Scholen introduceren smartapparatuur in hun leslokalen, maar stellen zichzelf zo onwillekeurig bloot aan gegevensbeveiligingsrisico's. Onderwijsinstellingen die weten hoe ze hun onderwijstechnologie moeten beveiligen, kunnen optimaal gebruik maken van de pedagogische voordelen van deze leermiddelen en toch hun gegevens beschermen tegen potentiële bedreigingen.
Waarom zouden scholen moeten kijken hoe ze hun smartapparaten kunnen beveiligen?
Vanaf begin 2010 werd de onderwijssector al beschouwd als een van de meest getroffen sectoren bij gegevenslekken. Het percentage incidenten bedroeg in de Verenigde Staten alleen al 16,8%.[1] Gegevenslekken zijn alle veiligheidsincidenten die leiden tot onbedoelde of onrechtmatige openbaarmaking, wijziging en vernietiging of verlies van gegevens van organisaties of privépersonen. De gevolgen van deze inbreuken kunnen bijzonder nadelig zijn voor de reputatie en veiligheid van alle betrokkenen.
Veiligheidsdeskundigen hebben vastgesteld dat aanvallers bij inbreuken op scholen 76% kans maken om aan persoonlijk identificeerbare informatie (PII) te komen bij de schending van onderwijsgegevens.[2]
Potentieel impact van beveiligingsinbreuken op docenten en studenten
Volgens het departement voor onderwijs in de Verenigde Staten kan de verzamelde studentgerelateerde persoonlijke informatie alles omvatten van hun namen en adressen tot gegevens over hun aanvragen voor speciale zorg en disciplinaire incidenten.[3] Scholen kunnen ook gegevens van hun onderwijzend personeel bewaren, onder meer hun wachtwoorden en sociale zekerheidsnummers. In geval van diefstal ervan kunnen aanvallers deze gebruiken voor fraude, identiteitsdiefstal, chantage, afpersing en andere daarmee verband houdende veiligheidsrisico's.[4],[5]
Naast gegevensdiefstal kan inbreuk op een schoolnetwerk ook leiden tot andere risico's, zoals hacking en ransomewareaanvallen, wat de dagelijkse werkzaamheden ernstig kan bemoeilijken.
Potentieel impact van beveiligingsinbreuken op scholen
The effects shown on the graphic are based on the impact levels listed on the National Institute of Standards and Technology’s Standards for Security Categorization of Federal Information and Information Systems.[6]
Zoals we hiervoor al aangaven, stellen onder meer smartapparaten scholen bloot aan aanvallen. Smartboards bijvoorbeeld zijn altijd aangesloten op internet, waardoor ze meer risico lopen. Zonder de juiste beveiligingsmaatregelen kunnen dit net de kieren zijn die aanvallers nodig hebben om in een schoolsysteem in te breken. Voor scholen is het daarom uitermate belangrijk alle smarttechnologieën die ze gebruiken te inventariseren en manieren te vinden om alle openingen te beveiligen.
Hoe kunnen scholen hun smartapparatuur veiliger maken?
Als uw school smartapparaten gebruikt bij het lesgeven of voor andere doeleinden is het altijd goed rekening te houden met drie belangrijke punten: uw apparaten, uw netwerk en de cloud. Iets doen aan de veiligheidsproblemen op elk niveau creëert een holistische beveiligingsstrategie voor uw school.
Hieronder volgt een checklist die u kunt gebruiken als richtlijn om ervoor te zorgen dat uw smartapparatuur veilig is voor gebruik op school.
Apparaatbeveiliging
☐ Heeft uw school gebruiksrichtlijnen voor smartapparatuur?
Verkeerd gebruik van uw smartapparaten is een van de manieren om uw school aan veiligheidsrisico's bloot te stellen. Onder verkeerd gebruik worden onder meer activiteiten verstaan zoals openen van onveilige websites, onbevoegd sideloaden van apps en downloaden van verdachte bestanden. Voor het voorkomen van inbreuken door verkeerd gebruik, zou uw school een aantal richtlijnen moeten hebben met duidelijke do's en don'ts voor studenten en docenten.
☐ Is het mogelijk gebruikersprivileges voor uw apparaten toe te wijzen en te wijzigen?
Een andere manier om te voorkomen dat gebruikers de smartapparaten van uw school verkeerd gebruiken is toewijzing van gebruikersprivileges. Sommige smartapparaten, zoals het BenQ Board, stellen IT-beheerders in staat verschillende veilige gebruikersmodi te activeren. Zo kunnen ze ervoor zorgen dat alleen bevoegd personeel, zoals docenten, in kan loggen om de smartboards te gebruiken.
☐ Krijgt u firmware-updates en beveiligingspatches voor uw apparaten?
Een van de meest voorkomende manieren waarop hackers in het systeem van een instelling binnendringen, is door exploits te gebruiken. Ze zoeken eerst met internet verbonden apparaten met zwakke plekken, dat wil zeggen apparaten die nog altijd gebruik maken van verouderde firmwareversies of apps. Aanvallers kunnen deze zwakke plekken vervolgens gebruiken voor installatie van backdoorvirussen en andere malware of voor kwaadaardige activiteiten zoals het stelen van vertrouwelijke gegevens.
