Compartir

Por Rick Vanover, Director Senior de Estrategia de Producto de Veeam

No importa si usted es maestro, padre, profesional de TI o estudiante, ha sido testigo de la extraordinaria transición que el sector educativo ha experimentado recientemente. A pesar de que las escuelas ya han facilitado el aprendizaje a distancia, digital y remoto durante algunos años, no hay duda de que el confinamiento global ha actuado como un catalizador para un cambio más rápido y trascendental.

 

A medida que nuestros sistemas continúan evolucionando, es crucial que nuestra estrategia de seguridad de datos avance a la misma velocidad. Esto significa garantizar una protección hermética de los datos educativos contra una de las formas más comunes de ataque, el ransomware.

 

Los datos recopilados sobre los estudiantes, el personal y los maestros pueden ser muy personales o sensibles y podrían incluir datos de rendimiento de los estudiantes, características demográficas o respuestas a encuestas. Estos datos son atractivos para un hacker potencial porque entienden el impacto que una violación de datos podría tener en la reputación de una institución y, por lo tanto, ven una mejor oportunidad de obtener un rescate por su delito.

 

Al tomar precauciones proactivas en lugar de reactivas, este enfrentamiento podría nunca ser necesario. Los equipos de TI dentro de las escuelas deben considerar una estrategia de protección de datos sobre una base de educación, implementación y remediación que sea impermeable desde el primer momento.

 

Comprendiendo los riesgos

 

El viaje de comprensión comienza después de que se identifican los actores de la amenaza. El protocolo de escritorio remoto (RDP) u otras herramientas de acceso remoto, phishing y actualizaciones de software son los tres mecanismos principales de entrada. Saber esto podría ayudar a su institución a enfocar su inversión estratégicamente, permitiendo la máxima resistencia contra el ransomware desde una perspectiva de vector de ataque.

 

La mayoría de los administradores de TI usan RDP para su trabajo diario, con muchos servidores RDP todavía conectados directamente a Internet. Como resultado, más de la mitad de los ataques de ransomware actualmente usan RDP como una vía de entrada. Aquellos que no acceden a través de RDP, en su lugar, pueden elegir el correo phishing como método de elección. Si alguna vez no está seguro de haber recibido un correo electrónico de phishing, existen dos herramientas populares que pueden ayudarlo a evaluar el riesgo para su organización. Estas son Gophish y KnowBe4. También es esencial tener en cuenta la necesidad de actualizar categorías críticas de activos de TI, como sistemas operativos, aplicaciones, bases de datos y firmware de dispositivos. Extienda este enfoque exhaustivo a los centros de datos, ya que pueden ser tan susceptibles de ataque como los datos alojados on-site.

 

Implementación

 

Cuando se trata de un ataque de ransomware, su resistencia depende de cómo se implemente la solución de respaldo, el comportamiento de la amenaza y el curso de la reparación. Como parte importante de la resistencia del ransomware, la implementación de la infraestructura de respaldo es un paso crítico.

 

Los repositorios de respaldo son un recurso de almacenamiento esencial cuando se trata de ransomware resiliente, por lo que se recomienda que no se permita el acceso a las personas dentro de la organización. Las personas con información privilegiada que tienen permisos para acceder a estos datos podrían generar posibles fugas fuera de la organización, por lo que se recomienda que estas responsabilidades sean gestionadas por un tercero, siempre que sea posible.

 

Remediación

 

A pesar de garantizar que su institución esté informada sobre las amenazas del ransomware e implemente las técnicas correctas en consecuencia, siempre debe estar preparado para remediar una amenaza cuando sea necesario.

 

Si sufre un ataque, sus próximos pasos para remediar el ransomware son:

  • No pagar el rescate.
  • La única opción es restaurar los datos.

 

Una de las partes más difíciles de recuperarse de un hackeo es la autoridad de decisión. Asegúrese de tener un protocolo claro que establezca quién hará la llamada para restaurar o fallar sus datos en caso de un desastre. Dentro de estas discusiones comerciales, acuerde una lista de contactos de seguridad, respuesta a incidentes y gestión de identidad a los que pueda llamar si es necesario. Cuando ocurre una brecha, el tiempo es esencial, por lo que te agradecerás por haberte preparado de antemano.

 

Al igual que invertiría en un seguro para su hogar, debería considerar respaldar una inversión en la misma línea. Es algo que espera nunca necesitar, pero si sucede lo peor, su institución está protegida y los datos de su personal y estudiantes están seguros. Al educar adecuadamente a sus colegas sobre los riesgos, implementar la infraestructura adecuada y tener los protocolos de remediación adecuados, no solo aumentará su resistencia frente a los ataques de ransomware, sino que también evitará la pérdida de datos, los costos financieros o el daño a la reputación de su escuela.

 

Compartir

Comentarios

comentarios