Cómo los ciberataques pueden amenazar a los colegios y universidades


Con el cambio al aprendizaje remoto, las escuelas enfrentan mayores riesgos de seguridad y menores márgenes financieros, dice BlueVoyant.

Escuela de Negocios Darden Refección del edificio del campus de la Universidad de Virginia

Imagen: Getty Photographs / iStockphoto

La pandemia y el bloqueo del coronavirus han afectado a muchas personas y organizaciones de todo el mundo. Pero un sector que se ha visto muy afectado es el de la educación exceptional. A medida que la educación ha pasado de la enseñanza en el aula al aprendizaje remoto, los colegios y universidades han tenido que establecer tecnologías que abren la puerta a mayores riesgos de seguridad. Además, muchas escuelas enfrentan presiones financieras por parte de estudiantes que posponen la educación o exigen reembolsos debido a las clases en casa.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

A informe publicado el martes por el proveedor de ciberseguridad BlueVoyant analiza las amenazas a la seguridad que desafían a las escuelas de educación remarkable y ofrece sugerencias sobre cómo combatirlas.

De 2019 a 2020, los ataques de ransomware contra universidades aumentaron en un 100%, según BlueVoyant. Los atacantes también comenzaron a exigir mayores sumas de dinero a las universidades, ya que el costo promedio de un ataque de ransomware en 2020 fue de $ 447,000. Un ataque contra Monroe University en julio de 2019 parecía ser una de las primeras cacerías de «gran juego», con los atacantes exigiendo 170 Bitcoin (alrededor de $ 2 millones en ese momento). Desde entonces, los ataques de ransomware contra las escuelas han seguido aumentando.

Las cuentas de los estudiantes son un objetivo tentador en las filtraciones de datos y se encuentran entre los tipos de datos personales de mayor tráfico en la world wide web, dijo BlueVoyant. Esto se debe a que los estudiantes a menudo mantienen sus cuentas universitarias después de la graduación y usan esas cuentas para iniciar sesión en una variedad de servicios, incluidos portales administrativos, herramientas de video clip remoto y herramientas de aprendizaje remoto. Más de un tercio de todas las filtraciones de datos estaban relacionadas con herramientas utilizadas para el aprendizaje remoto, como Zoom, Chegg y ProctorU.

La protección de seguridad establecida por los colegios y universidades no está necesariamente a la par con las defensas utilizadas por corporaciones y empresas. Eso ha sido especialmente cierto en medio del cambio hacia el aprendizaje remoto.

En su análisis, BlueVoyant descubrió que muchas universidades tenían puertos no seguros relacionados con el escritorio remoto y las bases de datos en línea. Los puertos de protocolo de escritorio remoto abierto (RDP) son una de las vulnerabilidades más comunes que conducen a ciberataques, particularmente entre las bandas de ransomware. Entre las universidades cubiertas en el informe, el 22% tenía al menos un puerto RDP abierto, mientras que el 38% tenía puertos abiertos para bases de datos MySQL, Microsoft u Oracle.

La mayoría de las escuelas analizadas también tienen una seguridad de correo electrónico débil, lo que las deja vulnerables a los ataques de phishing. Muchas empresas y empresas utilizan protocolos de seguridad de correo electrónico basados ​​en DNS, como SPF, DKIM y DMARC. Pero entre las universidades examinadas, el 66% no contaba con ningún tipo de protocolo de seguridad de correo electrónico.

Para proteger a los colegios y universidades contra estas amenazas de seguridad, BlueVoyant ofrece las siguientes recomendaciones:

  1. Garantizar la autenticación multifactor. La MFA debe implementarse en todos los servicios de correo electrónico y cuentas confidenciales. Esto está presente en algunas escuelas de educación top-quality, pero no en todas. La mayoría de los riesgos de la cuenta se pueden evitar con este tipo de autenticación adicional.
  2. Utilice una política de contraseña larga. Las organizaciones deben exigir contraseñas de más de 15 caracteres y bloquear la capacidad de reutilizar contraseñas y utilizar contraseñas simples (por ejemplo, 12345). Al combinar contraseñas largas con MFA, las posibilidades de ser violadas por fuerza bruta o ataques de relleno de credenciales se reducen considerablemente.
  3. Supervisar anomalías de autenticación. Las escuelas deben monitorear las anomalías de autenticación (por ejemplo, inicios de sesión más rápidos que la luz) para todas las cuentas de correo electrónico, así como para cualquier pink o servicio en la nube.
  4. Configurar el filtrado de contraseñas. NIST recomienda que las organizaciones analicen las contraseñas en listas negras que contengan credenciales de uso común y comprometidas.

Ver también



Enlace a la noticia initial