Zephyrnet Logo

Navegando no cenário em evolução da segurança cibernética na educação

Data:

Convidado especial: Rivka Tadjer Especialista em prevenção e mitigação de crimes cibernéticos 

Neste episódio de Inovações na Educação, mergulhamos profundamente na batalha contínua contra as ameaças cibernéticas. Exploramos a interseção entre tecnologia e comportamento humano, onde o verdadeiro campo de batalha reside na prevenção de ameaças antes que elas violem a rede. Rivka ressalta a importância de aproveitar tecnologias avançadas, como aprendizado de máquina e inteligência de ameaças, para ficar um passo à frente dos adversários. No entanto, em meio ao burburinho da IA ​​e das defesas de ponta, ela nos lembra da importância fundamental de um gerenciamento sólido de dados e de esforços colaborativos entre departamentos.

Abaixo está uma transcrição gerada por máquina da conversa

É uma batalha sem fim e há duas coisas importantes acontecendo agora e neste ano no ensino superior e na verdade estou trabalhando com duas universidades, das quais não posso falar, mas elas ficam na Costa Leste, perto de Nova York e aqui estão as coisas. Um, houve alguns. Ações judiciais contra universidades porque há muitos constituintes. É como se eles fossem seus próprios países. Se você pensar bem, eles têm os curadores, OK, que têm uma responsabilidade fiduciária. Os alunos, os pais, o corpo docente, há muita coisa acontecendo lá. E uma das coisas que está acontecendo agora. Agora, nas empresas, não apenas no ensino superior, mas tem um impacto específico: os executivos de TI responsáveis ​​pela segurança também são potencialmente responsáveis ​​legalmente por violações. OK, isso é uma coisa totalmente nova. Bem, é novo. Você sabe que está fermentando há alguns anos. As ações coletivas contra as universidades não melhoraram a situação. Muitas dessas pessoas da área de TI que criam o controle de acesso e depois o monitoram já tinham seus contratos muito antes de isso acontecer. De repente, eles estão revisando, você sabe, apólices de seguro. Você está fazendo tudo isso? Podemos ressegurar você? E se o fizermos e houver uma violação, estaremos pagando sua reivindicação? E se tudo isso não acontecer, qual a responsabilidade do CTO e do CTO de uma universidade? Então há muito estresse. O nível e tradicionalmente o CTO dentro de uma universidade não é capaz de garantir financiamento e conduzir atividades cooperativas com as operações. Pessoas como o diretor auxiliar, o chefe jurídico e o CFO e agora todas essas coisas estão chegando. Juntos em uma confluência. E eu sei que isso parece uma piada, mas para mim a coisa mais importante que o chefe de TI poderia fazer este ano na universidade, em vez de obter outro certificado de segurança, é fazer um curso de contabilidade 101. Honestamente, devido à forma como as coisas estão sendo auditadas e como as coisas estão indo, eles precisam entender de onde vêm as ameaças. Como eles se espelham no setor bancário. Você sabe, há fraudes dentro da sua rede e o que todos querem fazer é detectar a ameaça antes que ela entre. Eles têm que fazer isso e as universidades têm outras coisas. Olha, minha filha se formou na faculdade no ano passado. Ela ainda tem o e-mail do Edu. OK, que ela usará para qualquer desconto que puder obter. E agora ela é ex-aluna e eles querem manter contato com ela até que um dia ela o seja. Empregado por tempo suficiente para. Poder doar novamente, certo?

Kevin Hogan

Bem quando os empréstimos acabaram e. Agora você devolve.

Rivka Tadjer Especialista em Prevenção e Mitigação de Crimes Cibernéticos

Para a escola. Certo. E mas eles não estão mais na rede escolar. Está constantemente sendo misturado com e-mails pessoais. Estas são coisas. Como o profissional de TI pode ser responsabilizado por um comportamento sobre o qual não tem controle? Então, francamente, há um desafio. Tarefas que não existem em outras verticais e que precisam de dados, de informações e de cooperação. Dos recursos humanos, do Reitor de alunos, do presidente, do Reitor, do CFO e das operações. Porque este é o risco operacional, que é definido pelo comportamento humano. OK, procure estudantes universitários e recém-formados que, você sabe, cortam e colam códigos.

Palestrantes

Para.

Rivka Tadjer

O que você sabe e como eles estão usando isso, e como alguém pode ser responsável por tudo sem autoridade ou mesmo capacidade?

Kevin Hogan

E os modelos High Flex, certo? Quero dizer, essas coisas híbridas que foram estabelecidas ou até mesmo aceleradas como resultado da pandemia que ainda existirão e os alunos têm uma expectativa. Ou apenas deixar as redes ainda mais expostas, certo?

