Cómo pueden las escuelas garantizar que los datos permanezcan seguros

Por Rick Vanover, Director Senior de Producto para Veeam.

0
605

No importa si usted es profesor, padre, profesional de TI o estudiante, seguro fue testigo de la extraordinaria transición que ha experimentado recientemente el sector educativo. A pesar de que nuestras escuelas ya han facilitado el aprendizaje a distancia, digital y remoto durante algunos años, no hay duda de que la cuarentena global ha actuado como un catalizador para cambios más rápidos y trascendentales.

A medida que nuestros sistemas continúan evolucionando, es fundamental que nuestra estrategia de seguridad de datos avance a la misma velocidad. Esto significa garantizar una protección infalible de los datos educativos contra una de las formas más comunes de ataque, el ransomware.

Los datos recopilados sobre los estudiantes, el personal y los maestros pueden ser muy personales o confidenciales y podrían incluir datos respecto al rendimiento de los estudiantes, características demográficas o respuestas a encuestas. Estos datos son atractivos para un potencial pirata informático porque ellos son conscientes del impacto que una violación de datos podría tener en la reputación de una institución y, por lo tanto, ven una mejor oportunidad de obtener un rescate por su delito.

Al tomar precauciones proactivas en lugar de reactivas, es posible que este enfrentamiento pueda evitarse por completo. Los equipos de TI dentro de las escuelas deben considerar una estrategia de protección de datos sobre una base de educación, implementación y corrección para que sea impermeable desde el primer momento.

Comprendiendo los riesgos

El camino hacia la comprensión comienza después de que se identificaron los actores de la amenaza. Los tres mecanismos principales de entrada son el protocolo de escritorio remoto (RDP) u otras herramientas de acceso remoto, phish y actualizaciones de software. Entender esto podría ayudar a su institución a enfocar su inversión estratégicamente, permitiendo la máxima resistencia contra el ransomware.

La mayoría de los administradores de TI utilizan RDP para su trabajo diario, con muchos servidores RDP todavía conectados directamente a Internet. Como resultado, más de la mitad de los ataques de ransomware lo utilizan actualmente como vía de entrada. Aquellos que no acceden a través de RDP, pueden elegir el correo de phish como método. Si alguna vez no está seguro de haber recibido un correo electrónico de phish, existen dos herramientas populares que pueden ayudar a evaluar el riesgo para su organización: Gophish y KnowBe4. También es esencial tener en cuenta la necesidad de actualizar categorías críticas de activos de TI, como sistemas operativos, aplicaciones, bases de datos y firmware de dispositivos. Extienda también este enfoque a los centros de datos, ya que pueden ser tan susceptibles a los ataques como los datos alojados en el sitio.

Implementación

En cuanto a un ataque de ransomware, su capacidad de recuperación depende de cómo se implemente la solución de respaldo, el comportamiento de la amenaza y el curso de la corrección. Como parte importante de la resistencia al ransomware, se encuentra la implementación de la infraestructura de respaldo, siendo un paso crítico.

Los repositorios de respaldo son un recurso de almacenamiento esencial cuando se trata de resilencia al ransomware, por lo que se recomienda que no se permita el acceso a aquellos dentro de la organización. Los iniciados que tengan los permisos para acceder a estos datos podrían dar lugar a posibles fugas fuera de la organización, por lo que se recomienda que estas responsabilidades sean administradas por un tercero, cuando sea posible.

Reparación

A pesar de asegurarse de que su institución esté informada sobre las amenazas de ransomware y de que implemente las técnicas correctas en consecuencia, siempre se debe estar preparado para remediar una amenaza cuando sea necesario.

Si sufre un ataque, los siguientes pasos para remediar el ransomware son:

• No pagar el rescate.

• La única opción es restaurar los datos.

Una de las partes más difíciles de recuperarse de un hack es la autoridad para tomar decisiones. Asegúrese de tener un protocolo claro que establezca quién hará la llamada para restaurar o fallar sus datos en caso de un desastre. Dentro de estas discusiones comerciales, acuerde una lista de contactos de seguridad, respuesta a incidentes y administración de identidad a los que pueda llamar de ser necesario. Cuando ocurre un incumplimiento, el tiempo es primordial, por lo que agradecerá por haberse preparado con anticipación.

Al mismo tiempo que usted invertiría en un seguro para su hogar, debería considerar una inversión en su respaldo. Es algo que uno espera no necesitar nunca, pero si ocurre lo peor, su institución está protegida y los datos de su personal y de sus estudiantes están seguros. Al educar adecuadamente a sus colegas sobre los riesgos, implementar la infraestructura adecuada y contar con los protocolos de reparación acordes no solo aumentará su resistencia contra los ataques de ransomware, sino que también evitará la pérdida de datos, los costos financieros o el daño a la reputación de su escuela.

- Publicidad -

Deja un comentario