¿Cómo pueden las escuelas garantizar que los datos permanezcan seguros?
Por Rick Vanover, Director Sr. de Estrategia de Productos, de Veeam
Seas profesor, padre, profesional de IT o estudiante, seguramente has sido testigo de la extraordinaria transición que ha experimentado la educación. A pesar de que desde hace algunos años las escuelas ofrecen educación tanto digital como a distancia, no hay duda de que el aislamiento global ha actuado como un catalizador para un cambio más rápido y significativo.
A medida que nuestros sistemas continúan evolucionando, es importante que nuestra estrategia de seguridad de datos progrese a un ritmo similar. Esto significa que debemos asegurar una protección óptima de los datos de este sector frente a uno de los tipos de ataques más comunes, el ransomware.
Los datos recopilados sobre los estudiantes, el personal y los maestros pueden ser muy sensibles o confidenciales y pueden incluir información sobre su desempeño, características demográficas o respuestas a encuestas. Son atractivos para un hacker informático potencial porque comprende el impacto que una violación de datos puede tener en la reputación de una institución y, por lo tanto, ve una mejor oportunidad de obtener un rescate por su crimen.
Al tomar precauciones proactivas y no reactivas, esto posiblemente se puede evitar. Los departamentos IT de las escuelas deben considerar una estrategia exhaustiva de protección de datos basada en capacitación, implementación y remediación.
Entendiendo los riesgos
El camino para comprender los problemas comienza una vez que se han identificado las amenazas. El protocolo de escritorio remoto (RDP) u otras herramientas de acceso remoto, el phishing y las actualizaciones de software son los tres principales mecanismos de entrada del hacker. Ser consciente de esto puede ayudar a su institución a enfocar sus inversiones estratégicamente y habilitar la máxima resistencia al ransomware desde una perspectiva de ataque.
La mayoría de los administradores de IT usan RDP (Remote Desktop Protocol, o Protocolo de Escritorio Remoto) en su trabajo diario, donde muchos de estos servidores todavía están conectados directamente a la red. Como resultado, más de la mitad de los ataques de ransomware actualmente utilizan RDP como puerta de enlace. Quienes no tengan acceso a través de este medio pueden elegir un método de correo electrónico de phishing. Si alguna vez no está seguro de haber recibido un correo electrónico de este tipo, existen dos herramientas populares que pueden ayudar a evaluar el riesgo para su organización. Estos son Gophish y KnowBe4. También es importante recordar actualizar las categorías críticas de las áreas de IT, como los sistemas operativos, las aplicaciones, las bases de datos y el firmware de los distintos dispositivos. Además, extendamos este enfoque completo a los centros de datos, ya que pueden ser tan susceptibles a ataques como los datos almacenados con el usuario.
Implementación
Cuando se trata de un ataque de ransomware, existe una conexión entre la robustez y cómo se implementa la solución de backup, el comportamiento de la amenaza y también el proceso de remediación. Como parte importante de la resistencia al ransomware, la implementación de una infraestructura de backup es un paso fundamental.
El almacenamiento de backup es un recurso importante cuando se trata de ransomware, y es una recomendación clara para transmitir que no se debe permitir su acceso en una organización. Cuantas más personas tengan acceso a los datos, más posibles filtraciones pueden ocurrir fuera de la organización. Por lo tanto, es una buena idea ceder esa responsabilidad a un tercero, cuando sea posible.
Remediación
Incluso si está asegurado que su organización esté capacitada con lo que respecta a las amenazas de ransomware y se implementen las técnicas correctas, siempre se debe estar preparado para remediar una amenaza.
Si se es víctima de un ataque, los pasos para remediar el ransomware son: No pagar el rescate, la única opción es recuperar los datos.
Una de las cosas más difíciles de recuperarse de un ataque es el proceso de toma de decisiones. Para eso, hay que asegurarse de tener un proceso claro que determine quién decide si recuperar o renunciar a los datos en caso de desastre. Al tener discusiones de esta índole, se debe tener una lista de contactos que puedan encargarse de la seguridad IT, la respuesta a incidentes y la gestión de identidad a los que se puede llamar si es necesario. Cuando se produce una violación a la seguridad, el tiempo es fundamental y uno agradecerá haberse preparado.
De la misma manera que desea invertir en un seguro para su hogar, debe considerar al backup de los datos como una inversión. Es algo que uno espera nunca necesitar, pero si sucede lo peor, la organización estará protegida y los datos de sus empleados y estudiantes estarán seguros. Al educar adecuadamente a sus colegas sobre los riesgos, implementar la infraestructura adecuada y contar con los protocolos de remediación apropiados, no sólo aumentará su resistencia a un ataque de ransomware, sino que también evitará la pérdida de datos, los costos financieros o el daño a la reputación de la institución.