对抗勒索病毒时代的校园网络安全

greg kovich
5월 09, 2022

캠퍼스 사이버 보안 위협을 줄이기 위한 전략을 사용하면 악의적인 사용자 액세스를 제한하고 노출을 줄이는 데 도움이 될 수 있습니다. 

Campus Cybersecurity in the age of Ransomware blog image
'국가 해커'라는 용어가 만들어지기 오래 전에 교육 산업은 기회주의적 사이버 위협의 십자선에 있었습니다. 最近的 verizon data breach report에 따르면 이러한 공격은 성가신 服务 거부 및 민감한 정보에 대한 액세스를 실행하는 것에서 금전적 이득을 위해 동기를 부여하는 것으로 바뀌었으며 기관 또는 학군의 암호화된 데이터를 대가로 하는 범죄 해커로부터 가장 자주 발생합니다. 이러한 공격은 수개월 동안 운영을 방해할 수 있으며 프로그램 및 교육 임무에 절실히 필요한 자금을 앗아갈 수 있습니다. 幸运的是,我们有减少威胁暴露领域的策略.

Verizon 보고서는 공격자가 교육 네트워크에 어떻게 침입했는지 분석할 때 상위 벡터로 '사회 공학'(46%)을 식별합니다. 接下来是“其他错误”和“系统入侵”(各20%). 사회 공학은 주로 사기성 지불이나 자금 이체를 위한 '프리텍스트'를 이용하고, 악성 코드가 설치될 수 있는 시스템에 접근하거나 자격 증명을 획득하려고 시도하는 피싱을 이용했습니다. 기타 오류는 적절한 액세스 제어 없이 서버를 잘못 구성하여 발생했습니다. 그리고 시스템 침입은 다크 웹에 노출된 자격 증명을 사용하는 해킹 및 말웨어에 관한 것이며 사회 공학을 통해 변경되거나 취득된 경우는 없습니다.

이러한 지식을 바탕으로 다음은 액세스 또는 노출을 제한하는 데 사용할 수 있는 4가지 전략입니다.

1. 교육: 10월을 사이버 보안 인식의 달로 지정했지만 지속적인 주의와 환기가 필요합니다.  피싱을 인식하는 방법에 대해 학생, 교수진, 직원 및 행정부를 교육하는 것은 매우 효과적이었습니다. 그러나 점점 더 정교해지고 전문적인 이메일과 끊임없이 계속 '속이는' 사람들을 위해 추가 교육이 제공되어야 합니다. 피싱 교육 외에도 지불 또는 자금 이체를 담당하는 직원은 금융 표적 공격에 대한 특별 교육을 받아야 합니다. 또한 자금 이체에 필요한 워크플로 및 자격 증명에 대한 감사를 수행해야 합니다. 워크플로에 대해 말하자면 공격 표면 측면에서 두 번째로 높은 순위의 서버 구성이 잘못된 경우 올바른 액세스 제어를 구현하는 것이 데이터 센터 운영 엔지니어와 IT 연구 팀의 최우선 과제여야 합니다.

2. 多重认证: MFA已成为网络安全保险公司的标准要求. 거의 모든 사람이 온라인 계정에 액세스할 때 MFA를 사용했으며 대학 및 학군의 경우 Microsoft® 또는 Google 라이선스에 이 기능이 포함되어야 합니다. 조건부 액세스와 같은 고급 MFA 기능의 경우 추가 라이선스 비용을 지불해야 할 수 있습니다.  使用MFA会给坏人带来更多障碍. 다행히도 최종 사용자에게는 스마트폰과 태블릿이 보급되어 최종 사용자가 쉽게 구현할 수 있습니다.

3. 권한: 대부분의 경우 네트워크에 인증하면 VLAN에 배치되고 방화벽이 무단 액세스로부터 보호할 것으로 기대합니다. 이 구성은 문제가 있으며 사용자가 자신의 역할에 필요한 모든 콘텐츠와 리소스에 액세스할 수 있도록 허용하는 마이크로 세분화 전략으로 대체되어야 합니다. 유람선이 구획화되어 선체 파손이 전체 선박에 물을 채우지 않도록 하는 것과 유사하게, 마이크로 세분화 사용자는 손상된 계정으로 인해 발생하는 피해를 제한할 수 있습니다. 校园wi - fi, 이더넷 또는 VPN에서 액세스하는지 여부에 관계없이 사용자에게 마이크로 세분화 규칙을 적용하는 통합 네트워크 정책을 구현하면 네트워크 관리 부담을 줄일 수 있습니다.

