Cómo pueden los colegios garantizar unos datos seguros

Los equipos TI de los colegios deben plantearse una estrategia de protección de datos basada en la formación, implantación y recuperación.
Rick VanoverMartes, 15 de septiembre de 2020
0

Los datos que se recopilan sobre estudiantes, personal docente y administrativo resultan muy atractivos para un hacker potencial. © MICROONE

Da igual si eres profesor, padre, un profesional TI o un alumno, todos hemos visto la extraordinaria transición que ha experimentado el sector de la Educación recientemente. A pesar de que las escuelas ya llevan unos años ofreciendo enseñanza a distancia, remota y digital, no cabe duda de que el confinamiento global ha hecho las veces de catalizador de un cambio más rápido y trascendental.

Puesto que nuestros sistemas siguen evolucionando, es crucial que la estrategia de seguridad de datos avance a la misma velocidad. Esto supone garantizar una protección infalible de los datos del sector de la Educación contra una de las formas de ataques más comunes: el ransomware.

Los datos que se recopilan sobre estudiantes, personal docente y administrativo pueden ser de naturaleza confidencial, incluyendo datos sobre el rendimiento académico, características demográficas o respuestas a encuestas. Estos datos resultan muy atractivos para un hacker potencial porque sabe el impacto que una filtración podría tener en la reputación de un centro educativo y, por eso, ve la posibilidad de obtener un rescate al cometer este delito.

Es posible no llegar a este tipo de enfrentamiento si se adoptan medidas proactivas en lugar de reactivas. Los equipos TI de los colegios deben plantearse una estrategia de protección de datos basada en la formación, implantación y recuperación para tener una seguridad infalible desde el principio.

Comprender los riesgos

El camino para comprender los riesgos empieza con la identificación de las amenazas. Tres de los principales mecanismos de acceso son el protocolo RDP (Remote Desktop Protocol) o cualquier otra herramienta de acceso remoto, el uso de identidades falsas para robar contraseñas y las actualizaciones de software. Saber esto puede ayudar a que un centro educativo enfoque su inversión de manera estratégica, aportando la máxima resiliencia contra el ransomware desde el punto de vista del vector de ataque.

La mayoría de los administradores TI utiliza RDP en su trabajo diario, con múltiples servidores RDP que siguen conectados directamente a internet. Debido a esto, más de la mitad de los ataques de ransomware emplean en la actualidad el protocolo RDP como vía de acceso. Los que no entran a través del protocolo RDP, pueden elegir en su lugar una estrategia de phishing por correo como método para acceder. Si uno no tiene claro si ha recibido un correo fraudulento tipo phishing existen dos herramientas populares que ayudan a evaluar el riesgo que plantea ese correo para el centro: Gophish y KnowBe4.

También es esencial tener en cuenta la necesidad de actualizar las categorías críticas de los activos TI como los sistemas operativos, las aplicaciones, las bases de datos y el firmware de los dispositivos. Debemos ampliar este enfoque exhaustivo también a los data centres, dado que son igual de susceptibles a ser atacados que los datos alojados en el centro.

Implantación

Cuando se trata de un ataque de ransomware, la resiliencia depende del modo en el que se implanta la solución de backup, el comportamiento de la amenaza y el modo en el que se lleva a cabo la reparación. La implantación de la infraestructura de backup es un paso fundamental y una parte importante de la resiliencia al ransomware.

Los repositorios de backup son un recurso de almacenamiento esencial cuando se trata de resiliencia al ransomware, por eso es recomendable que no esté permitido el acceso dentro del centro a los mismos. Los que trabajan en el centro y tienen los permisos necesarios para acceder a estos datos pueden convertirse en el origen de potenciales filtraciones, por lo que se aconseja que estas responsabilidades las gestione una tercera parte, siempre que sea posible.

Reparación

Incluso si nos hemos asegurado de que el centro conoce las amenazas del ransomware y se han implantado las técnicas correctas en consonancia, debemos estar siempre preparados para reparar los daños causados por una amenaza si fuera necesario.

Cuando se sufre un ataque de ransomware los siguientes pasos que deberíamos dar son:

  • No pagar el rescate.
  • La única opción es restaurar los datos.

Una de las partes más difíciles de la recuperación después de un ataque de este tipo es definir quién tiene la autoridad para decidir. Es necesario asegurarse de contar previamente con un protocolo claro que establezca quién debe tomar la decisión de restaurar o hacer una migración de los datos en caso de desastre.

Dentro de estas conversaciones de gestión administrativa, hay que acordar una lista de seguridad. Una lista de contactos que darán respuesta en caso de incidencias y de gestión de identidades a los que llamar si fuera necesario. Cuando se produce una filtración el tiempo es la clave, si nos preparamos con antelación lo agradeceremos luego.

Del mismo modo que invertimos en un seguro de casa, deberíamos pensar en el backup como una inversión similar. Es algo que esperas no tener que usar nunca, pero si alguna vez lo necesitas, el centro estará protegido y los datos del personal y el alumnado estarán a salvo.

Al formar de manera correcta a los compañeros para que conozcan los riesgos, implantando la infraestructura apropiada y contando con los protocolos correctos de reparación es posible incrementar la resiliencia contra los ataques de ransomware además de evitar la pérdida de datos, los costes económicos o el perjuicio que esto pueda causar a la reputación del centro.

Rick Vanover. Director sénior de Estrategia de Producto en Veeam

0
Comentarios