Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Cyberzagrożenia w szkolnictwie

Cyberzagrożenia w szkolnictwie

Szkolnictwo nie jest wolne od cyberzagrożeń. Jaka jest ich specyfika? Jak zagrożenia te pływają na różne aspekty edukacji — od dyrekcji szkoły po uczniów? Jak w praktyczny sposób wykorzystać strategie, które mogą pomóc szkołom w zapewnieniu bezpieczeństwa cyfrowego zarówno kadrze, jak i tym, których edukuje?

Czym różni się specyfika cyberzagrożeń w szkolnictwie?

Prawnicy mówią — to zależy, a ludzie od bezpieczeństwa cyfrowego, że każdy ma swoją specyfikę. Ta specyfika wynika z wielu czynników. Kilka z nich to: branża, ilość i rodzaj użytkowników, obowiązujące regulacje, mnogość systemów, urządzeń. W przypadku szkolnictwa dochodzi mocny nacisk na własność sprzętu, którym posługuje się najliczniejsze grono użytkowników. Często nauczyciel jest właścicielem sprzętu, a w kontekście bezpieczeństwa to wiele zmienia. O ile szkoła może wymusić techniczne zabezpieczenia na swoich komputerach, o tyle na prywatnym komputerze już tego zrobić nie może. Bardzo często to wynika z niedofinansowania i przyzwyczajeń. Nauczyciel musi, albo chce korzystać ze swoich urządzeń.

Cyberbezpieczeństwo: Połączenie technologii, procesów i ludzi?

Dochodzimy do meritum założeń cyberbezpieczeństwa. To połączenie technologii, procesów, procedur, regulacji, ludzi i ich wiedzy, nawyków, zaangażowania. Dołóżmy do tego potrzebę edukacji najmłodszych, dostarczenia im narzędzi pracy, dynamikę rozwoju technologii, wymogi programowe, ambicje dzieci, trendy, mody, niezrozumienie przez dorosłych ich potrzeby zaimponowania wśród rówieśników. Mamy tu oblicze finalnego odbiorcy produktów szkol-nictwa.

Zbierając to w całość, szkoła jako organizacja musi spełniać wiele wymogów, ma deficyt środków, brakuje zaopiekowania się infrastrukturą, mnogość systemów, braków nie pomaga w tym wszystkim.

  • Czy to wszystko decyduje o pozycji startowej skazanej na porażkę?

  • Czy skazuje nas to na klęskę przy każdym zagrożeniu?

  • Czy wychowankowie szkoły wyjdą z niej z deficytem wiedzy o współczesnej technologii?

NIE!

Ta sytuacja jest rozpoznana i pozwala znajdować rozwiązania. Jesteśmy w bardzo komfortowej sytuacji, gdyż łatwo możemy ułożyć drogę w kierunku bezpieczeństwa. Pozwól poprowadzić się po tej drodze, a zobaczysz jak łatwo można zaadresować przeciwności i jednocześnie wzbogadzić bagaż doświadczeń naszych podopiecznych.

Co nas czeka na szlaku…

Dyrekcja odpowiada za wszystko. Na jej głowie jest infrastruktura, finansowanie, regulacje, odpowiedzialność. Nie wszystko, czego potrzebują, musi kosztować krocie. Podstawowe rozwiązania najczęściej już są. Nowe mogą wymagać nakładów finansowych. Tu pojawia się szansa wynikająca z otoczenia. Dobrze dobrane rozwiązania mogą kosztować grosze, o ile zatroszczył się o to ktoś, kto swoją wiedzą i doświadczeniem pozwoli dobrać je, skonfigurować i zaopiekować się nimi. Innymi słowy, postawmy na wynagrodzenie ludzi, zapytajmy środowisko, bo może w okolicy jest ktoś, kto wesprze placówkę we właściwych wyborach. Regulacje takie jak RODO są na tyle dojrzałe, że wiemy, jak optymalnie się nimi posługiwać.

