Logo Zephyrnet

Navigare nel panorama in evoluzione della sicurezza informatica nell’istruzione

Data:

Ospite speciale: Rivka Tadjer Esperto in prevenzione e mitigazione del crimine informatico 

In questo episodio di Innovations in Education, approfondiamo la battaglia in corso contro le minacce informatiche. Esploriamo l'intersezione tra tecnologia e comportamento umano, dove il vero campo di battaglia risiede nel prevenire le minacce prima che violino la rete. Rivka sottolinea l’importanza di sfruttare tecnologie avanzate come l’apprendimento automatico e l’intelligence sulle minacce per rimanere un passo avanti rispetto agli avversari. Eppure, in mezzo al fermento dell’intelligenza artificiale e delle difese all’avanguardia, ci ricorda l’importanza fondamentale di una corretta gestione dei dati e degli sforzi di collaborazione tra i dipartimenti.

Di seguito è riportata una trascrizione generata automaticamente della conversazione

È una battaglia senza fine e ci sono due cose importanti che stanno accadendo proprio ora e per quest'anno all'università e sto lavorando con due università, di cui non posso parlare, ma sono sulla costa orientale, intorno a New York ed ecco le cose. Primo, ce ne sono stati alcuni. Riduce le azioni legali contro le università perché ci sono molti elettori. È come se fossero i loro paesi. Se ci pensate, hanno gli amministratori fiduciari, OK, che hanno una responsabilità fiduciaria. Gli studenti, i genitori, la facoltà, c'è molto da fare lì. E una delle cose che stanno accadendo adesso. Ora nelle aziende non solo nell'istruzione superiore, ma ha un impatto specifico è che i dirigenti IT responsabili della sicurezza sono anche potenzialmente legalmente responsabili per le violazioni. OK, questa è una cosa completamente nuova. Beh, è ​​una novità. Sai che è in fermento da un paio d'anni. Le azioni legali collettive contro le università non hanno migliorato la situazione. Molte di queste persone nel settore IT che creano il controllo degli accessi e poi lo monitorano avevano i loro contratti molto prima che ciò accadesse. All'improvviso stanno rivedendo, sai, le polizze assicurative. Stai facendo tutto questo? Possiamo riassicurarti? E se lo facciamo e si verifica una violazione, pagheremo la tua richiesta di indennizzo? E se tutte queste cose non accadono, quanto è responsabile il CTO e il CTO di un'università? Quindi c'è molto stress. Il livello e tradizionalmente il CTO all'interno di un'università non sono in grado di garantire finanziamenti e condurre attività di cooperazione con le operazioni. Persone come il direttore generale che aiuta l'ufficiale, il capo dell'ufficio legale e il direttore finanziario e ora tutte queste cose stanno arrivando. Insieme in una confluenza. E so che sembra uno scherzo, ma per me la cosa più importante che il capo dell'IT potrebbe fare quest'anno all'università invece di ottenere un altro certificato di sicurezza è frequentare un corso di contabilità 101. Onestamente, poiché il modo in cui le cose vengono verificate e il modo in cui stanno andando, devono capire da dove provengono le minacce. Come si rispecchiano nel settore bancario. Sapete, c'è una frode all'interno della vostra rete e quello che tutti vogliono fare è individuare la minaccia prima che entri. Devono farlo e le università hanno altre cose. Guarda, mia figlia si è laureata l'anno scorso. Ha ancora la sua e-mail Edu. OK, che utilizzerà per eventuali sconti che potrà ottenere. E ora è un'alunna e vogliono restare in contatto con lei finché un giorno lo sarà. Impiegato abbastanza a lungo da. Poter donare di nuovo, giusto?

Kevin Hogan

Proprio quando i prestiti sono finiti e. Ora restituiscimelo.

