Jak chronić szkoły przed atakami ransomware w erze zdalnego nauczania?
W sektorze edukacji zaszły ostatnio ogromne zmiany odczuwalne dla nauczycieli, rodziców i uczniów, a także informatyków. Nie ulega wątpliwości, że ogólnoświatowy lockdown okazał się katalizatorem, który przyspieszył wprowadzenie do szkół zdalnego nauczania opartego na technologiach cyfrowych.
Technologie informatyczne cały czas się rozwijają. Strategie bezpieczeństwa danych muszą dotrzymać im kroku. Trzeba więc szczelnie zabezpieczyć dane instytucji edukacyjnych przed atakami ransomware ― jednym z najczęstszych typów zagrożeń.
Systemy informatyczne szkół gromadzą informacje dotyczące uczniów, pracowników i nauczycieli należące do kategorii danych osobowych lub wrażliwych (np. oceny, dane demograficzne lub odpowiedzi na różnego rodzaju ankiety). Informacje te są atrakcyjne dla potencjalnych hakerów, którzy wiedzą, że ich wyciek może bardzo zaszkodzić reputacji danej instytucji, więc liczą na uzyskanie większego okupu.
Aby nie dopuścić do bezpośredniego starcia z takimi cyberprzestępcami, należy stosować środki proaktywne zamiast reaktywnych. Informatycy, którzy odpowiadają za szkolne środowiska informatyczne, powinny tworzyć strategie ochrony danych obejmujące edukację użytkowników, wdrożenie odpowiednich technologii i stosowanie działań naprawczych. W ten sposób powstanie nieprzepuszczalna bariera ochronna.
Ocena ryzyka
Aby zrozumieć, na czym polega zagrożenie, trzeba poznać sposób działania jego sprawców. Istnieją trzy główne mechanizmy wykorzystywane przez cyberprzestępców w celu włamania się do systemu: protokół RDP (Remote Desktop Protocol) lub inne narzędzia do zdalnego dostępu, wyłudzanie danych osobowych (phishing) i proces aktualizacji oprogramowania. Wiedząc o tym, placówki edukacyjne mogą strategicznie ukierunkować swoje inwestycje i zyskać maksymalną odporność na ataki ransomware z uwzględnieniem wektorów ataków.
Większość administratorów systemów informatycznych korzysta z protokołu RDP na co dzień, a wiele serwerów RDP jest wciąż połączonych bezpośrednio z Internetem. W rezultacie ponad połowa sprawców ataków ransomware wykorzystuje protokół RDP, aby dostać się do systemu. Inną metodą jest rozsyłanie wiadomości e-mail mających na celu wyłudzenie danych wrażliwych (phishing). Istnieją dwa popularne narzędzia, Gophish i KnowBe4, pozwalające sprawdzić, czy otrzymaliśmy taki e-mail, a tym samym zmniejszyć ryzyko, na jakie narażona jest nasza firma czy instytucja. Nie można również zapominać o konieczności aktualizowania najważniejszych zasobów informatycznych ― systemów operacyjnych, aplikacji, baz danych i oprogramowania wbudowanego w urządzenia. To kompleksowe podejście warto rozszerzyć na centra przetwarzania danych, które są narażone na ataki tak samo jak systemy lokalne.
Wdrożenie odpowiednich technologii
Odporność środowiska informatycznego na ataki ransomware zależy od takich czynników, jak wdrożenie odpowiedniego rozwiązania do tworzenia kopii zapasowych, znajomość sposobu działania hakerów i zastosowanie właściwych środków naprawczych. Newralgiczne znaczenie ma wdrożenie infrastruktury tworzenia kopii zapasowych.
Bardzo ważne jest również bezpieczeństwo repozytoriów kopii zapasowych. Zaleca się więc, aby nie były one dostępne z systemu szkoły. Pracownicy mający do nich dostęp mogliby doprowadzić do wycieku danych na zewnątrz. Dlatego, o ile to możliwe, takie repozytoria powinny być zarządzane przez firmę zewnętrzną.
Działania naprawcze
Nawet jeśli przeszkolimy pracowników w zakresie ochrony przed atakami ransomware i wdrożymy odpowiednie technologie, musimy być zawsze przygotowani na taki atak i gotowi do podjęcia odpowiednich działań.
W przypadku ataku trzeba pamiętać o następujących zasadach:
- Nie należy płacić okupu.
- Jedyną opcją jest odtworzenie danych.
Jednym z najważniejszych aspektów procesu usuwania skutków ataku jest wskazanie osób odpowiedzialnych za podejmowanie decyzji. Należy opracować protokół określający, kto ma kierować procesem odtwarzania danych lub przełączenia awaryjnego, a także listę osób kontaktowych w sprawach bezpieczeństwa, reagowania na incydenty i zarządzania tożsamością, do których można się zwrócić w razie potrzeby. Podczas usuwania skutków ataku niezwykle ważny jest czas. Dlatego wszystkie niezbędne procedury należy przygotować wcześniej.
Inwestycję w system tworzenia kopii zapasowych należy traktować podobnie jak ubezpieczenie mieszkania. Wszyscy mamy nadzieję, że nie będziemy musieli z niego korzystać, ale w razie czego szkoła będzie mieć zapewnioną ochronę, a dane pracowników i uczniów pozostaną bezpieczne. Dzięki przeszkoleniu pracowników w zakresie ochrony przed zagrożeniami, wdrożeniu właściwej infrastruktury oraz stosowaniu odpowiednich protokołów działań naprawczych, instytucja edukacyjna może nie tylko zwiększyć odporność swojego środowiska informatycznego na ataki ransomware, lecz również uniknąć utraty danych, strat finansowych i utraty reputacji.

Fundusz Amazon: Milion złotych na wsparcie edukacji Polaków

Nie zgadzasz się z wynikiem maturalnym z biologii lub chemii? Dawid Uczy pomoże Ci się odwołać!

Newline Lyra Pro w Szkole Podstawowej nr 5 w Białymstoku
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Ochrona środowiska

Zielona transformacja wiąże się z dodatkowymi kosztami. Mimo to firmy traktują ją jako szansę dla siebie i Europy
Bez zaangażowania największych firm, które ograniczają własny ślad węglowy, będzie trudno o transformację energetyczną. Jak wynika z danych Europejskiego Banku Inwestycyjnego, w ubiegłym roku 61 proc. przedsiębiorstw z UE zainwestowało w walkę ze zmianą klimatu. Choć z tymi inwestycjami wiążą się zwykle ogromne koszty, część firm traktuje je jako szansę na podniesienie swojej konkurencyjności. Wśród znaczących korzyści podnoszą też kwestię zmniejszania zależności od dostaw surowców energetycznych z innych krajów.
Prawo
Rolnicy z Wielkopolski i Opolszczyzny protestują przeciwko likwidacji ich miejsc pracy. Minister rolnictwa deklaruje szukanie rozwiązań

W czwartek 24 kwietnia pracownicy towarowych gospodarstw rolnych z województw wielkopolskiego i opolskiego protestowali przed Ministerstwem Rolnictwa i Rozwoju Wsi w Warszawie. To już kolejny – po poznańskim – protest, który ma zwrócić uwagę na opieszałość urzędników w związku z zagospodarowaniem zwracanych do Zasobu Skarbu Państwa dzierżawionych gruntów, na których dziś prowadzona jest działalność rolnicza. Minister Czesław Siekierski przyjął delegację pracowników, która przekazała petycję z postulatami wymagającymi pilnych działań urzędniczych.
Prawo
W połowie maja pierwszym pakietem deregulacyjnym zajmie się Senat. Trwają prace nad drugim pakietem

Zgodnie z zaplanowanym porządkiem obrad na posiedzeniu 14–15 maja Senat zajmie się pierwszym pakietem deregulacyjnym, przygotowanym przez Ministerstwo Rozwoju i Technologii. Przyjęty w ubiegłym tygodniu przez Sejm dokument zawiera około 40 rozwiązań, które mają ułatwić prowadzenie biznesu. W ciągu kilku miesięcy efekty mają być odczuwalne dla przedsiębiorców. Jednocześnie trwają już prace nad kolejnymi propozycjami deregulacyjnymi.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.