Rivka Tadjer

Sim. E você conhece esse tipo de coisa. Acho que muitos Ed superior. Os diretores de TI dirão que vão lidar com a pandemia e, na verdade, acelerar isso. Você sabe, quão seguro é o seu zoom? Você precisa fazer logon. Você não pode fazer isso sem o seu Edu. Os professores foram ensinados a ver se há um perseguidor. Porque isso é na verdade segurança de rede, sabe? E eles foram integrados há muito tempo a coisas como zoom, tela e outras coisas que eles usam. As questões agora são realmente comportamentais e de união para lidar com o risco operacional quando não estão preparados para fazer isso direito e fazem. Precisa de uma grande voz? E eles precisam de um advogado no departamento financeiro e de um advogado jurídico. E eu recomendo fortemente que o pessoal de TI faça esses amigos e diga, olha, a responsabilidade vai recair sobre a universidade, que ações coletivas estão chegando à universidade, certo. Quando os dados financeiros dos pais forem expostos e tudo mais, eles chegarão lá. Então eles precisam trabalhar juntos. E eu acho que isso e a compreensão da economia e do seguro disso deveriam ter tempo para fazer isso em seu trabalho.

Kevin Hogan

Então nem falamos sobre tecnologia. Quero dizer, parece que as prioridades agora são em termos de comportamento pessoal, quero dizer, responsabilidade pessoal como executivo em termos de fazer aquele curso de contabilidade, fazer amizade com os advogados, qualquer coisa que aconteça na sua frente de tecnologia ou seja isso é apenas uma constante, sabe? Peguei uma cerveja. Arma maior, eu tenho. Tem você? Conheça uma defesa maior para o seu tipo de situação com arma maior.

Rivka Tadjer

Agora há algo acontecendo na frente da tecnologia e é um velho ditado. Você é tão bom quanto seus dados, mas o que está acontecendo na frente da tecnologia é a capacidade. Para ver as ameaças antes que elas cheguem à sua rede. OK. E então será mais uma vez uma tentativa para os executivos de TI dentro das universidades obterem financiamento para fazer isso, porque um centavo de prevenção vale um quilo de cura, é absolutamente verdade. Nossas leis ainda estão atrasadas e você sabe, elas meio que lideram no setor bancário. Finança. Onde eles tratam fraudes e tratam criminosos que traem o controle de acesso, mas esperam até chegarem lá. Esta tem que ser a ameaça antes de se tornar um alvo. E o que é ótimo na tecnologia é o quão inteligentes os dados estão se tornando. Tudo bem, agora você pode detectar com os tipos certos de programas. Isso é ótimo. É como um portal que os executivos de TI podem acessar. Quais são os sintomas antes de haver um ataque? OK. E usar essa Intel e ver onde estão as vulnerabilidades, as humanas. Antes que aconteça, porque você sabe que o FBI recebe 2300 ligações por dia. O relatório Verizon 2023, que contém dados da Global Resilience Federation, também contribui para isso. É tudo preenchimento de credenciais, preenchimento de credenciais, phishing. Você já ouviu esses termos. É aqui que há uma porcentagem horrível. Em média, logins e redes como 60% deles têm alguma fraude associada. As pessoas estão entrando e podem se passar por funcionários, tudo bem. E quando você tem um ambiente como o das universidades, você precisa saber antes que isso aconteça. Você precisa saber quando há um aumento nos dados de violação, o que significa que as credenciais foram obtidas. Então, se houver um padrão de pico, isso acontecerá. Antes de um campus ser atingido, é quando você pode analisar as vulnerabilidades. Para os humanos, os humanos que, como estão entrando através dos humanos? Então eu acho que para universidades que têm todos os tipos de pessoas acessando suas redes, você sabe, você pega estudantes que também dirigem clubes e coisas assim e eles são financiados pelas universidades e agora você está obtendo uma mistura de acesso. E então você realmente precisa assistir. Como essas credenciais estão sendo protegidas antes que haja um ataque? Porque então você está na prevenção, os terrenos e os terrenos para prevenção são mais baratos que os terrenos para mitigação. Sempre observe esses dados. Veja como são bons os seus dados, quanto custa o seu Intel? Quero dizer, nosso mundo está refletindo isso, então sim. E há alguns dados realmente excelentes por aí.

Kevin Hogan

E passamos quase 10 minutos sem mencionar a IA, mas só posso presumir que isso será parte integrante das defesas da próxima geração e dos aspectos de segurança cibernética, tanto no ataque quanto no direito defensivo.

Rivka Tadjer

Absolutamente. Portanto, ele precisa de suas proteções e ainda não chegamos lá, mas eu também gostaria de definir IA aqui porque todo mundo chama tudo de IA. Isso não é AI ChatGPT, é aprendizado de máquina de dados em dados que saem de dados. Você me leva a um centro robótico legal onde o robô pode limpar minha casa. Agora você está falando sobre IA. Mas isso é aprendizado de máquina. E é um ponto muito bom. OK. Portanto, as proteções no aprendizado de máquina serão muito importantes e podem ser muito úteis, mas como são dados de aprendizado de máquina e monitoramento de dados com ameaças realmente boas, os dados da Intel podem ajudar alguém em TI. Então você pode ver como é. Fazendo e usando isso como um conjunto de exemplos do que você precisa proteger e do que você precisa proteger. Mas é ótimo para divulgar informações, para engajar, porque eles têm que engajar de forma tão diversa. Corpo OK, pense em qualquer outra empresa onde você está lidando com estudantes e depois com um reitor presidencial e executivos. E vou lhe dizer outra coisa que gostaria que qualquer executivo de TI apoiasse: em geral, é o nível do mar. E os executivos que estão isentos de treinamento.