Rivka Tadjer Esperta di prevenzione e mitigazione del crimine informatico

Alla scuola. Giusto. E però non sono più presenti nella rete scolastica. Viene costantemente mescolato con le e-mail personali. Queste sono cose. Come può la persona IT essere ritenuta responsabile per un comportamento su cui non ha alcun controllo? Quindi, francamente, c'è una sfida. Compiti che non esistono in altri settori verticali e richiedono dati, informazioni e cooperazione. Dalle risorse umane, dal Preside degli studenti, dal Presidente, dal Rettore, dal CFO e dalle operazioni. Perché questo è il rischio operativo, che è definito dal comportamento umano. OK, vai a cercare studenti universitari e neolaureati che, sai, tagliano e incollano codici.

Speaker

Per.

Rivka Tadjer

Quello che sai e come lo usano, e come può qualcuno essere responsabile di tutto senza l'autorità o addirittura la capacità?

Kevin Hogan

E i modelli High Flex, giusto? Intendo queste cose ibride che sono state stabilite o anche solo in un certo senso accelerate a causa della pandemia e che saranno ancora lì e gli studenti hanno un'aspettativa. O semplicemente rendere le reti ancora più esposte, giusto?

Rivka Tadjer

SÌ. E tu conosci questo genere di cose. Penso che molti Ed superiori. I direttori IT ti diranno che gestiranno la pandemia, anzi accelereranno il tutto. Sai, quanto è sicuro il tuo zoom? Devi effettuare l'accesso. Non puoi farlo senza il tuo Edu. Ai professori è stato insegnato a vedere se c'è uno stalker. Perché in realtà questa è la sicurezza della rete, sai? E sono stati a lungo integrati in cose come zoom, tela e altre cose che usano. I problemi ora sono davvero comportamentali e si riuniscono per gestire il rischio operativo quando non sono preparati a farlo nel modo giusto e loro. Hai bisogno di una grande voce? E hanno bisogno di un avvocato nel dipartimento finanziario e hanno bisogno di un avvocato in quello legale. E invito fortemente il personale IT a fare amicizia con quegli amici e dire, guardate, la responsabilità ricadrà sull'università, che le azioni legali collettive stanno arrivando all'università, giusto. Quando i dati finanziari dei genitori verranno esposti e tutto il resto, verranno lì. Quindi devono lavorare insieme. E penso che questo e comprenderne l'economia e l'assicurazione dovrebbero avere il tempo di farlo nel loro lavoro.

Kevin Hogan

Quindi non abbiamo nemmeno parlato di tecnologia. Dico sul serio, sembra che le priorità in questo momento siano in termini di comportamento personale, intendo, responsabilità personale come dirigente in termini di frequentare quel corso di contabilità, fare amicizia con gli avvocati, qualsiasi cosa accada sul fronte tecnologico o sia è una specie di costante, sai? Ho preso una birra. Una pistola più grande, l'ho fatta. Hai un te? Conosci una difesa più grande per la tua situazione con la pistola più grande.

Rivka Tadjer

Ora sta accadendo qualcosa sul fronte tecnologico ed è un vecchio detto. Sei bravo quanto i tuoi dati, ma ciò che sta succedendo sul fronte tecnologico è l'abilità. Per vedere le minacce prima che raggiungano la tua rete. OK. E poi questo sarà di nuovo un tentativo per i dirigenti IT all'interno delle università di ottenere i finanziamenti per farlo perché un centesimo di prevenzione vale una libbra di cura è assolutamente vero. Le nostre leggi sono ancora indietro e, si sa, in un certo senso sono all’avanguardia nel settore bancario. Finanza. Dove trattano le frodi e trattano i criminali che ottengono quel tradimento del controllo degli accessi ma aspettano finché non sono lì. Questa deve essere la minaccia prima che diventi un bersaglio. E la cosa fantastica nella tecnologia è quanto i dati stiano diventando intelligenti. Va bene, quindi ora puoi rilevare con i giusti tipi di programmi. È grandioso. È come un portale a cui i dirigenti IT possono accedere. Quali sono i sintomi prima che ci sia un attacco? OK. E usare questa Intel e vedere dove sono le vulnerabilità, quelle umane. Prima che accada perché sai che l'FBI riceve 2300 telefonate al giorno. A ciò contribuisce anche il rapporto Verizon 2023, che raccoglie i dati della Global Resilience Federation. È tutto credential stuffing, credential stuffing, phishing. Hai sentito questi termini. È qui che si trova una percentuale orribile. Gli accessi in media e le reti come il 60% di essi sono associate ad alcune frodi. Le persone entrano e possono benissimo impersonare i dipendenti. E quando hai un ambiente come quello universitario, devi saperlo prima che ciò accada. È necessario sapere quando si verifica un picco nei dati di violazione, il che significa che sono state rubate le credenziali. Quindi, se c'è uno schema di picco, ciò accadrà. Prima che un campus venga colpito, è allora che puoi andare a vedere le vulnerabilità. Per gli umani, gli umani che, come riescono ad entrare attraverso gli umani? Quindi penso che per le università che hanno tutti i tipi di persone che accedono alle loro reti, prendi gli studenti che gestiscono anche i club e cose del genere e sono finanziati dalle università e ora ottieni un mix di accesso. E quindi devi davvero guardarlo. Come vengono protette queste credenziali prima che si verifichi un attacco? Perché allora sei nel settore della prevenzione, dei terreni e i terreni per la prevenzione sono meno costosi dei terreni per la mitigazione. Guarda sempre quei dati. Guarda quanto sono buoni i tuoi dati, quanto costa la tua Intel? Voglio dire, il nostro mondo rispecchia questo, quindi sì. E ci sono alcuni dati davvero fantastici là fuori.

Kevin Hogan

E abbiamo fatto quasi 10 minuti senza menzionare l'intelligenza artificiale, ma posso solo supporre che sarà parte integrante delle difese di prossima generazione e degli aspetti di sicurezza informatica sia del diritto di attacco che di quello difensivo.

Rivka Tadjer

Assolutamente. Quindi ha bisogno dei suoi guardrail e non siamo ancora arrivati ​​a quel punto, ma vorrei anche definire l'intelligenza artificiale qui perché tutti chiamano tutto AI. Questa non è AI ChatGPT è l'apprendimento automatico dei dati nei dati in uscita, dei dati in uscita dei dati. Mi porti in un fantastico centro robotico dove il robot può pulire la mia casa. Ora stai parlando di intelligenza artificiale. Ma questo è l’apprendimento automatico. Ed è un ottimo punto. OK. Quindi i guardrail sull'apprendimento automatico saranno molto importanti e quindi potranno essere molto utili, ma poiché si tratta di dati di apprendimento automatico e di dati che li monitorano con una minaccia davvero buona, i dati Intel possono aiutare qualcuno nell'IT. Quindi puoi vedere come stanno le cose. Farlo e utilizzarlo come esempio di ciò che è necessario proteggere e di ciò che è necessario proteggere. Ma è fantastico per diffondere informazioni, per coinvolgere perché devono coinvolgere un pubblico così diversificato. Corpo OK, pensa a qualsiasi altra società in cui hai a che fare con studenti e poi con un prevosto presidenziale e dirigenti. E vi dirò un'altra cosa che vorrei sostenere qualsiasi dirigente IT è che, in generale, è il livello del mare. E i dirigenti esentati dalla formazione.

Kevin Hogan

Hmm.

Rivka Tadjer

Sono loro che ne hanno più bisogno, perché ruberò le credenziali di un assistente amministrativo che non ha accesso a nulla? No, voglio i dirigenti che hanno le chiavi del Regno. È qui che entro in gioco. Quindi solo la formazione quando hai un grado e le università sono di base. Non fa nulla. Gli studenti impareranno più velocemente. Faranno delle cose e tu puoi imporgli delle cose, ma devi portare quei dirigenti. E forzarlo.

Kevin Hogan

Soprattutto perché solo negli ultimi due anni quei preposti hanno cominciato a farlo. Usa comunque la posta elettronica.

Rivka Tadjer

E i membri del consiglio e gli amministratori fiduciari entrano senza le loro e-mail Edu. OK, quindi il più grande.

