Home Onderwijs Beperk datalekken met reside patchbeheer

Beperk datalekken met reside patchbeheer

0
Beperk datalekken met reside patchbeheer


Belangrijkste punten:

Volgens een recente rapport van de Cybersecurity Infrastructure Safety Company (CISA) nemen agressieve hacktactieken door bedreigingsactoren in frequentie en complexiteit toe tegen basisscholen en instellingen voor hoger onderwijs.

Omdat openbare en particuliere scholen een breed aanvalsoppervlak bieden voor uitbuiting, worden ze vaak herhaaldelijk het doelwit van kwaadwillende hackers die op zoek zijn naar financieel gewin of die de gevoelige informatie van studenten en docenten willen stelen. Deze cyberaanvallen creëren potentieel gevaarlijke gevolgen voor de onderwijssector door verloren lestijd en de kosten om te herstellen van het incident.

Het is geen verrassing dat ransomware de onderwijssector laborious heeft getroffen. Scholen hebben vaak moeite om ruimte te vinden in het IT-budget voor een robuust cyberbeveiligingsplan. Bovendien worden ze verder beperkt vanwege de moeilijkheid om IT-talent te behouden om hun algehele beveiligingspositie te verbeteren. Als gevolg hiervan kunnen hackers vaak gemakkelijk through open kwetsbaarheden binnenglippen en kostbare schade aanrichten in districten. Het efficiënt bestrijden van dergelijke verwoestende aanvallen zal van cruciaal belang zijn in het schooljaar 2023-2024.

Zorg voor een holistische benadering van beveiliging

Om de verdediging tegen toekomstige ransomware-aanvallen te versterken, moeten instellingen prioriteit geven aan investeringen in cyberbeveiliging, terwijl ze de strategieën voor talentbehoud verbeteren en hun patchmogelijkheden automatiseren. Het land wordt nog steeds geconfronteerd met een ernstig tekort aan cyberpersoneel, en tegelijkertijd leren de meeste leerlingen in de klas niet de juiste cyberhygiëne of hoe ze zichzelf het beste kunnen verdedigen tegen uitbuiting in de digitale wereld. Het is duidelijk dat cyberbeveiliging niet alleen een probleem is voor personeel of docenten.

Nu malware, phishing-campagnes en gedistribueerde denial-of-service-aanvallen steeds vaker voorkomen, hebben schoolsystemen meer ogen en oren nodig dan wat een eenzaam IT-team kan bieden. Traditioneel richten IT-teams in schooldistricten of op universiteitscampussen hun inspanningen op naar buiten gerichte systemen en slagen er vaak niet in om interne netwerken die web zo kwetsbaar zijn goed te beveiligen. Instellingen voor hoger onderwijs zijn bijzonder gevoelig voor interne aanvallen. Het is zelfs waarschijnlijker dat inbreuken op de universiteit worden veroorzaakt door een pupil die onbedoeld of zelfs met opzet een verstoring veroorzaakt. Dit voegt nog een additional risicolaag toe die moet worden beperkt.

Het bevorderen van een cultuur van veiligheidsbewustzijn kan de manier veranderen waarop districten met deze cyberdreigingen omgaan. Zowel studenten als docenten kunnen leren hoe ze snel bedreigingen kunnen opmerken en rapporteren, hoe ze een sterk wachtwoordbeheer kunnen handhaven en hoe ze zichzelf beter kunnen beschermen in een on-line digitale omgeving. Deze holistische benadering van risico en compliance vormt de foundation voor een ecosysteem dat zichzelf beter verdedigt tegen dagelijkse cyberdreigingen.

