Cyberbezpieczeństwo w sektorze edukacji stało się jednym z najważniejszych zagadnień w Polsce i na świecie. Z raportu „Global threat activity” przygotowanego przez Microsoft wynika, że aż 81% zgłoszonych przypadków zetknięcia się ze złośliwym oprogramowaniem pochodzi z instytucji edukacyjnych. W dobie pandemii i przymusowej cyfryzacji, jaką przeszły polskie uczelnie, kwestia ta nabiera jeszcze większego znaczenia.

Według raportu firmy Sophos, „State of Ransomware 2023”, sytuacja jest jeszcze bardziej niepokojąca. Aż 80% szkół i 79% uczelni w 14 badanych krajach padło ofiarą ataków ransomware. Co więcej, w ponad połowie przypadków uczelnie decydowały się na zapłacenie okupu cyberprzestępcom. Te dane pokazują, że szkoły i uczelnie są najczęściej atakowanym sektorem, z alarmującym wzrostem o 24 punkty procentowe w porównaniu z rokiem 2022.

Placówki, które zdecydowały się zapłacić okup, ponosiły wyższe koszty związane z przywracaniem działalności systemów. Ponadto, czas potrzebny na usunięcie skutków cyberataku był znacznie dłuższy w przypadku placówek, które zdecydowały się na zapłatę okupu. To pokazuje, że spełnianie żądań cyberprzestępców nie jest najszybszym sposobem na powrót do normalności.

Rynek edukacyjny jest atrakcyjnym celem dla hakerów. Uczelnie gromadzą ogromne ilości danych, od informacji osobowych studentów i pracowników, po wyniki badań naukowych i dane o grantach. Warto również zauważyć, że cyberprzestępcy nieustannie zmieniają swoje metody ataku, co dodatkowo komplikuje sytuację. Raport Sophos wskazuje również na różnice w metodach ataku w zależności od typu placówki. W szkołach podstawowych i średnich atakujący najczęściej korzystali z przejętych danych uwierzytelniających (36%), fałszywych wiadomości e-mail (19%) i phishingu (11%). W przypadku szkolnictwa wyższego, hakerzy wykorzystywali głównie luki w zabezpieczeniach (40%) i skradzione dane logowania (37%).

Odpowiedzialna cyfryzacja

Microsoft w publikacji „Odpowiedzialna cyfryzacja polskich uczelni. O bezpiecznej społeczności akademickiej w wirtualnej przestrzeni” wskazuje na główne zagrożenia i rekomenduje środki zaradcze. Jednym z kluczowych elementów jest wprowadzenie polityki Zero Trust, czyli Zasady Ograniczonego Zaufania. Każda prośba o dostęp do zasobów powinna być traktowana jako potencjalne zagrożenie i podlegać weryfikacji. Narzędzia technologiczne są niezbędne, ale nie wystarczające. Najsłabszym ogniwem w łańcuchu bezpieczeństwa jest zwykle człowiek. Dlatego tak ważne jest edukowanie wszystkich użytkowników systemów uczelnianych. Szkolenia powinny obejmować tematykę zagrożeń i metod wykorzystywanych przez cyberprzestępców.

Zalecenia i środki Zaradcze

  • Wdrożenie Polityki Zero Trust i ZTNA: Umacnianie ochrony i inwestowanie w narzędzia zabezpieczające punkty końcowe jest kluczowe. Polityka Zero Trust Network Access (ZTNA) i uwierzytelnianie wieloskładnikowe mogą skutecznie utrudnić wykorzystanie skradzionych danych.
  • Usługi MDR: Korzystanie z zarządzanego wykrywania i reagowania na cyberzagrożenia (ang. MDR, Managed Detection and Response) może być niezwykle pomocne.
  • Cyberhigiena: Regularne aktualizacje oprogramowania, właściwe konfigurowanie narzędzi bezpieczeństwa i tworzenie kopii zapasowych są podstawą.
  • Edukacja i Szkolenia: Nie można zapominać o edukacji użytkowników i regularnych ćwiczeniach z procedur odzyskiwania danych.

Cyberbezpieczeństwo w edukacji to nie tylko kwestia technologii, ale również edukacji i świadomości. Polskie uczelnie muszą podjąć konkretne kroki, aby zabezpieczyć swoje zasoby i użytkowników. Jak powiedziała Barbara Michalska, dyrektor rynku edukacyjnego Microsoft w Polsce, „bezpieczeństwo informatyczne powinno być na liście priorytetów każdej placówki edukacyjnej”. Nie można sobie pozwolić na zaniedbania, ponieważ konsekwencje mogą być katastrofalne.