بيانات الاعتماد المخترقة
نظرًا إلى أن التصيّد الاحتيالي والهندسة الاجتماعية من بين أكثر ناقلات الهجوم شيوعًا في قطاع التعليم، فإن اختراق حساب واحد لمعلم أو مسؤول تكنولوجيا معلومات قد يتيح لمجرمي الإنترنت الوصول إلى أنظمة ذات صلاحيات عالية. يزداد الخطر بشكل أكبر عندما يعيد الموظفون استخدام كلمات المرور أو يشاركون حسابات المسؤولين، مما قد يجعل من الصعب تتبع الاختراق واحتوائه.
غياب المصادقة القوية
تاريخيًّا، اعتمدت مدارس التعليم الأساسي والثانوي (K-12) على عمليات تسجيل الدخول أحادية العامل وسياسات كلمات مرور ضعيفة. بدون وسائل حماية أقوى، مثل المصادقة متعددة العوامل (MFA)، تصبح الحسابات المتميزة أهدافًا سهلة لمجرمي الإنترنت، مما يزيد من مخاطر الحركة الجانبية عبر الأنظمة في حال وقوع هجوم.
المستخدمون ذوو الامتيازات الزائدة
غالبًا ما تواجه المدارس صعوبة في تطبيق مبدأ الحد الأدنى من الصلاحيات (PoLP). ومع مرور الوقت، قد يؤدي ذلك إلى تراكم الأذونات لدى المعلمين والموظفين، أو استخدام حسابات تحتوي على حقوق إدارية واسعة لا تتطلبها أدوارهم. هؤلاء المستخدمون الذين يتمتعون بامتيازات زائدة يوسعون سطح الهجوم ويزيدون من خطر تعرض مدارس التعليم الأساسي والثانوي (K-12) لاختراق واسع النطاق للبيانات.
غياب الرقابة في الوقت الفعلي
تتسم بيئات تكنولوجيا المعلومات في مدارس التعليم الأساسي والثانوي (K-12) غالبًا باللامركزية، مما يؤدي إلى ممارسات أمنية غير متسقة ورؤية محدودة. بدون الرقابة المناسبة، يمكن أن تمر الأنشطة المشبوهة دون أن يلاحظها أحد. ويعني غياب الرقابة المركزية أيضًا أن المدارس قد لا تكتشف الوصول غير المصرح به إلا بعد فقدان البيانات أو حدوث ضرر بالفعل.
الامتثال التنظيمي
تتطلب قوانين خصوصية التعليم مثل قانون حقوق التعليم والخصوصية الأسرية (FERPA) أن تعرف المدارس من الذي يصل إلى السجلات المحمية. ومع ذلك، تواجه العديد من المناطق صعوبة في تلبية هذه الالتزامات الرقابية بسبب عدم وجود عمليات لإدارة الوصول المتميّز (PAM). إن عدم كفاية إجراءات التدقيق والمراجعة لا يؤدي إلى وجود ثغرات غير مرئية في الأمن فحسب، بل يمكن أن يؤدي أيضًا إلى انتهاكات الامتثال والغرامات التنظيمية.
وصول الجهات الخارجية
تعتمد مدارس التعليم الأساسي والثانوي (K-12) بشكل متكرر على مقدّمي خدمات ومورّدين خارجيين. وفي حين يتوجب على المدارس أن تضمن أن يحصل المورّدون على الامتيازات التي يحتاجون إليها فقط، وفي الوقت الذي يحتاجون إليها، إلا أن هذا غالبًا ليس هو الحال. تفتقر العديد من المناطق إلى وجود ضوابط ورقابة صارمة لإدارة وصول الموردين، مما يزيد من خطر الوصول غير المصرح به والانتهاكات.