4. 安全架构: 전통적으로 심층 방어 아키텍처는 디지털 자산을 보호하는 데 가장 널리 사용되는 패러다임입니다. 'Castle-and-Moat' 설계는 'Castle'의 모든 사람이 '신뢰할 수 있는' 것으로 간주되고 외부의 사람들은 방화벽, VPN 및 기타 기술을 포함할 수 있는 'Moat'에 의해 외부에 유지되는 곳입니다. 불행히도 피싱이 증가하고 정교해짐에 따라 이러한 신뢰할 수 있는 개인이 실제로 내키지 않는 위협 벡터가 될 수 있습니다. 새로운 논의와 인기를 얻고 있는 또 다른 아키텍처는 '제로 트러스트' 입니다. 미국 NIST(National Institute of Standards and Technology) 《火狐体育手机官网》发表了许多关于实现它的方法的文件.  제로 트러스트 아키텍처는 권한 및 액세스에 대한 이전 조언과 일치하며 그 근본은 리소스 또는 네트워크 세그먼트에 액세스하기 위한 장치 또는 사용자의 필요성을 확인하는 것입니다.

需要确认的额外资源

교육자들이 속한 지역사회와 이를 지원하는 조직에서 사용할 수 있는 많은 리소스가 있습니다. EDUCAUSE는 정보 기술을 사용하여 고등 교육을 발전시키는 것을 사명으로 하는 비영리 협회의 한 예입니다. 이 협회에는 사이버 보안, 네트워크 관리, 개인 정보 보호 및 무선 네트워킹에 대한 P2P 대화를 가능하게 하는 커뮤니티 그룹이 있습니다. 这一组是帮助识别网络应用程序的高风险漏洞的 dorkbot 이라는 무료 服务(교육자, 비영리단체, 정부용)에 가입하는 방법에 대한 정보를 제공합니다.

또 다른 귀중한 리소스는 사이버 보안 운영 보호 및 대응을 촉진하여 고등 교육 및 연구 커뮤니티 내의 650개 이상의 회원 기관에 服务를 제공하는 研究与教育网络信息共享与分析中心(ren - isac)。.

Australasian University Directors of Information Technology(CAUDIT)是另一个向教育工作者提供领导力的组织. 고등 교육을 위한 참조 모델은 디지털 혁신을 착수할 때 고려해야 할 귀중한 문서입니다. 또한, 그들의 사이버 보안 이니셔티브는 회원들이 적절한 위험 프로필을 채택하고 계속 증가하는 사이버 보안 위협에 대응할 수 있도록 지원하며, 그렇게 함으로써 Australasia의 대학의 지적 재산과 평판을 보호하는 데 도움이 됩니다.

이 주제에 대한 자세한 내용은 Alcatel-Lucent Enterprise가 심층 방어 보안 계획의 일부가 될 수 있는 방법에 대한 통찰력 공유를 위해 곧 발행될 백서를 기대해 주십시오. iot(사물 인터넷) 장치, 게스트 및 BYOD를 포함한 네트워크 에지에 제로 트러스트 아키텍처를 구현하는 데 중점적인 내용이 될 것입니다.

greg kovich

greg kovich

Global Sales Lead, education Vertical

greg kovich leads global sales for ALE’s education vertical.  Greg has overseen or created several education solutions including “The Fundamentals of Communications” – a vendor neutral course on digital network communications; “Safe Campus” – a solution uniting emergency alerts with first responder collaboration and mass notification; “Secure Campus” – a solution that allows instructors to limit student network access to determined sites; and “Pandemic education Continuity” – a solution that enables classroom instruction in the event the institution is closed due to health or environmental crisis. 

He is a 1992 graduate of Indiana University with over 20 yrs experience in Information Technology.

关于他的事

最新的博客

five trends for ai driven data networking blog image
网络管理与安全

Five trends for AI-driven data networking in 2024

AI represents a new era of data networking efficiency, security and innovation as indicated by five key trends for 2024.

defence - digital transformation
보안

Road to Defense Digital Transformation: Obstacles and Drive…

Explore key obstacles in defense digital transformation and why starting now is crucial for future success and efficiency

NA
보안

Six key practices to effectively secure your UC&c solutions

Minimize the risk of a cyberattack and ensure compliance with regulations to thrive in today's dynamic environment.

gettyimages - 116821418
rainbow

Exploring the transformative power of AI in data management

ALE’s research delves into several innovative applications of AI in data management and underscores the importance of ongoing innovation.

tags - 교육

chat
}