Por Rick Vanover, Director Senior de Estrategia de Producto de Veeam
No importa si usted es
maestro, padre, profesional de TI o estudiante, ha sido testigo de la
extraordinaria transición que el sector educativo ha experimentado
recientemente. A pesar de que las escuelas
ya han facilitado el aprendizaje a distancia, digital y remoto durante
algunos años, no hay duda de que el confinamiento global ha actuado como
un catalizador para un cambio más rápido y trascendental.
A medida que nuestros
sistemas continúan evolucionando, es crucial que nuestra estrategia de
seguridad de datos avance a la misma velocidad. Esto significa
garantizar una protección hermética de los
datos educativos contra una de las formas más comunes de ataque, el
ransomware.
Los datos recopilados
sobre los estudiantes, el personal y los maestros pueden ser muy
personales o sensibles y podrían incluir datos de rendimiento de los
estudiantes, características demográficas
o respuestas a encuestas. Estos datos son atractivos para un hacker
potencial porque entienden el impacto que una violación de datos podría
tener en la reputación de una institución y, por lo tanto, ven una mejor
oportunidad de obtener un rescate por su delito.
Al tomar precauciones
proactivas en lugar de reactivas, este enfrentamiento podría nunca ser
necesario. Los equipos de TI dentro de las escuelas deben considerar una
estrategia de protección de datos
sobre una base de educación, implementación y remediación que sea
impermeable desde el primer momento.
Comprendiendo los riesgos
El
viaje de comprensión comienza después de que se identifican los actores
de la amenaza. El protocolo de escritorio remoto (RDP) u
otras herramientas de acceso remoto, phishing y actualizaciones de
software son los tres mecanismos principales de entrada. Saber esto
podría ayudar a su institución a enfocar su inversión estratégicamente,
permitiendo la máxima resistencia contra el ransomware
desde una perspectiva de vector de ataque.
La
mayoría de los administradores de TI usan RDP para su trabajo diario,
con muchos servidores RDP todavía conectados directamente a
Internet. Como resultado, más de la mitad de los ataques de ransomware
actualmente usan RDP como una vía de entrada. Aquellos que no acceden a
través de RDP, en su lugar, pueden elegir el correo phishing como método
de elección. Si alguna vez no está seguro
de haber recibido un correo electrónico de phishing, existen dos
herramientas populares que pueden ayudarlo a evaluar el riesgo para su
organización. Estas son Gophish y KnowBe4. También es esencial tener en
cuenta la necesidad de actualizar categorías críticas
de activos de TI, como sistemas operativos, aplicaciones, bases de
datos y firmware de dispositivos. Extienda este enfoque exhaustivo a los
centros de datos, ya que pueden ser tan susceptibles de ataque como los
datos alojados on-site.
Implementación
Cuando
se trata de un ataque de ransomware, su resistencia depende de cómo se
implemente la solución de respaldo, el comportamiento
de la amenaza y el curso de la reparación. Como parte importante de la
resistencia del ransomware, la implementación de la infraestructura de
respaldo es un paso crítico.
Los
repositorios de respaldo son un recurso de almacenamiento esencial
cuando se trata de ransomware resiliente, por lo que se recomienda
que no se permita el acceso a las personas dentro de la organización.
Las personas con información privilegiada que tienen permisos para
acceder a estos datos podrían generar posibles fugas fuera de la
organización, por lo que se recomienda que estas responsabilidades
sean gestionadas por un tercero, siempre que sea posible.
Remediación
A
pesar de garantizar que su institución esté informada sobre las
amenazas del ransomware e implemente las técnicas correctas en
consecuencia,
siempre debe estar preparado para remediar una amenaza cuando sea
necesario.
Si sufre un ataque, sus próximos pasos para remediar el ransomware son:
• No pagar el rescate.
• La única opción es restaurar los datos.
Una
de las partes más difíciles de recuperarse de un hackeo es la autoridad
de decisión. Asegúrese de tener un protocolo claro que establezca
quién hará la llamada para restaurar o fallar sus datos en caso de un
desastre. Dentro de estas discusiones comerciales, acuerde una lista de
contactos de seguridad, respuesta a incidentes y gestión de identidad a
los que pueda llamar si es necesario. Cuando
ocurre una brecha, el tiempo es esencial, por lo que te agradecerás por
haberte preparado de antemano.
No hay comentarios:
Publicar un comentario