻击的 K-2021 学校数量的两倍。此外,勒索软件组织成功地从美国学校窃取数据的比例在 2022 年达到了三分之二,高于一半2021 年的数字。
“我们必须确保我们的 K-12 学校为应对复杂的威胁环境做好更充分的准备,”教育部主任 Jen Easterly 说。 CISA (在新标签页中打开),美国网络安全和基础设施安全局,它正在与 K-12 合作以加强安全性。 “随着 K-12 机构采用技术使教育更容易获得和有效,恶意网络参与者正在努力利用这些系统中的漏洞,威胁到我们国家教育孩子的能力。”
勒索软件攻击呈上升趋势
勒索软件有可能访问和利用 K-12 机构的敏感数据,包括学生记录和其他个人身份信息、经济援助和交易数据以及医疗保健信息。 因此,地区一直处于高风险之中。 例如, 不良行为者最近公布了大约 2,000 名洛杉矶联合学区现任和前任学生的健康记录 (在新标签页中打开),将其发布在暗网上。
随着课堂技术和个人数字数据的增加,地区领导和 IT 专业人员需要认识到勒索软件将继续成为不断发展的网络安全威胁。 对于许多坏人来说,这通常被视为轻而易举的大钱,因为他们明白,与承担教育和行政后果的漫长恢复过程相比,地区更愿意支付赎金。
目前,许多地区没有大量资源或预算专注于网络安全,估计只有不到 2% 的运营预算分配给人员配备、培训和软件。 这 2022 年教育科技区领导状况 (在新标签页中打开) 强调超过一半的 IT 专业人员 (52%) 表示他们的学校缺乏足够的人员来支持和保护教师,而 77% 的学区表示没有全职员工专门负责网络安全。
此外,通常是无意和非恶意的人为错误是学校网络攻击的首要原因。 专注于日常运营,教职员工对网络钓鱼企图、可疑链接和不安全的访问网络反应太快。 借助易于破解的密码、不安全的设备和一键式可用的软件,黑客可以轻而易举地访问用户数据。
网络安全帮助和资源
网络安全将使教育技术领导者彻夜难眠; 但是,许多资源和组织通过教育计划、政策和举措以及培训来支持学区所做的工作。 两个致力于网络安全和教育的组织是 通信网络 (在新标签页中打开) 和 国家密码学基金会 (在新标签页中打开),国家密码学博物馆的一个部门,由国家安全局 (NSA) 拥有和运营,专注于围绕网络安全对学生进行教育。
作为旨在满足 K-12 教育技术领导者需求的首要会员组织,CoSN 支持许多学区的网络安全计划。 在联邦层面,他们与 FCC 的其他组织一起开展活动,以扩大基本防火墙的 E-rate 资格,以包括所有当前的防火墙和相关功能,而无需分配成本。
CoSN最近发布了 布拉施克报告 (在新标签页中打开),任何 K-12 学区的网络安全入门。 该报告确定了学校系统 IT 人员为更好地保护 IT 基础设施而可能采取的五项行动,包括:
- 产品培训
- 技术专长
- 网络安全
- 可持续发展计划
- 领导层的支持和资金
CoSN 首席执行官基思·克鲁格 (Keith Krueger) 建议,除了报告中的行动外,K-12 组织还应通过关注用户教育、提高内部人员能力以及了解网络攻击的风险,在全区范围内采取网络安全方法。
National Cryptologic Foundation 侧重于通过社区方法向年轻人提供重要的网络安全概念和工具。 他们为教育界提供各种资源,包括网络安全课程指南和 Outsmart 网络安全系列,指导学生建立数据保护原则和实践的基础。 还提供交互式网络安全游戏和提供专家建议的播客。 他们还与合作伙伴 教网络 (在新标签页中打开) 为学生提供探索网络安全职业的途径。
“你不必具备网络安全背景就可以教育我们的年轻人并在网络安全领域提供未来的机会,”国家密码学基金会教育主任 Alisha Jordan 博士说。 她建议任何有兴趣了解更多信息的教育工作者注册一个帐户和每周时事通讯。
网络安全的未来
随着攻击途径的增加,地区不能依靠过时的方法来保持安全。 2022年 CiSA报告 (在新标签页中打开) 建议各地区探索多种策略来满足网络风险领域日益增长的需求,包括:
- 让所有员工成为学区安全防御的一部分
- 使补丁保持最新
- 限制不必要的访问
- 实施多重身份验证
- 遵循行业最佳实践
教育工作者还需要紧跟网络安全趋势。 例如,网络犯罪团伙和复杂的高级持续威胁 (APT) 团体 (在新标签页中打开) 正在积极招募 AI 和 ML 专家,他们设计可以逃避当前一代威胁检测系统的恶意软件。 虽然开发这些 AI 功能是一个漫长的过程,但它们已经可以通过无恶意软件入侵和有效凭据来促进轻松且无法检测到的网络访问。
此外,网络罪犯还利用广受欢迎的 ChatGPT AI 来改进恶意软件、个性化网络钓鱼电子邮件并微调计算以窃取备受追捧的访问凭据。
从好的方面来说,我们看到了一些值得注意的网络安全发展。 AWS、谷歌和微软等领先的网络安全供应商正在优先投资 AI 和 ML 研发,以应对日益复杂的威胁。
AI 也可能成为地区对抗网络攻击的游戏规则改变者,它有可能帮助建立自动化安全系统、支持自然语言处理、改进人脸检测,并成为预测性威胁检测系统的一部分。
虽然不能替代经验丰富的 IT 人员、强大的基础设施和知识渊博的用户,但人工智能技术很快就能帮助各地区打好网络安全方面的好仗。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://www.techlearning.com/news/k-12-cybersecurity-in-2023-ransomware-ai-and-increased-threats