Nauczyciele jako wzorce w cyberbezpieczeństwie

Kadra nauczycielska odpowiada za swoich podopiecznych. Jeden z obszarów to bycie wzorem, autorytetem, partnerem dla dzieci i młodzieży. Dzieciaki nie oczekują, że nauczyciel będzie wiedział wszystko, wystarczy im czasami pokazanie drogi. Coś, co nauczyciele mogą zrobić, to być spójnym z fundamentami zabezpieczeń dóbr w sieci. Jednym z nich jest posiadanie różnych haseł do różnych miejsc, wspieranie logowania drugim składnikiem logowania. Zadbanie o pracę na zaktualizowanym sprzęcie, posiadanie (sprawdzonych) kopii zapasowych. Nawyki ograniczonego zaufania, weryfikacji informacji to podstawa skutecznego bycia autorytetem. Można nauczyć tego dzieciaki. Co mamy na przeciwnym froncie? Trywialny sposób na wyciek danych, zaszyfrowanie i żądanie okupu. Braki w ciągłości pracy, wstyd, straty wizerunkowe. Uczniowie na naszym szlaku, stosując się do wymienionych fundamentów, wiedząc jak i dlaczego, stają się odporni na wiele oszustw skierowanych na dobra materialne.

Ograniczone zaufanie i poczucie własnej wartości uchronią przed zagrożeniami związanymi z sexpredatorami (szukają zdjęć, filmów, najbardziej zależy im na zrobionych materiałach na życzenie od znanej ofiary). Zatroskanie się o psychikę dzieci, zbudowanie relacji przyjacielskiej i poczucia zaufania minimalizuje konsekwencje hejtu, a nawet zmniejszy liczbę agresorów. W tym punkcie naszej wycieczki, widzisz pewnie, że technologia nie jest głównym punktem ograniczania zagrożeń w sieci. Jest niezbędna, ale gdyby była wystarczająca, to kwestią pieniędzy by było zmniejszenie liczby skutecznych ataków przestępców. Tak się nie dzieje. Wielkie organizacje dysponujące ogromnym zapleczem finansowym mają wycieki danych. To nawyki pracowników, sposoby reagowania na zagrożenia są kluczem do podnoszenia kosztów przestępcom.

Przestępcy mają dwie drogi osiągania swoich celów

Ataki “hakerskie” to wykorzystanie dziur w oprogramowaniu, konfiguracjach, luk w systemach, zgadywanie haseł. Ofiara dokładnie w momencie ataku nie jest potrzebna przestępcy. Jego ofiara wcześniej zostawiła środowisko z jakimiś zabezpieczeniami, które przestępca będzie próbował przełamać. Czy mu się to uda? To zależy od jego motywacji i zależności potencjalnych korzyści a środków na zdobycie celu. Najczęściej skonfigurowane środowisko według dobrych praktyk, posiadające aktualizacje jest wystarczające. Przestępca pójdzie tam, gdzie mu łatwiej. Aby tak było, dyrekcja może mieć dobrego duszka znającego się na informatyce, który pozwoli tak przygotować środowisko.

Druga droga przestępcy to oszustwa

Tutaj ofiara jest niezbędna, żeby wykonać działanie niezbędne przestępcy. Wirusy same się nie instalują, robi to człowiek ciekawy, co to za dokument w mailu. Pieniądze same nie uciekają z konta, ich właściciel sam je wysyła do przestępcy. Najczęściej nie czyta pytania banku, czy na pewno chce wysłać 1500 zł na konto 0009.

Oceń artykuł

Jak możesz czytać Security Magazine?

  1. Kliknij w POBIERZ - rozpocznie się pobieranie PDF-a na Twoje urządzenie.
  2. Śledź nasze kanały na Facebooku, LinkedIn i TikTok - tam również udostępniamy informacje na temat wydania
  3. W przystępny sposób korzystaj z lektury za pomocą ISSUU — poniżej.

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa