5 pasos clave que las escuelas pueden tomar para defenderse …



Las instituciones educativas se han convertido en objetivos principales, pero hay cosas que pueden hacer para mantenerse más seguras.

El sector de la educación se ha beneficiado significativamente de la transformación digital, lo que permite que el aprendizaje tenga lugar en cualquier momento y en cualquier lugar. Sin embargo, el advenimiento de estas capacidades de aprendizaje remoto también ha erosionado el perímetro de seguridad, introduciendo una serie de desafíos de higiene cibernética. Las escuelas son un objetivo principal, ya que enfrentan recortes presupuestarios y una conciencia insuficiente sobre ciberseguridad. Entonces, ¿cómo podemos resolver este problema?

Comprender las reglas y sus límites
Para construir un programa de seguridad integral, es esencial que las instituciones educativas comprendan las reglas y regulaciones que deben cumplir. Las escuelas están en una posición única para enfrentar las regulaciones específicas de su industria. Por ejemplo, la Ley de Privacidad y Derechos Educativos de la Familia (FERPA) determina cómo se manejan los registros de los estudiantes. La Ley de Protección de Niños en World wide web (CIPA) exige que las escuelas y bibliotecas K-12 apliquen filtros de Web para proteger a los niños del contenido para adultos y otra información potencialmente dañina. También existen regulaciones estatales específicas, como la Ley de Protección de Información Individual en Línea para Estudiantes de California (SOPIPA).

Sin embargo, muchas de estas regulaciones apenas brindan orientación sobre cómo equilibrar el cumplimiento y la seguridad, lo que deja a muchas escuelas en la estacada con respecto a cómo establecer prioridades y construir. Es importante entender que estas reglas y regulaciones están diseñadas para asegurar que las escuelas estén conscientes de sus responsabilidades y las consecuencias. Deben ayudar a priorizar los controles de seguridad implementados ignorar estos estándares pone a las escuelas en mayor riesgo de daño a la reputación, multas sustanciales o pérdida de fondos de sus órganos de gobierno. Sin embargo, no debería ser el único impulsor de sus esfuerzos en materia de ciberseguridad.

Según el informe anual de Pink Canary «Informe de detección de amenazas, «las tres técnicas principales que los adversarios utilizaron para atacar a las organizaciones educativas en 2019 fueron la inyección de procesos, los recursos compartidos de administración de Home windows y las tareas programadas. La prevalencia de estas técnicas no parece haber cambiado por el cambio al aprendizaje remoto debido a COVID, y aún ofrecen a los adversarios una forma de infiltrarse, propagarse y permanecer dentro de un entorno, persistiendo en las máquinas incluso cuando están apagadas. Es posible que el cambio al aprendizaje remoto haya hecho que los vectores de ataque iniciales de phishing (dirigidos a credenciales administrativas) y la orientación World-wide-web -enfrentar protocolos administrativos como el Protocolo de escritorio remoto (RDP) más fácilmente, ya que los atacantes aprovechan la presión y el caos de la transición de una escuela al aprendizaje remoto para su beneficio.

Estas tres técnicas principales siguen teniendo éxito, en gran parte porque explotan características legítimas del sistema operativo Windows. Debido a que estas técnicas dependen en gran medida del engaño, es más possible que pasen desapercibidas en un entorno remoto. Descubrir estas técnicas requiere una buena dosis de autoconciencia y conocimiento de qué es una actividad legítima y qué no lo es. Mantener una línea de foundation de las actividades y procesos legítimos del sistema no será fácil, especialmente si ha hecho sacrificios para apoyar a sus maestros y private remotos a través de privilegios administrativos locales, ajustes al software program permitido y controles de contenido ajustados. El individual de tecnología de la escuela debe permanecer alerta y esforzarse por comprender las técnicas de sus adversarios. Las organizaciones educativas pueden abordar estas amenazas mitigando los controles de seguridad y mejorando la higiene cibernética. Con este conocimiento, las escuelas pueden reevaluar sus herramientas, tecnología, capacitación, private y procesos para evaluar si están adecuadamente preparados.

Construye las barricadas: 5 pasos
Armadas con inteligencia sobre las regulaciones, amenazas y deficiencias en su entorno, las escuelas ahora pueden trabajar para construir sus defensas. Aquí hay cinco pasos clave:

  1. Limite el acceso administrativo: Ofrecer a los usuarios finales privilegios administrativos que no necesitan equivale a darles a los ciberdelincuentes las llaves del reino. Las escuelas deben adherirse al principio de privilegio mínimo, restringiendo los derechos y permisos de los usuarios a sus obligaciones laborales específicas.
  2. Administrar la formación de concienciación sobre seguridad: La formación en concienciación sobre ciberseguridad es clave para ayudar a los usuarios finales a identificar las ciberamenazas y gestionarlas de forma adecuada.
  3. Implementar la segmentación de la pink: Esto divide la pink en partes que se pueden administrar más fácilmente y limita la visibilidad de su crimson y sus activos por parte del adversario. Cada uno de estos segmentos debe protegerse con firewalls y el tráfico de red también debe limitarse a estas divisiones. Al restringir los puertos y protocolos a los que sirve cada sistema de la crimson y restringir esos servicios únicamente a los puntos finales y las redes que los requieren, la propagación de un ataque se puede frenar significativamente.
  4. Implementar la gestión de vulnerabilidades: Las escuelas deben realizar verificaciones de inventario frecuentes, mantenerse al tanto de las últimas versiones de parches y, si es posible, adoptar un programa automático de implementación de parches.
  5. Asegure la visibilidad: Idealmente, las escuelas deberían emplear herramientas que ofrezcan un análisis profundo de sus sistemas y aborden automáticamente las amenazas a medida que aparecen.

Al final, debemos aplaudir a los maestros y al own académico que trabajan arduamente para apoyar a los estudiantes en estos tiempos extraordinarios. Este esfuerzo no debe desperdiciarse por falta de preparación para la ciberseguridad. Afortunadamente, las bases para lograr una buena higiene cibernética no son innovadoras ni inalcanzables. Si las organizaciones académicas pueden marcar estas casillas, se están posicionando en una buena posición frente a futuras amenazas.

Chris Abbey es un líder y analista experimentado en ciberseguridad con una inclinación por seguir su corazón en el voluntariado y la tutoría. Su experiencia diversa incluye trabajo en los sectores de servicios financieros, públicos y federales, donde ha perfeccionado habilidades en amenazas y … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique