Naruszone dane uwierzytelniające
Phishing i inżynieria społeczna należą do najczęstszych wektorów ataków w edukacji, a pojedyncze konto nauczyciela lub administratora IT z naruszonymi zabezpieczeniami może dać cyberprzestępcom dostęp do uprzywilejowanych systemów. Ryzyko jest jeszcze większe, gdy pracownicy ponownie używają haseł lub dzielą się kontami administratora, co może utrudnić śledzenie i powstrzymanie naruszenia.
Brak silnego uwierzytelniania
Spoglądając wstecz, szkoły podstawowe i średnie od zawsze polegały na logowaniu jednoskładnikowym i słabych politykach haseł. Bez silniejszych zabezpieczeń, takich jak uwierzytelnianie wieloskładnikowe (MFA), konta uprzywilejowane stają się łatwym celem dla cyberprzestępców, co zwiększa ryzyko ruchu bocznego między systemami w przypadku ataku.
Nadmiernie uprzywilejowani użytkownicy
Szkoły często mają trudności z egzekwowaniem zasady najmniejszych uprawnień (PoLP). Z biegiem czasu może to prowadzić do tego, że nauczyciele i pracownicy gromadzą uprawnienia lub korzystają z kont z szerokimi uprawnieniami administratora, które nie są potrzebne do ich roli. Ci nadmiernie uprzywilejowani użytkownicy rozszerzają powierzchnię ataku i zwiększają ryzyko, że szkoły podstawowe i średnie doświadczą naruszenia danych na dużą skalę.
Brak nadzoru w czasie rzeczywistym
Środowiska IT w szkołach podstawowych i średnich są często zdecentralizowane, co prowadzi do niespójnych praktyk bezpieczeństwa i ograniczonej widoczności. Bez odpowiedniego nadzoru podejrzana aktywność może pozostać niezauważona. Brak scentralizowanego nadzoru oznacza również, że szkoły mogą nie wykryć nieautoryzowanego dostępu, dopóki dane nie zostaną utracone lub szkody już nie zostaną wyrządzone.
Zgodność z przepisami prawa
Przepisy dotyczące prywatności w edukacji, takie jak ustawa o rodzinnych prawach edukacyjnych i prywatności (FERPA), wymagają, aby szkoły wiedziały, kto ma dostęp do chronionych wpisów. Jednak wiele jednostek organizacyjnych ma trudności z wypełnieniem tych obowiązków nadzorczych z powodu braku odpowiednich procesów zarządzania dostępem uprzywilejowanym (PAM). Niewystarczający audyt i przegląd nie tylko tworzą luki, ale mogą również prowadzić do naruszeń zgodności i kar regulacyjnych.
Dostęp stron trzecich
Szkoły podstawowe i średnie często polegają na zewnętrznych dostawcach i usługodawcach. Podczas gdy szkoły powinny zapewnić dostawcom tylko te uprawnienia, których potrzebują, i tylko wtedy, gdy ich potrzebują, często tak nie jest. W wielu jednostkach organizacyjnych brakuje ścisłej kontroli i nadzoru nad zarządzaniem dostępem dostawców, co zwiększa ryzyko nieautoryzowanego dostępu i naruszeń.