Lidando com a segurança cibernética (cibersegurança) do campus na era do ransomware

格雷格Kovich
2022年5月9日

Empregar estratégias para reduzir as ameaças de segurança cibernética do campus pode ajudar a limitar o acesso de atores nefastos e reduzir sua exposição.

a man and a woman looking at a laptop
Muito antes de o termo “hackers de estado-nação” ser cunhado, o setor da educação estava na mira de ameaças cibernéticas oportunistas. 根据最新的 Relatório de Investigação de Violação de Dados da Verizon, esses ataques passaram da incômoda negação de serviços e do acesso a informações confidenciais, a serem motivados por ganhos financeiros, na maioria das vezes de hackers criminosos que resgatam os dados criptografados da instituição ou do distrito. Ataques dessa natureza podem interromper as operações por meses e retirar um dinheiro extremamente necessário para programas e missões educacionais. Felizmente, existem estratégias que podem ser adotadas para reduzir a área de atuação da ameaça.

Ao analisar como os invasores entraram nas redes de educação, o relatório da Verizon identifica a 'Engenharia social' (46%) como o principal vetor. Em seguida, estão 'Erros diversos' e 'Intrusão no sistema' (20% cada). A 'Engenharia Social' foi explorada usando ‘pretexting’ principalmente para pagamentos fraudulentos ou transferência de fundos, 和钓鱼, que tenta adquirir credenciais ou acesso ao sistema onde o malware pode ser instalado. Os 'Erros diversos' foram causados por configuração incorreta de servidores, 没有适当的访问控制. E a 'Intrusão no sistema' se refere a hackers e malware usando credenciais que foram expostas na Dark Web e nunca foram alteradas, ou adquiridas por meio da 'Engenharia social'.

有了这些知识, colocamos a seguir quatro estratégias que criamos e que podem ser empregadas para ajudar a limitar o acesso ou a exposição.

1. 培训: Embora o mês de outubro tenha sido designado como mês de conscientização sobre segurança cibernética, 勤奋不能止步于此. 教育学生, 老师, funcionários e administração sobre como reconhecer o phishing tem sido extremamente eficaz. 与此同时, treinamento adicional deve estar disponível para aqueles que continuam sendo “enganados” por e-mails cada vez mais sofisticados e profissionais. 除了网络钓鱼培训, os funcionários responsáveis por lidar com pagamentos ou transferência de fundos precisam ter treinamento especial sobre ataques direcionados a finanças. 此外, deve ser realizada uma auditoria do fluxo de trabalho e das credenciais necessárias para transferir fundos. Falando em fluxo de trabalho – com a configuração incorreta de servidores classificada em segundo lugar em termos de áreas de ataque – implementar os controles de acesso corretos deve ser uma prioridade máxima para engenheiros de operações de data centers, 研究及资讯科技团队.

2. 多因素认证(MFA): A MFA está se tornando um requisito padrão das companhias de seguros de segurança cibernética. Quase todo mundo já usou a MFA ao acessar uma conta on-line e, para universidades e distritos escolares, seu licenciamento da Microsoft® ou Google deve incluir este recurso. 更高级的MFA功能, 作为条件访问, talvez seja necessário pagar por licenciamento adicional.  Empregar o MFA cria uma barreira adicional que os bandidos devem romper. 对终端用户来说是幸运的, a prevalência de telefones inteligentes e tablets facilita a implementação para os usuários finais.

3. 特权: 在许多情况下, uma vez que você se autentica na rede, você é colocado em uma VLAN e a expectativa é que o firewall proteja contra acesso não autorizado. Esse construto é problemático e deve ser substituído por estratégias de microssegmentação que permitam ao usuário acessar todo o conteúdo e recursos necessários para sua função, 没有别的了. Semelhante à forma como um navio de cruzeiro é compartimentado para que uma brecha no casco não encha todo o navio com água, os usuários de microssegmentação podem limitar os danos incorridos por uma conta comprometida. A implementação de políticas de rede unificadas que aplicam regras de microssegmentação ao usuário, independentemente de seu acesso ser do campus Wi-Fi, 以太网或VPN, reduzirá a carga de administração da rede.

4. 安全架构: 传统上, uma arquitetura de defesa em profundidade é o paradigma mais popular para proteger ativos digitais. O modelo 'Castelo e Fosso' é onde todos no 'Castelo' são considerados 'confiáveis' e os outros são mantidos do lado de fora pelo 'Fosso', 这可能包括防火墙, vpn和其他技术. 不幸的是, com o aumento e a sofisticação do phishing, esses indivíduos confiáveis podem realmente ser um vetor de ameaças involuntárias. Outra arquitetura que apresenta uma discussão e popularidade renovadas é a de '信任零'. O Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) publicou vários documentos sobre a 信任零,以及如何实现它.  A Arquitetura baseada em 信任零 alinha-se com os conselhos anteriores sobre privilégio e acesso e, 在它的根, trata de verificar a necessidade de um dispositivo ou usuário acessar recursos ou segmentos de rede.

Recursos adicionais que você pode querer conferir

Existem muitos recursos disponíveis para educadores dentro de suas comunidades e das organizações que os apoiam. A EDUCAUSE é um exemplo de associação sem fins lucrativos cuja missão é promover o ensino superior usando a tecnologia da informação. Essa associação possui grupos comunitários que permitem conversas ponto a ponto sobre segurança cibernética, 网络管理, 隐私与无线网络. O grupo fornece informações sobre como assinar um serviço gratuito (para educadores, organizações sem fins lucrativos e governos) chamado Dorkbot, que pode ajudar a identificar vulnerabilidades de alto risco em seus aplicativos da web.

另一个有价值的资源是 Centro de Compartilhamento e Análise de Informações de Redes de Pesquisa e 教育 (任-ISAC), que atende a mais de 650 instituições membros da comunidade de ensino superior e pesquisa, promovendo proteções e respostas operacionais de segurança cibernética.

O Conselho de Diretores de Tecnologia da Informação da Universidade Australasiana (CAUDIT) é outra organização que fornece liderança para educadores. Seu modelo de referência para o ensino superior é um documento valioso a ser considerado ao empreender uma transformação digital. 此外, sua iniciativa de segurança cibernética ajuda os membros a adotar perfis de risco apropriados e combater ameaças cada vez maiores de segurança cibernética e, 通过这样做, ajuda a proteger a propriedade intelectual e a reputação das universidades da Australásia.

Para obter mais informações sobre este tópico, fique atento ao meu próximo whitepaper, que compartilhará insights sobre como a Alcatel-Lucent Enterprise pode fazer parte dos seus planos de segurança e defesa em profundidade. Esse whitepaper se concentrará em habilitar uma Arquitetura baseada em 信任零 na borda da rede, incluindo dispositivos da Internet das Coisas (物联网), 访客和BYOD.

格雷格Kovich

格雷格Kovich

Global Sales Lead, Education Vertical

格雷格Kovich leads global sales for ALE’s Education vertical.  Greg has overseen or created several 教育解决方案s including “The Fundamentals of Communications” – a vendor neutral course on digital network communications; “Safe Campus” – a solution uniting emergency alerts with first responder collaboration and mass notification; “Secure Campus” – a solution that allows instructors to limit student network access to determined sites; and “Pandemic Education Continuity” – a solution that enables classroom instruction in the event the institution is closed due to health or environmental crisis. 

He is a 1992 graduate of Indiana University with over 20 yrs experience in Information Technology.

关于作者

最近的博客

Energy and utilities OT and IT convergence blog image
能源及公用事业

Observação de tendências: Convergência TI-TO no setor de En…

A convergência de tecnologia operacional e de informação está mudando a forma como as empresas de energia e serviços públicos gerenciam seus negócios no futuro.

TAA兼容标志
用联邦

O ALE OmniSwitch pode ser o switch mais seguro do mercado

O OmniSwitch é o switch preferido para oferecer a segurança das redes baseadas em confiança zero que os governos exigem.

a group of people looking at a laptop
政府

3 componentes-chave para criar o local de trabalho digital

在正确的基础上, os governos podem criar locais de trabalho digitais seguros com comunicações e colaboração aprimoradas e prestação de serviços.

a man and a woman looking at a laptop
教育

Lidando com a segurança cibernética (cibersegurança) do cam…

Empregar estratégias para reduzir as ameaças de segurança cibernética do campus pode ajudar a limitar o acesso de atores nefastos e reduzir sua exposição.

标签- 教育

聊天