Empregar estratégias para reduzir as ameaças de segurança cibernética do campus pode ajudar a limitar o acesso de atores nefastos e reduzir sua exposição.
Ao analisar como os invasores entraram nas redes de educação, o relatório da Verizon identifica a 'Engenharia social' (46%) como o principal vetor. Em seguida, estão 'Erros diversos' e 'Intrusão no sistema' (20% cada). A 'Engenharia Social' foi explorada usando ‘pretexting’ principalmente para pagamentos fraudulentos ou transferência de fundos, e phishing, que tenta adquirir credenciais ou acesso ao sistema onde o malware pode ser instalado. Os 'Erros diversos' foram causados por configuração incorreta de servidores, sem os controles de acesso adequados. E a 'Intrusão no sistema' se refere a hackers e malware usando credenciais que foram expostas na Dark Web e nunca foram alteradas, ou adquiridas por meio da 'Engenharia social'.
Munidos deste conhecimento, colocamos a seguir quatro estratégias que criamos e que podem ser empregadas para ajudar a limitar o acesso ou a exposição.
1. Treinamento: Embora o mês de outubro tenha sido designado como mês de conscientização sobre segurança cibernética, a diligência não deve parar por aí. Educar alunos, professores, funcionários e administração sobre como reconhecer o phishing tem sido extremamente eficaz. Entretanto, treinamento adicional deve estar disponível para aqueles que continuam sendo “enganados” por e-mails cada vez mais sofisticados e profissionais. Além do treinamento em phishing, os funcionários responsáveis por lidar com pagamentos ou transferência de fundos precisam ter treinamento especial sobre ataques direcionados a finanças. Além disso, deve ser realizada uma auditoria do fluxo de trabalho e das credenciais necessárias para transferir fundos. Falando em fluxo de trabalho – com a configuração incorreta de servidores classificada em segundo lugar em termos de áreas de ataque – implementar os controles de acesso corretos deve ser uma prioridade máxima para engenheiros de operações de data centers, equipes de pesquisa e TI.
2. Autenticação Multifator (MFA): A MFA está se tornando um requisito padrão das companhias de seguros de segurança cibernética. Quase todo mundo já usou a MFA ao acessar uma conta on-line e, para universidades e distritos escolares, seu licenciamento da Microsoft® ou Google deve incluir este recurso. Para recursos de MFA mais avançados, como acesso condicional, talvez seja necessário pagar por licenciamento adicional. Empregar o MFA cria uma barreira adicional que os bandidos devem romper. Felizmente para os usuários finais, a prevalência de telefones inteligentes e tablets facilita a implementação para os usuários finais.
3. Privilégios: Em muitos casos, uma vez que você se autentica na rede, você é colocado em uma VLAN e a expectativa é que o firewall proteja contra acesso não autorizado. Esse construto é problemático e deve ser substituído por estratégias de microssegmentação que permitam ao usuário acessar todo o conteúdo e recursos necessários para sua função, e nada mais. Semelhante à forma como um navio de cruzeiro é compartimentado para que uma brecha no casco não encha todo o navio com água, os usuários de microssegmentação podem limitar os danos incorridos por uma conta comprometida. A implementação de políticas de rede unificadas que aplicam regras de microssegmentação ao usuário, independentemente de seu acesso ser do campus Wi-Fi, Ethernet ou VPN, reduzirá a carga de administração da rede.
4. Arquitetura de segurança: Tradicionalmente, uma arquitetura de defesa em profundidade é o paradigma mais popular para proteger ativos digitais. O modelo 'Castelo e Fosso' é onde todos no 'Castelo' são considerados 'confiáveis' e os outros são mantidos do lado de fora pelo 'Fosso', que poderia incluir firewalls, VPNs e outras tecnologias. Infelizmente, com o aumento e a sofisticação do phishing, esses indivíduos confiáveis podem realmente ser um vetor de ameaças involuntárias. Outra arquitetura que apresenta uma discussão e popularidade renovadas é a de 'Confiança Zero'. O Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) publicou vários documentos sobre a Confiança Zero, e como implementá-la. A Arquitetura baseada em Confiança Zero alinha-se com os conselhos anteriores sobre privilégio e acesso e, em sua raiz, trata de verificar a necessidade de um dispositivo ou usuário acessar recursos ou segmentos de rede.
Recursos adicionais que você pode querer conferir
Existem muitos recursos disponíveis para educadores dentro de suas comunidades e das organizações que os apoiam. A EDUCAUSE é um exemplo de associação sem fins lucrativos cuja missão é promover o ensino superior usando a tecnologia da informação. Essa associação possui grupos comunitários que permitem conversas ponto a ponto sobre segurança cibernética, gerenciamento de rede, privacidade e rede sem fio. O grupo fornece informações sobre como assinar um serviço gratuito (para educadores, organizações sem fins lucrativos e governos) chamado Dorkbot, que pode ajudar a identificar vulnerabilidades de alto risco em seus aplicativos da web.
Outro recurso valioso é o Centro de Compartilhamento e Análise de Informações de Redes de Pesquisa e Educação (REN-ISAC), que atende a mais de 650 instituições membros da comunidade de ensino superior e pesquisa, promovendo proteções e respostas operacionais de segurança cibernética.
O Conselho de Diretores de Tecnologia da Informação da Universidade Australasiana (CAUDIT) é outra organização que fornece liderança para educadores. Seu modelo de referência para o ensino superior é um documento valioso a ser considerado ao empreender uma transformação digital. Além disso, sua iniciativa de segurança cibernética ajuda os membros a adotar perfis de risco apropriados e combater ameaças cada vez maiores de segurança cibernética e, ao fazer isso, ajuda a proteger a propriedade intelectual e a reputação das universidades da Australásia.
Para obter mais informações sobre este tópico, fique atento ao meu próximo whitepaper, que compartilhará insights sobre como a Alcatel-Lucent Enterprise pode fazer parte dos seus planos de segurança e defesa em profundidade. Esse whitepaper se concentrará em habilitar uma Arquitetura baseada em Confiança Zero na borda da rede, incluindo dispositivos da Internet das Coisas (IoT), visitantes e BYOD.
Blogs mais recentes
Creating a better world through sustainable architecture
Smart buildings use IoT, OT and IT to minimize environmental impact and make our lives more convenient and pleasant.
How certifications create transparency and protect your data
Certifications are good indicators to understand how your data will be protected
Is your data truly secure?
Data security, sovereignty and integrity are business-critical and thus always need to be transparent.
What to know for your digital transformation journey
Undergoing a digital transformation by yourself can be a scary task