- :是
- $UP
- 000
- 1
- 2%
- 2020
- 2021
- 2022
- 2023
- a
- 对,能力--
- Able
- 关于
- ACCESS
- 无障碍
- 访问
- 根据
- 账号管理
- 承认
- 行动
- 积极地
- 演员
- 增加
- 额外
- 行政
- 高级
- 高级持续威胁
- 忠告
- 驳
- 机构
- 向前
- AI
- 援助
- 所有类型
- 分配
- 分配
- 已经
- 和
- 和基础设施
- 的途径
- APT
- 保健
- 围绕
- AS
- At
- 攻击
- 攻击
- 尝试
- 自动化
- 可使用
- AWS
- 背景
- 坏
- 基本包
- BE
- 最佳
- 更好
- 大
- 加强
- 违规
- 预算
- 预算
- 建立
- by
- 竞选
- CAN
- 不能
- 能力
- 容量
- 关心
- 人才招聘
- CEO
- 换
- ChatGPT
- 儿童
- CISA
- 点击
- CMS
- 采集
- COM的
- 提交
- 社体的一部分
- 复杂
- 妥协
- 计算
- 概念
- 后果
- 不断
- 继续
- 价格
- 资历
- 罪犯
- 电流
- 课程设置
- 网络
- 网络攻击
- 网络风险
- 网络攻击
- 网络犯罪
- 网络安全
- 网络安全和基础设施安全局
- 每天
- 黑暗
- 黑暗的网络
- data
- 数据泄露
- DDoS攻击
- 专用
- 需求
- 问题类型
- 设计
- 设计
- 检测
- 发展
- 研发支持
- 发展
- 设备
- 数字
- 副总经理
- 区
- 别
- 翻番
- 容易
- 易
- EdTech
- 教育
- 教育
- 教育的
- 有效
- 合格
- 电子邮件
- 员工
- 员工
- Emsisoft
- 确保
- 环境
- 故障
- 估计
- 演变
- 例子
- 扩大
- 有经验
- 技术专家
- 利用
- 探索
- 面部彩妆
- 促进
- FCC
- 特征
- 联邦
- 战斗
- 金融
- 财政援助
- 防火墙
- 姓氏:
- 第一次
- 重点
- 重点
- 聚焦
- 针对
- 前
- 基金会
- 频繁
- 止
- 未来
- 游戏
- 改变游戏规则
- Games
- 非常好
- 谷歌
- 组的
- 成长
- 方针
- 指南
- 至少从2010年开始,
- 黑客
- 半
- 有
- 有
- 健康管理
- 医疗保健
- 帮助
- 高
- 亮点
- 高度
- 击中
- 但是
- HTTPS
- 人
- 识别
- in
- 事件
- 包括
- 包含
- 增加
- 增加
- 增加
- 日益
- 行业中的应用:
- 信息
- 基础设施
- 基础设施
- 项目
- 机构
- 互动
- 有兴趣
- 内部
- 投资
- IT
- IT专业人士
- 它的
- 约旦
- JPG
- 保持
- 知道
- 缺乏
- 景观
- 语言
- 领导人
- 领导团队
- 领导
- 学习
- Level
- 链接
- 长
- 离
- 损失
- 使
- 恶意软件
- 许多
- 满足
- 籍
- 方法
- 微软
- 可能
- ML
- 货币
- 钱
- 更多
- 最先进的
- 博物馆
- National
- 国家安全
- 美国国家安全局
- 联合国
- 自然
- 自然语言
- 自然语言处理
- 需求
- 需要
- 网络
- 网络访问
- 网络安全
- 网络
- 全新
- 订阅电子邮件
- 夜
- 值得一提的
- 数
- of
- 提供
- on
- 一
- 打开
- 操作
- 操作
- 运营
- 机会
- 组织
- 组织
- 其他名称
- 拥有
- 部分
- 合伙人
- 伙伴关系
- 密码
- 密码
- 补丁
- 百分比
- 个人
- 个性化
- 亲自
- 人员
- 钓鱼
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 加
- 播客
- 政策
- 热门
- 潜力
- 可能
- 做法
- 总理
- 准备
- 小学
- 底漆
- 原则
- 优先顺序
- 过程
- 处理
- 专业人士
- 训练课程
- 保护
- 提供
- 出版
- 快速
- 赎金
- 勒索
- 率
- 达到
- 原因
- 最近
- 建议
- 记录
- 恢复
- 招聘
- 提炼
- 关于
- 有关
- 发布
- 依靠
- 报告
- 报道
- 代表
- 研究
- 研究和开发
- 资源
- 回应
- 响应
- 路透社
- 上升
- 风险
- 健壮
- s
- 说
- 说
- 学校
- 学区情况
- 安全
- 保安
- 安全系统
- 看到
- 敏感
- 几个
- 签署
- 显著
- 软件
- 一些
- 不久
- 极致
- 太空
- 专家
- 赞助商
- 团队
- 人员
- 留
- 策略
- 学生
- 学生
- 顺利
- 这样
- SUPPORT
- 支持
- 可疑
- 系统
- 产品
- 采取
- 螺纹
- 目标
- 教师
- 专业技术
- 这
- 每周
- 其
- 博曼
- 威胁
- 威胁
- 通过
- 次
- 至
- 也有
- 工具
- 最佳
- 产品培训
- 交易
- 趋势
- 三分之二
- 类型
- 一般
- 我们
- 理解
- 理解
- 无抵押
- 跟上时代的
- 用户
- 用户
- 各个
- 厂商
- 重要
- 漏洞
- 卷筒纸
- 每周
- 什么是
- 什么是
- 这
- 而
- WHO
- 将
- 愿意
- 也完全不需要
- 工作
- 加工
- 青少年
- 和风网