De meeste veiligheidsbewuste leveranciers, zoals BenQ, voorzien hun klanten regelmatig van firmware-updates en beveiligingspatches voor deze zwakke plekken. Het is nodig dat de IT-beheerder van uw school altijd zorgt voor tijdige installatie van deze updates om eventuele inbreuken te voorkomen.
☐ Is het mogelijk beveiligingssoftware te installeren?
Voor een extra beschermingslaag op uw nieuwe apparaten kunt u kiezen voor de installatie van beveiligingssoftware. Controleer of de bestaande beveiligingsoplossing op uw school ook uit te breiden zijn naar uw smartapparaten.
Netwerkbeveiliging
☐ Heeft uw school gebruiksrichtlijnen voor smartapparatuur?
Een onveilig smartapparaat dat is verbonden met een onveilig netwerk kan uw school blootstellen aan aanvallen van buitenaf. In een beveiligingsonderzoek uit 2017 werden printers die gebruik maken van open netwerkpoorten geïdentificeerd als risico voor de gegevensveiligheid. Printers maakten 43,9% uit van alle onveilige apparaten op scholen in de Verenigde Staten.[7] Een onbeschermde printer lijkt misschien niet zo ernstig, maar hackers kunnen deze zwakke plek wel gebruiken om zich zijdelings door het netwerk van uw school te bewegen tot ze hun feitelijke doel vinden.
Uw netwerkbeheerder zou uw smartapparatuur niet aan risico's bloot mogen stellen. Hij kan dit voorkomen door alle ongebruikte poorten van het netwerk van uw school te sluiten en het netwerk naar functie te segmenteren. Segmentatie zorgt ervoor dat alle smartapparatuur voor interne activiteiten gescheiden is van apparaten die worden gedeeld met derden.
☐ Kunt u de netwerkinstellingen van uw smartapparaat configureren voor betere beveiliging?
Met sommige smartapparatuur, zoals het BenQ Board, kunnen IT-beheerders hun netwerkinstellingen zo configureren dat gegevensoverdracht binnen het schoolnetwerk stabieler en veiliger is. Profiteer van deze instellingen om ervoor te zorgen dat uw boards volledig voldoen aan de op uw school bestaande netwerkbeveiligingsmaatregelen.
Cloudbeveiliging
☐ Gebruikt uw smartapparaat veilige cloudsystemen?
Veel leveranciers bieden cloudgebaseerde managementplatforms aan om uw IT-teams in staat stellen tot afstandsmonitoring en -management van de smartapparaten en gebruikerslijsten op uw school. Omdat deze consoles en dashboards allemaal online zijn, is het nodig ervoor te zorgen dat deze websites voor veilige communicatie gebruik maken van protocollen zoals HTTPS en SSL. Het is ook goed te kijken welke veiligheidsnormen deze services gebruiken bij het autoriseren van uw inloggegevens.
Scholen die het BenQ-serviceportaal voor apparaat-en gebruikersmanagement gebruiken, kunnen er zeker van zijn dat deze normen telkens worden aangehouden als ze naar hun BenQ-cloudaccounts gaan.
☐ Voldoen uw smartapparaten en de bijbehorende cloudservices aan de gegevensbeschermingsvoorschriften?
Omdat veel smartapparaten gebruikersgegevens nodig hebben voor het activeren van bepaalde services, is het nodig dat uw school controleert of het apparaat en de daarmee verbonden cloudservices zijn onderzocht op nakoming van de gegevensbeschermingsvoorschriften in uw land. Gebruik van conforme apparatuur, zoals het BenQ Board, zorgt ervoor dat de informatie van uw school alleen gebruikt wordt voor de overeengekomen doeleinden.
Download Met BenQ beter beveiligd voor meer informatie.
Referenties
Huq, N., “Follow the Data: Analyzing Breaches by Industry (Trend Micro Analysis of Privacy Rights Clearinghouse 2005–2015 Data Breach Records)”, Trend Micro, https://documents.trendmicro.com/assets/wp/wp-analyzing-breaches-by-industry.pdf, published 22 September 2015, last accessed 17 April 2023.
Ibid.
“What Parents Need to Know about their Student's Data”, Protecting Student Privacy, US Department of Education, https://studentprivacy.ed.gov/training/what-parents-need-know-about-their-students-data, last accessed 17 April 2023.
“A Parent’s Guide for Understanding K-12 School Data Breaches”, Privacy Technical Assistance Center Student Privacy Policy Office, US Department of Education, https://studentprivacy.ed.gov/sites/default/files/resource_document/file/Parent%20Guide%20to%20Data%20Breach.pdf, last accessed 17 April 2023.
Huq, N., “Follow the Data: Dissecting Data Breaches and Debunking Myths (Trend Micro Analysis of Privacy Rights Clearinghouse 2005–2015 Data Breach Records)”, Trend Micro, https://documents.trendmicro.com/assets/wp/wp-follow-the-data.pdf, published 22 September 2015, last accessed 17 April 2023.
“Standards for Security Categorization of Federal Information and Information Systems”, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology (NIST), https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.199.pdf, last accessed 17 April 2023.
Huq, N., Hilt, S., and Hellberg, N, “US Cities Exposed: Industries and ICS (A Shodan-Based Security Study of Exposed Systems and Infrastructure in the US)”, Trend Micro, https://documents.trendmicro.com/assets/wp/wp-us-cities-exposed-industries-and-ics.pdf, published 15 February 2017, last accessed 17 April 2023.