julio 23, 2024

EMPREFINANZAS

ABRIENDO NUEVOS CAMINOS HACIA LA INFORMACION

5 consejos para evitar ciberataques en plataformas EdTech

Kyle R. Miller 3D - Educational Technology Logo

Ciudad de México, 22 de octubre de 2020.

Por Samson Santharaj, Consultor de Producto de ManageEngine

A medida que avanza la pandemia de COVID-19, muchas instituciones educativas se han visto obligadas a pasar de clases en el campus a clases en línea. Varias plataformas de Tecnologías Educativas (EdTech) también han lanzado clases gratuitas que han llevado a los estudiantes a probar la educación digital. Con más estudiantes que nunca recurriendo al aprendizaje en línea, estas plataformas se han convertido en un objetivo lucrativo para los ciberdelincuentes.

En México se han producido varios ataques por el trabajo remoto que se ha realizado debido a la pandemia. Un ejemplo de esto ocurrió, en la principal universidad pública del país, la UNAM, en una de las clases de Zoom que se están llevando a cabo, fueron hackeados y obligados a finalizar la sesión. En 2019, un estudio de la Asociación Nacional de Universidades e Instituciones de Educación Superior (ANUIES), informa que el 56% de todas las instituciones educativas de nivel superior en México acordaron no tener una política de ciberseguridad y el 74% dijo que no la habían llevado a cabo recientemente. una evaluación de sus sistemas tecnológicos, para comprobar su estado de seguridad.

Si bien los números son alarmantes, los proveedores de EdTech tienen el poder de revertir la tendencia al implementar protocolos de ciberseguridad calculados. Por lo anterior Samson Santharaj, Consultor de Producto de ManageEngine brinda cinco consejos para implementar estos protocolos y minimizar el riesgo de sufrir una violación de datos.

1) Busca amenazas

Cazar amenazas significa buscar de forma proactiva malware o atacantes que acechan en tu red. En estos días, los atacantes se han vuelto peligrosamente buenos para ingresar y esconderse en las redes empresariales durante largos períodos. De acuerdo con ZDNet, la mayoría de las empresas tardan más de seis meses en detectar una violación de datos. En esa cantidad de tiempo, un atacante podría infiltrarse en tu red, abrirse camino a través de diferentes sistemas en busca de información clave y desviar datos confidenciales.

Aunque las herramientas de seguridad tradicionales pueden lidiar con las amenazas comúnmente conocidas, aún debe preocuparse por las desconocidas, que es más probable que incluyan diferentes tipos de amenazas persistentes avanzadas (APT) que pueden costar mucho a su organización.

Una forma de buscar amenazas es realizar un análisis de registros en profundidad, lo que implica examinar los registros de diferentes fuentes e investigar los que no se alinean con la actividad normal de la red e indican una actividad sospechosa.

2) Ajustar periódicamente las herramientas de seguridad para captar los indicadores de ataque

Además de implementar herramientas de seguridad, monitorearlas es esencial para garantizar que nuestra red permanezca segura. Monitorear los eventos que ocurren en las herramientas de seguridad puede brindar información detallada sobre la seguridad general de la red.

El uso de una solución eficiente de gestión de eventos e información de seguridad (SIEM) es la mejor manera de monitorear todas las herramientas y dispositivos de seguridad desde un solo lugar. Puedes proporcionar una descripción general de la infraestructura de red de una organización al recopilar datos de registro de diferentes fuentes como firewalls, software antivirus y dispositivos de detección de intrusos, y correlacionarlos para iniciar respuestas de reparación automatizadas y generar informes.

3)  Evitar el acceso no autorizado a nuestra red

Además de utilizar firewalls y revisar los registros del servidor para detectar actividades maliciosas, asegúrate de que los usuarios no autorizados no puedan acceder a la red de forma remota. A continuación, se muestran algunos puntos importantes que se deben implementar para evitar el acceso no autorizado:

Utilizar una red privada virtual (VPN) para la comunicación cifrada.

Implementar la autenticación multifactor (MFA).

Restringir funciones basadas en listas de control de acceso.

Utilizar el filtrado de correo electrónico para bloquear archivos adjuntos maliciosos.

Implementar una política de contraseña segura.

Limitar los permisos para evitar intentos de escalada de privilegios.

4)  Crear un plan de respuesta a incidentes y ser reactivo

No importa qué tan fuerte sea nuestra postura de ciberseguridad, siempre existe la posibilidad de un ciberataque que podría paralizar por completo nuestra red. Si esperamos el día en que experimentemos nuestro primer ataque para idear un plan, es probable que haya varias consecuencias.

Un plan de respuesta a incidentes es un plan para ayudar a una organización a detectar, responder y recuperarse de incidentes de seguridad de la red. Estos planes abordan problemas como el delito cibernético, la pérdida de datos y las interrupciones del servicio que amenazan el trabajo diario. Un plan de respuesta a incidentes bien elaborado ayudará a la organización a rendir al máximo preparándose para lo peor. Un plan de respuesta a incidentes eficaz se centra en seis aspectos clave:

Formar un equipo de respuesta a incidentes

Detectar la fuente de la brecha

Contener la brecha y recuperar los datos perdidos

Evaluar el daño y la gravedad

Notificar a las partes afectadas, para que puedan protegerse del robo de identidad

Práctica y entrenamiento

5)  Tener un plan de preparación forense

El análisis forense de evidencia digital generalmente se realiza después de que ha ocurrido un incidente importante de seguridad de la información. Es por eso que es una buena práctica recopilar y preservar datos que puedan servir como evidencia en caso de que ocurra un incidente.

De acuerdo con las Pautas de preparación forense (NICS, 2011), la preparación forense es tener un nivel apropiado de capacidad para poder preservar, recopilar, proteger y analizar evidencia digital para que esta evidencia pueda usarse de manera efectiva: en cualquier asunto legal; en investigaciones de seguridad; en procedimiento disciplinario; en un tribunal laboral; o en un tribunal de justicia.

Los beneficios de tener un plan de preparación forense son que:

Minimiza el costo de las investigaciones cibernéticas

Bloquea la oportunidad de que personas internas maliciosas cubran sus huellas

Reduce el tiempo necesario para identificar el vector de ataque

Nos ayuda a recuperarnos de los ataques de forma eficaz

Reduce el costo de los requisitos legales para la divulgación de datos.

Ayuda con reclamos de seguros

Tener un plan de preparación forense, asegura que la evidencia digital requerida esté fácilmente disponible y en una forma aceptable en caso de una violación de datos. Las organizaciones que ya tienen un plan de preparación forense deben verificar si están obteniendo estos beneficios y, de lo contrario, puede ser el momento de reevaluar su efectividad.

A medida que más estudiantes se inscriben y estudian en plataformas de aprendizaje electrónico, es crucial que los proveedores de tecnología educativa sigan los consejos que se dan anteriormente y estén más atentos a la evaluación de la postura de seguridad, el cumplimiento de mandatos regulatorios y las obligaciones de protección de datos. La mejor manera de lograrlo es implementar una potente solución de gestión de eventos e información de seguridad (SIEM) para cumplir con todos los desafíos de cumplimiento y seguridad de su red.

Ernesto Nicolas Ortíz, ernesto.nicolas@another.co