Speaker

Destra.

Rivka Tadjer

Il problema con le violazioni è quando le persone si mescolano a livello personale. Con le email ufficiali e poi sono tutti remoti perché nell'ambiente universitario, i ragazzi dell'IT hanno il Wi-Fi bloccato, giusto, hanno il loro firewall. SÌ. Sapete, i membri del consiglio, proprio come gli studenti, arrivano con i loro Gmail e accedono a tutti i tipi di cose e questo è ciò che crea un problema. È esattamente il motivo per cui la forza lavoro remota durante il COVID ha creato problemi. Perché siete seduti a casa sullo stesso Wi-Fi con cui siete adolescenti e giocate a tutti i loro giochi infestati sullo schermo del vostro, sapete, sullo stesso router. Esatto, è esattamente il motivo. Quindi questo genere di cose e hanno bisogno di budget per dati validi.

Kevin Hogan

Tante informazioni fantastiche in un periodo di tempo così breve qui come ultima domanda. Per i nostri lettori e per i nostri ascoltatori, dai la priorità ai loro elenchi per il 2024. Voglio dire, tutte le varie cose di cui hai parlato, ottimi consigli in questo senso. Puoi darci i primi tre in termini di A2 quando si sveglieranno domani mattina?

Rivka Tadjer

Sì. Eccone uno. Esaminare la polizza assicurativa dell'università. Ci saranno scritte in piccolo. Ci sarà un elenco di 10 piccole cose da qualche parte lungo il percorso. Che se non lo fai, non pagheranno un risarcimento o cose del genere e non lavoreranno. Questo è un ottimo progetto con cui andare in tribunale e il tuo addetto alle operazioni è andato a dire che alla fine ne sarò responsabile. Affronta questa cosa con me. Voglio saperlo in modo definitivo e voglio che questi dati dei sistemi Intel della minaccia T2 siano stati decompressi. La tua validità dipende dai tuoi dati. Il comportamento umano ne prende uno. Analizza le minacce prima che diventino un problema sulla tua rete e la terza parte è coordinarsi con gli altri dipartimenti. Per questo comportamento umano, questo deve essere un problema di risorse umane di tutti i tuoi elettori, compresi i tuoi fiduciari e le persone che arrivano dall'esterno della rete. Qual è il protocollo? Ed è per questo che fare l'assicurazione. In primo luogo, perché è come la conformità, guiderà ciò che devi fare, e poi quando avrai finito, avrai una formazione. Mi dispiace, lo aggiungo per la formazione. Formazione da cui nessuno è esente.

Kevin Hogan

Bene, come sempre un ottimo consiglio, Rivka, apprezzo le tue intuizioni ogni anno, ma ne riparleremo prima del prossimo anno. Ma ancora una volta, buona fortuna con tutto il vostro lavoro e con il vostro lavoro, con le vostre università. E poi apprezza sempre.

Rivka Tadjer

Apprezzo anche te. E grazie per tutto quello che fai.

Kevin Hogan

E questo è tutto ciò che abbiamo per l'edizione di questo mese di Innovations in Education. Assicurati di andare online su eschoolnews.com e iscriviti se sei interessato agli argomenti di tutti i nostri podcast, oltre a controllare le ultime e migliori notizie e risorse che abbiamo online nella nostra newsletter.

Speaker

Il tuo.

Kevin Hogan

Ancora una volta, sono Kevin Hogan, direttore dei contenuti per le notizie della East School. Grazie per l'ascolto e spero che potrai fare di nuovo clic presto.

Kevin è un dirigente dei media lungimirante con oltre 25 anni di esperienza nella creazione di marchi e pubblico online, sulla stampa e faccia a faccia. È un acclamato scrittore, editore e commentatore che copre l'intersezione tra società e tecnologia, in particolare la tecnologia dell'istruzione. Puoi contattare Kevin al KevinHogan@eschoolnews.com
Kevin Hogan
Ultimi messaggi di Kevin Hogan (vedere tutte le)
spot_img

L'ultima intelligenza

spot_img