Cyberprzestępcy wracają do szkoły – sprawdzaj podwójnie

Cyberprzestępcy wracają do szkoły – sprawdzaj podwójnie

Do polskich uczelni, szkół i ośrodków badawczych już niebawem wrócą studenci i uczniowie. Z niecierpliwością czekają tam na nich cyberprzestępcy. Skala ataków na placówki edukacji rośnie z roku na rok – również w Polsce. W naszym kraju, w lipcu tego roku było ich ponad 2700 tygodniowo, czyli prawie o 1000 więcej niż wynosi średnia ogólnoświatowa! Jak uczelnie i szkoły powinny chronić swoje zasoby i dane? Jednym z najczęstszych wektorów ataku w tym sektorze są pracownicy oraz studenci, którzy stale łączą się zdalnie ze szkolną czy uczelnianą siecią.

Test iiyama G-Master – zakrzywiony monitor nie tylko do gier

Prywatne szkoły i uniwersytety w ostatnich miesiącach stały się popularnym celem ataków phishingowych i inżynierii społecznej (social engineering). Instytucje edukacyjne zarządzają dużą ilością poufnych danych, których często odpowiednio nie zabezpieczają, ponieważ dysponują ograniczonymi budżetami na cyberbezpieczeństwo. To sprawia, że dane te są łatwym łupem dla przestępców.

– Kradzież tożsamości pracowników i studentów skutkująca wyciekiem danych osobowych, informacji na temat patentów, wyników badań i know-how oraz utratą środków finansowych zlokalizowanych na przejętych przez cyberprzestępców kontach bankowych to dziś największa zmora szkół, uczelni i ośrodków badawczych – mówi Tomasz Kowalski, prezes firmy Secfense i współtwórca rozwiązania User Access Security Broker, pomagającego m.in. szkołom, uniwersytetom i instytucjom edukacyjnym zabezpieczać dane i chronić proces logowania użytkowników za pomocą silnego uwierzytelniania.

Sprawdzaj podwójnie!

Eksperci cytowani w raporcie Check Point podkreślają konieczność wzmocnienia haseł wykorzystywanych na uczelniach i w szkołach – zwłaszcza do poczty e-mail oraz innych służbowych aplikacji. Każdy dostęp do miejsc, w których pojawiają się wrażliwe dane, powinien być chroniony silnymi mechanizmami uwierzytelniania użytkowników.

– Nieważne, czy mamy do czynienia z politykami czy profesorami uczelni – dane i informacje, które na co dzień przetwarzają takie osoby, są warte tyle, ile ktoś będzie chciał za nie zapłacić – dodaje Kowalski. – W darknecie nie brakuje chętnych, którzy słono zapłacą nie tylko za ważne wyniki badań naukowych, ale także za bazy danych studentów, kandydatów i absolwentów, które będą mogli wykorzystać w kolejnych atakach.

Najłatwiejszym i najskuteczniejszym sposobem upewnienia się, że osoby uzyskujące dostęp do aplikacji czy poczty e-mail są tymi, za które się podają, jest dziś uwierzytelnianie dwuskładnikowe. Jego działanie jest proste. Każdy, kto chce uzyskać dostęp do określonej aplikacji, musi najpierw potwierdzić swoją tożsamość na dwa różne sposoby – hasłem oraz silnym drugim składnikiem (biometrycznie, kodem TOTP czy kluczem kryptograficznym opartym na metodzie FIDO2).

– Wszyscy specjaliści ds. bezpieczeństwa są zgodni co do jednego. Należy edukować użytkowników w zakresie używania haseł i sposobów zwiększania bezpieczeństwa cybernetycznego na poziomie osobistym. Hasła można łatwo złamać. Tym samym uwierzytelnianie wieloskładnikowe (MFA) lub uwierzytelnianie dwuskładnikowe (2FA) są absolutnie konieczne, aby mieć pewność, że zasoby internetowe są odpowiednio chronione – komentuje Tomasz Kowalski z Secfense.

Recenzja PortraitPro 21 – łatwa edycja portretów

Najciemniej pod latarnią

Zasoby informacyjne sektora edukacyjnego są atakowane nie tylko z zewnątrz, ale także coraz częściej z wewnątrz organizacji. Znane są przypadki kradzieży danych, za które odpowiedzialny był pracownik IT zatrudniony w placówce od wielu lat. Wszystko to spowodowało, że zaufanie do bezpiecznej sieci przestało istnieć. W raporcie Cyber Security Intelligence Index przygotowanym przez IBM wykazano, że aż 60% wszystkich ataków przeprowadzanych jest właśnie przez pracowników.

 – Kradzieży z wewnątrz organizacji można uniknąć dzięki tzw. mikroautoryzacjom. Monitorują użytkownika i powstrzymają go, gdy sięgnie po określone, szczególnie chronione zasoby lub spróbuje wykonać określone czynności w chronionej aplikacji – dodaje Kowalski. – W takiej sytuacji ponownego uwierzytelnienia musi dokonać pracownik lub jego przełożony.

Eksperci Check Point przewidują, że w kolejnych miesiącach aktualne trendy będą się tylko wzmacniać. Cyberataki to wciąż dochodowy biznes, którego wartość w ostatnim półroczu wzrosła na całym o prawie 30%. Zyskom sprzyja oczywiście stale utrzymująca się pandemia i transformacja cyfrowa, którą w sektorze edukacji drastycznie przyspieszył Covid-19 i powszechne zdalne nauczanie.

Dodaj komentarz

%d bloggers like this: