Lidando com a segurança cibernética (cibersegurança) do campus na era do ransomware

Greg Kovich
maio 09, 2022

Empregar estratégias para reduzir as ameaças de segurança cibernética do campus pode ajudar a limitar o acesso de atores nefastos e reduzir sua exposição.

a man and a woman looking at a laptop
Muito antes de o termo “hackers de estado-nação” ser cunhado, o setor da educação estava na mira de ameaças cibernéticas oportunistas. De acordo com o mais recente Relatório de Investigação de Violação de Dados da Verizon, esses ataques passaram da incômoda negação de serviços e do acesso a informações confidenciais, a serem motivados por ganhos financeiros, na maioria das vezes de hackers criminosos que resgatam os dados criptografados da instituição ou do distrito. Ataques dessa natureza podem interromper as operações por meses e retirar um dinheiro extremamente necessário para programas e missões educacionais. Felizmente, existem estratégias que podem ser adotadas para reduzir a área de atuação da ameaça.

Ao analisar como os invasores entraram nas redes de educação, o relatório da Verizon identifica a 'Engenharia social' (46%) como o principal vetor. Em seguida, estão 'Erros diversos' e 'Intrusão no sistema' (20% cada). A 'Engenharia Social' foi explorada usando ‘pretexting’ principalmente para pagamentos fraudulentos ou transferência de fundos, e phishing, que tenta adquirir credenciais ou acesso ao sistema onde o malware pode ser instalado. Os 'Erros diversos' foram causados por configuração incorreta de servidores, sem os controles de acesso adequados. E a 'Intrusão no sistema' se refere a hackers e malware usando credenciais que foram expostas na Dark Web e nunca foram alteradas, ou adquiridas por meio da 'Engenharia social'.

Munidos deste conhecimento, colocamos a seguir quatro estratégias que criamos e que podem ser empregadas para ajudar a limitar o acesso ou a exposição.

1. Treinamento: Embora o mês de outubro tenha sido designado como mês de conscientização sobre segurança cibernética, a diligência não deve parar por aí. Educar alunos, professores, funcionários e administração sobre como reconhecer o phishing tem sido extremamente eficaz. Entretanto, treinamento adicional deve estar disponível para aqueles que continuam sendo “enganados” por e-mails cada vez mais sofisticados e profissionais. Além do treinamento em phishing, os funcionários responsáveis por lidar com pagamentos ou transferência de fundos precisam ter treinamento especial sobre ataques direcionados a finanças. Além disso, deve ser realizada uma auditoria do fluxo de trabalho e das credenciais necessárias para transferir fundos. Falando em fluxo de trabalho – com a configuração incorreta de servidores classificada em segundo lugar em termos de áreas de ataque – implementar os controles de acesso corretos deve ser uma prioridade máxima para engenheiros de operações de data centers, equipes de pesquisa e TI.

2. Autenticação Multifator (MFA): A MFA está se tornando um requisito padrão das companhias de seguros de segurança cibernética. Quase todo mundo já usou a MFA ao acessar uma conta on-line e, para universidades e distritos escolares, seu licenciamento da Microsoft® ou Google deve incluir este recurso. Para recursos de MFA mais avançados, como acesso condicional, talvez seja necessário pagar por licenciamento adicional.  Empregar o MFA cria uma barreira adicional que os bandidos devem romper. Felizmente para os usuários finais, a prevalência de telefones inteligentes e tablets facilita a implementação para os usuários finais.

3. Privilégios: Em muitos casos, uma vez que você se autentica na rede, você é colocado em uma VLAN e a expectativa é que o firewall proteja contra acesso não autorizado. Esse construto é problemático e deve ser substituído por estratégias de microssegmentação que permitam ao usuário acessar todo o conteúdo e recursos necessários para sua função, e nada mais. Semelhante à forma como um navio de cruzeiro é compartimentado para que uma brecha no casco não encha todo o navio com água, os usuários de microssegmentação podem limitar os danos incorridos por uma conta comprometida. A implementação de políticas de rede unificadas que aplicam regras de microssegmentação ao usuário, independentemente de seu acesso ser do campus Wi-Fi, Ethernet ou VPN, reduzirá a carga de administração da rede.

4. Arquitetura de segurança: Tradicionalmente, uma arquitetura de defesa em profundidade é o paradigma mais popular para proteger ativos digitais. O modelo 'Castelo e Fosso' é onde todos no 'Castelo' são considerados 'confiáveis' e os outros são mantidos do lado de fora pelo 'Fosso', que poderia incluir firewalls, VPNs e outras tecnologias. Infelizmente, com o aumento e a sofisticação do phishing, esses indivíduos confiáveis podem realmente ser um vetor de ameaças involuntárias. Outra arquitetura que apresenta uma discussão e popularidade renovadas é a de 'Confiança Zero'. O Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) publicou vários documentos sobre a Confiança Zero, e como implementá-la.  A Arquitetura baseada em Confiança Zero alinha-se com os conselhos anteriores sobre privilégio e acesso e, em sua raiz, trata de verificar a necessidade de um dispositivo ou usuário acessar recursos ou segmentos de rede.

Recursos adicionais que você pode querer conferir

Existem muitos recursos disponíveis para educadores dentro de suas comunidades e das organizações que os apoiam. A EDUCAUSE é um exemplo de associação sem fins lucrativos cuja missão é promover o ensino superior usando a tecnologia da informação. Essa associação possui grupos comunitários que permitem conversas ponto a ponto sobre segurança cibernética, gerenciamento de rede, privacidade e rede sem fio. O grupo fornece informações sobre como assinar um serviço gratuito (para educadores, organizações sem fins lucrativos e governos) chamado Dorkbot, que pode ajudar a identificar vulnerabilidades de alto risco em seus aplicativos da web.

Outro recurso valioso é o Centro de Compartilhamento e Análise de Informações de Redes de Pesquisa e Educação (REN-ISAC), que atende a mais de 650 instituições membros da comunidade de ensino superior e pesquisa, promovendo proteções e respostas operacionais de segurança cibernética.

O Conselho de Diretores de Tecnologia da Informação da Universidade Australasiana (CAUDIT) é outra organização que fornece liderança para educadores. Seu modelo de referência para o ensino superior é um documento valioso a ser considerado ao empreender uma transformação digital. Além disso, sua iniciativa de segurança cibernética ajuda os membros a adotar perfis de risco apropriados e combater ameaças cada vez maiores de segurança cibernética e, ao fazer isso, ajuda a proteger a propriedade intelectual e a reputação das universidades da Australásia.

Para obter mais informações sobre este tópico, fique atento ao meu próximo whitepaper, que compartilhará insights sobre como a Alcatel-Lucent Enterprise pode fazer parte dos seus planos de segurança e defesa em profundidade. Esse whitepaper se concentrará em habilitar uma Arquitetura baseada em Confiança Zero na borda da rede, incluindo dispositivos da Internet das Coisas (IoT), visitantes e BYOD.

Greg Kovich

Greg Kovich

Global Sales Lead, Education Vertical

Greg Kovich leads global sales for ALE’s Education vertical.  Greg has overseen or created several Education solutions including “The Fundamentals of Communications” – a vendor neutral course on digital network communications; “Safe Campus” – a solution uniting emergency alerts with first responder collaboration and mass notification; “Secure Campus” – a solution that allows instructors to limit student network access to determined sites; and “Pandemic Education Continuity” – a solution that enables classroom instruction in the event the institution is closed due to health or environmental crisis. 

He is a 1992 graduate of Indiana University with over 20 yrs experience in Information Technology.

Sobre o autor

Blogs mais recentes

woman using mobile phone with tall buildings in the background
Edifícios inteligentes

Creating a better world through sustainable architecture

Smart buildings use IoT, OT and IT to minimize environmental impact and make our lives more convenient and pleasant.

a person holding a phone
Rainbow

How certifications create transparency and protect your data

Certifications are good indicators to understand how your data will be protected

close-up of a hand on a touchscreen device
Continuidade de negóciosy

Is your data truly secure?

Data security, sovereignty and integrity are business-critical and thus always need to be transparent.

a man and a woman looking at a laptop
Digital Age Communications

What to know for your digital transformation journey

Undergoing a digital transformation by yourself can be a scary task

Tags - Educação

Chat