איומים על מערכות אבטחת סייבר ורשתות מתקיימים ללא הרף, ונמצאים בראש סדר העדיפויות של מנהלי מערכות מידע במוסדות החינוך. למעשה, תעשיית ההשכלה הגבוהה נמצאת בין 5 התעשיות המובילות המתמודדות עם סיכוני אבטחת סייבר והיא גם בעלת השיעור הגבוה ביותר בהתמודדות עם שתילת תוכנות כופר.
על פי מחקר שנערך לאחרונה על ידי מכון גרטנר, תוכנות כופר נתפסות כאחד האיומים המסוכנים ביותר על ארגונים וכי עד לשנת 2025, לפחות 75% מארגוני ה IT -יתמודדו עם מתקפה אחת או יותר.
לכן ישנה חיוניות רבה עבור הקמפוסים לבנות אסטרטגיה הוליסטית, באמצעות פתרונות אבטחה שמגנים על אנשים, מידע ורכיבים פיזיים. עוד על פי מכון גרטנר, 75% מהנתונים שנוצרו על ידי ארגונים ייווצרו ויישמרו מחוץ למרכז נתונים מסורתי או ענן עד לשנת 2025.
על פי דוח The State of Ransomware in Education 2023 שכולל בתוכו יותר מ-400 מנהלי אבטחת מידע נמצא כי 80% מהמכללות והאוניברסיטאות טורגטו למתקפות כופרה בשנת 2022, בשנת 2021 64% ובשנת 2020 56%.
רבים ממוסדות ההשכלה הגבוהה מתקשים לגבות את המידע שלהם בצורה שתאפשר להם לשחזר את המידע בשעת מתקפת כופרה, לרוב נמצא במכללות ואוניברסיטאות מחלקות רבות אשר מנהלות בצורה נפרדת את הסביבות שלהן, כל מחלקה משתמשת בכלים נפרדים, פרוטוקולים שונים ולא קיימת אחידות לניהול מדיניות הסביבה.
"קיים המון ערך במידע הקיים במוסדות אלו, החל ממידע אישי על המרצים והסטודנטים, מידע מחקרי, מידע פיננסי ועוד המון מידע אשר יכול לספק ערך רב לתוקפים. נוכל למצוא במתקפות אלו ריגול, גניבת מידע ואחת המתקפות המעניינות והצומחות היום היא תקיפת מודלי AI\ML על ידי "לכלוך המידע" ושיבוש מחקרים", כך מסביר איתי משולם, CTO בתחום שירותי אבטחת סייבר ב-EMEA, Dell Technologies. לטענתו: "פגיעה בתשתיות האקדמיים עלולה לגרום להפרעה משמעותית לפעילות האקדמית, בדמות חשיפה ופגיעה במידע אקדמי רגיש, כגון נתוני ציונים, עבודות סמינריוניות, מאמרים מחקריים ופרטי פטנטים. כלל נתונים אלו יושבים על תשתיות כגון מערכות מחשוב, רשתות תקשורת ושירותי אינטרנט".
אז מה כן אפשר לעשות?
"המודעות לנושא התקפות סייבר על מוסדות להשכלה גבוהה הולכת וגוברת, אך עדיין יש מקום לשיפור. מוסדות צריכים להציב מטרות אלו כערך עליון. להציב את הנושא בראש סדר העדיפויות שלהם. עליהם להמשיך ולהגביר השקעה באבטחת סייבר כדי להגן על עצמם, על התלמידים שלהם ועל המחקרים" .
- צרו מודעות ארגונית לעובדים והסטודנטים, כל משתמש עם יכולות התחברות למערכות הארגון חייב לעבור מודעות סייבר ולעבור באופן תקופתי מבדקי Phishing על מנת ללמוד ולהיות זהיר יותר.
- בניית מערך גיבויים נפרד ומנותק מהרשת הארגונית ללא יכולת שינוי קבצים, יכולת זו תקנה לכם את האפשרות לשחזר את המערכות הקריטיות ביותר של הארגון בשעת מתקפת כופרה, בבניית תהליך זה על הארגון לאפיין את התהליכים הקריטיים ולבנות שגרת בדיקות תקופתית לתקינות המידע.
- בניית תוכנית Incident Response, בשעת מתקפה אנו לא יכולים לאלתר, זהו אינו אירוע טכנולוגי יותר, אנו מדברים על תהליך רחב יותר, עלינו לדעת בכל רגע נתון מי מנהל את האירוע, מה התהליכים שעלינו לבצע, מה הטכנולוגיות בהן נשתמש, מה נפגע ולכל זה עלינו לבנות תהליך סדור, בנוסף לבניית תהליך זה, על הארגון לבצע סימולציות ארגוניות להתמודדות עם מתקפה על מנת לבנות מודעות ומוכנות של ההנהלה והצוותים הטכנולוגים ליום בו תצטרכו להתמודד עם מתקפה על הארגון.
- ניטור סביבות הארגון, אנו יודעים שהארגונים כיום פזורים עם יכולות התחברות מרחוק, עבודה בענן הציבורי, עבודה עם סביבות רשת רבות ולכך נדרשים יכולות ניטור מתקדמות על מנת לאפיין בצורה המהירה ביותר איזו מתקפה מתרחשת ואיך ניתן למנוע אותה, ארגונים רבים צורכים שירותי Managed Detected and Response על מנת לזהות פגיעות ולטפל בהן בצורה המהירה והיעילה ביותר.
- צרו אחידות ארגונית לניהול מערכות המידע, על הארגון לפעול בצורה אחודה, עם קו מערכות אחיד, עם יכולות ניהול אחידות על מנת לשמור על פרטיות המידע ועל מנת לשמור על היכולת הארגונית לפעול בצורה טכנולוגית סדורה ואחודה שתאפשר לו לנהל סביבות הטכנולוגיה בצורה היעילה והטובה ביותר ללא "איים פרטיים" של כל מחלקה בארגון.