Az online oktatásra való áttérés és az új technológiák munkába állítása biztonsági szempontból is diszruptív jelenségnek bizonyult, és olyan új támadási vektorokat teremtett, amelyeket a kiberbűnözők is szívesen kihasználnak.

Az egészségügyi vagy önkormányzati szervezetek mellett az oktatási intézmények (különösen az általános és középiskolák) is jó úton haladnak, hogy 2021-ben rekordokat döntsenek az ellenük irányuló ransomware-támadások tekintetében. Ahogy az a munkahelyek és a távmunka esetében is igazolódott, az internetképes hordozható eszközök és a bárhonnan elérhető programok nem csak az oktatási eredmények javulásához járulnak hozzá, de a támadási felületet is megnövelték – ehhez képest maguk az intézmények továbbra is alulfinanszírozottak, kompetencia- és létszámhiányban szenvednek a kiberbiztonsági személyzet és technikai háttér szempontjából.

A VentureBeat riportja ennek kapcsán az Absolute Software statisztikáit idézi, amelyek szerint az általános és középiskolai környezetekben alkalmazott digitális eszközök száma 2019 és 2020 között 74 százalékkal nőtt, köszönhetően elsősorban a világjárvány hatásainak. Ez az arány önmagában is jól szemlélteti, hogy az online oktatásra való áttérés és az új technológiák munkába állítása milyen diszruptív jelenségnek bizonyult, és milyen új támadási vektorokat teremtett a kiberbűnözők számára.

A rendszergazdák feladatai ezzel párhuzamosan megsokszorozódtak a diákok és az oktatásban dolgozók személyes adatainak védelmét illetően, és egyebek mellett kiderült, hogy a megfelelő, lehetőség szerint automatizált végponti védelem alapvető feltétele lenne az ilyen rendszerek globális szintű skálázódásának. A lap ezzel összefüggésben a Sophos tavasszal kiadott The State of Ransomware 2021 jelentésére is hivatkozik, amelynek értelmében már jóval 100 ezer dollár fölött van az iskolák által kifizetett, a rendszerek helyreállítását célzó váltságdíjak átlagos összege.

A végpontok jelentik az új frontvonalat

A rosszindulatú szereplők a zsarolóprogramokra épülő támadások során ráadásul a diákok vagy akár a szülők személyes és pénzügyi adatait is titkosítják, sőt időnként azzal nyomatékosítják a fenyegetésüket, hogy azokat nyilvánosságra hozzák. A cikk egyik legfontosabb megállapítása, hogy a szövetségi, állami vagy önkormányzati projektek sikeresek voltak a "learn-from-anywhere" programok megvalósításában, tekintettel például a megfelelő gépekkel és internetes eléréssel nem rendelkező diákok támogatására, de a rendszergazdákat is nehezen megoldható feladatok elé állították a mindenféle alkalmazásokkal túltöltött – és ezért sokkal sérülékenyebb – végponti eszközök biztosításában.

Az Absolute fenti kutatása egyébként azt is megállapította, hogy aktuálisan a víruskereső alkalmazások alig több mint fele működik hatékonyan, miközben a vizsgált oktatási eszközök jelentős részén tárolnak olyan érzékeny adatokat, mint amilyenek a társadalombiztosítási vagy egészségügyi információk. Ide tartozik persze az árnyék IT jelensége, vagyis a formálisan nem a központi szervezet felügyelete alá tartozó eszközök kezelése, és az a sajátságos helyzet is, hogy a pandémia alatt az oktatási intézmények különös kényszerhelyzetben voltak-vannak a zsarolókkal szemben, és nem ritkán inkább fizetnek nekik, csak ne keletkezzen még nagyobb zavar a működésükben.

A VentureBeat cikkében a szoftverség vezetője úgy fogalmaz, hogy az új digitális valóságban a kiberbűnözők elsődleges támadási felülete valójában a diákok és a személyzet kezében van. A végponti eszközök, illetve a rajtuk lévő adatok és alkalmazások menedzselése így kritikus fontosságúvá vált, ha biztosítani akarjuk a távoktatásban a biztonságos kapcsolattartást és produktivitást, függetlenül attól, hogy fizikailag hol zajlik a tanulás.

Biztonság

Lehet, hogy éppen most tesszük tönkre a Föld mágneses mezejét

A műholdcsordákat tenyésztő űrvállalkozók eddig is sikeresen kiakasztották néhány tudományterület képviselőit, de úgy tűnik, hogy a sornak még messze nincs vége.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.