Kevin Hogan

Hmm.

Rivka Tadjer

São eles que mais precisam, porque vou roubar as credenciais de um auxiliar administrativo que não tem acesso a nada? Não, eu quero o C-Suite que tenha as chaves do Reino. É aí que estou entrando. Portanto, só treinar quando você tem uma base e as universidades são comuns. Faz nada. Os alunos aprenderão mais rápido. Eles farão coisas e você pode impor coisas a eles, mas é preciso trazer esses executivos. E forçar.

Kevin Hogan

Especialmente porque só nos últimos anos é que esses reitores começaram a fazê-lo. Use e-mail de qualquer maneira.

Rivka Tadjer

E os membros do conselho e os curadores chegam sem os e-mails do Edu. OK, então o maior.

Palestrantes

Certo.

Rivka Tadjer

Problema com violações e é quando as pessoas misturam coisas pessoais. Com e-mails oficiais e depois são todos remotos porque no ambiente universitário o pessoal de TI tem aquele Wi-Fi bloqueado, né, eles têm o firewall deles. Sim. Você sabe, os membros do conselho, assim como os alunos, eles chegam com seus Gmails e acessam todo tipo de coisa e é isso que está criando um problema. É exatamente por isso que a força de trabalho remota durante a COVID criou problemas. Porque você está sentado em casa no mesmo Wi-Fi que seus adolescentes jogando todos os seus jogos infestados na tela do seu, você sabe, no mesmo roteador. Certo, é exatamente por isso. Então, esse tipo de coisa e eles precisam de orçamentos para bons dados.

Kevin Hogan

Tanta informação excelente em tão pouco tempo aqui como última pergunta. Para nossos leitores e ouvintes, priorizem suas listas para 2024. Quer dizer, todas as várias coisas que você falou, ótimos conselhos nesse sentido. Você pode nos dar os três primeiros em termos de A2 quando acordarem amanhã de manhã?

Rivka Tadjer

Sim. Aqui vamos nós. Examine a apólice de seguro da universidade. Haverá letras miúdas. Haverá uma lista de 10 pequenas coisas em algum lugar ao longo da linha. Que se você não fizer isso, eles não vão pagar sinistro ou coisas assim e trabalhar. Este é um ótimo projeto para ir ao departamento jurídico e seu responsável pelas operações disse que no final serei responsável por isso. Você repassa isso comigo. Quero saber com certeza e quero esses dados de sistemas Intel de ameaça T2 corretos descompactados. Você é tão bom quanto seus dados. O comportamento humano recebe um. Analisa as ameaças antes que se tornem um problema na sua rede, e a terceira parte é coordenar com outros departamentos. Para que este comportamento humano seja uma questão de RH de todos os seus constituintes, incluindo os seus administradores e pessoas que estão vindo de fora da rede. Qual é o protocolo? E é por isso que fazer o seguro. Primeiro, porque é como conformidade, ela orientará o que você precisa fazer e, quando terminar, você terá treinamento. Sinto muito, estou adicionando para treinamento. Treinamento que ninguém está isento.

Kevin Hogan

Bem, como sempre, um ótimo conselho, Rivka. Agradeço seus insights todos os anos, mas conversaremos novamente antes do próximo ano. Mas mais uma vez, boa sorte com todo o seu trabalho e com o seu trabalho, com as suas universidades. E então sempre aprecie.

Rivka Tadjer

Agradeço você também. E obrigado por tudo que você faz.

Kevin Hogan

E isso é tudo que temos para a edição deste mês do Inovações em Educação. Certifique-se de acessar eschoolnews.com online e se inscrever se estiver interessado nos tópicos de todos os nossos podcasts, bem como verificar as melhores e mais recentes notícias e recursos que temos online em nosso boletim informativo.

Palestrantes

Seu.

Kevin Hogan

Mais uma vez, sou Kevin Hogan, diretor de conteúdo de notícias da East School. Obrigado por ouvir e espero que você clique novamente em breve.

Kevin é um executivo de mídia com visão de futuro com mais de 25 anos de experiência na construção de marcas e audiências online, impressas e face a face. Ele é um aclamado escritor, editor e comentarista que cobre a interseção entre sociedade e tecnologia, especialmente tecnologia educacional. Você pode entrar em contato com Kevin em KevinHogan@eschoolnews.com
Kevin Hogan
Últimos posts de Kevin Hogan (ver todos)
local_img

Inteligência mais recente

local_img