Kritieke kwetsbaarheden binnen onvoorbereide systemen zijn vaak het gevolg van twee hoofdfactoren: een gebrek aan effectieve detectie van bedreigingen en de onjuiste opslag van documenten op door de college verstrekte clouddrives. Zonder de juiste detectie van bedreigingen is het uiterst moeilijk om kwetsbaarheden in systeemsoftware te herkennen en uiteindelijk te beperken. Afgelopen september werd bijvoorbeeld a ransomware-aanval op het Los Angeles Unified College District (LAUSD) trok nationale aandacht nadat werd bevestigd dat burgerservicenummers en privé-gevoelige informatie van personeel en studenten openbaar waren gemaakt. Deze aanval was niet alleen een inbreuk op informatie die het vertrouwen en de reputatie van de college schaadde, maar het was ook een enorme verstoring van het district en de beschikbaarheid van hun netwerksystemen. Hoewel het misschien onduidelijk was of de hoofdoorzaak inderdaad een niet-gepatcht systeem was of niet, is het duidelijk dat niet-gepatchte systemen, of vertraagde patches, tot dergelijke incidenten kunnen leiden.

Vertraagde patches betekenen dat kwetsbaarheden weken of zelfs maanden achtereen onopgemerkt kunnen blijven of volledig genegeerd kunnen worden. Helaas vinden sommige instellingen het misschien prima om bepaalde tijden van het jaar aan te wijzen voor hun patchbeheer. Maar als je probeert zes maanden aan patching binnen te halen vóór de begin van een nieuw semester, kan dit een school- of universiteitsdistrict of universiteit financieel en academisch ontwrichten door lange stilstandtijden.

Traditioneel patchbeheer is uit

Deze passieve benadering van patchen betekent dat de onderwijssector moet wachten tot patches automatisch worden geleverd en vervolgens handmatig worden geïnstalleerd, wat de vertragingen bij het aanpakken van bekende kwetsbaarheden kan vergroten. Het is geen geheim dat patchbeheer een frustrerend en tijdrovend proces kan zijn dat gepland onderhoud vereist en een zware final vormt voor de handmatige arbeidsbehoeften van toch al overbelaste beveiligingsteams. Maar door universiteiten, neighborhood faculties en basisscholen te verplaatsen naar een meer geautomatiseerde aanpak van patchbeheer, wordt het proces aanzienlijk gestroomlijnd.

Dwell patching is een relatief nieuwe aanpak die werkt door code tijdens runtime te wijzigen en te onderscheppen, zonder de normale systeembewerkingen te onderbreken. Dankzij automatische beveiligingspatches krijgen beheerders niet alleen meer vrijheid, maar wordt ook de noodzakelijke downtime aanzienlijk verminderd.

Enkele van de grootste voordelen van het overstappen op geautomatiseerde patching in plaats van traditionele methoden zijn:

  • Verminderde downtime en verstoring: Het toepassen van reside patches minimaliseert het risico op onverwachte systeemstoringen, crashes of downtime als gevolg van niet-gepatchte kwetsbaarheden. Dit zorgt voor een soepele werking, ononderbroken dienstverlening en veiligere leerlinggegevens.
  • Tijdige beperking van kwetsbaarheden: Proactieve patches zorgen ervoor dat kwetsbaarheden worden aangepakt zodra er patches beschikbaar komen. Dit verkleint de kansen voor aanvallers aanzienlijk, waardoor het risico op succesvolle exploitatie wordt geminimaliseerd.
  • Vermindert risicovol opnieuw opstarten: Dwell patching elimineert de noodzaak van geplande onderhoudsvensters waarin een systeem opnieuw kan worden opgestart of kan worden onderhouden. Rollend opnieuw opstarten en opnieuw opstarten zelf kan riskant zijn en de dagelijkse activiteiten in het klaslokaal verstoren als het tijdelijk moet worden afgesloten.

Het digitale transformatieproces voor de onderwijssector is van cruciaal belang in het licht van de toenemende gerichte aanvallen. Door klasomgevingen te beveiligen through een krachtig platform voor kwetsbaarheidsbeheer en door IT-beheerders, docenten en leerlingen in staat te stellen hun inspanningen te richten op proactieve verdedigingsstrategieën en bewustzijn, kunnen scholen hun vermogen om zichzelf te verdedigen vergroten en het risico op uitbuiting verkleinen.

Laatste berichten van eSchool Media-bijdragers (alles zien)



LEAVE A REPLY

Please enter your comment!
Please enter your name here