O estado da segurança cibernética da educação em 2018
Devido ao grande número de utilizadores e às grandes quantidades de dados valiosos que armazenam, as instituições de ensino continuam a ser o principal alvo dos cibercriminosos. De acordo com uma pesquisa realizada pela VMware, “uma em cada três universidades no Reino Unido enfrenta ataques cibernéticos de hora em hora” e, de acordo com um relatório do Information Commissioner's Office's (ICO), o setor da educação registou um aumento de 32%. em incidentes relatados desde 2016.
O que está por trás do aumento dos ataques cibernéticos no setor educacional?
Grandes quantidades de dados valiosos
As instituições educacionais armazenam grandes quantidades de propriedade intelectual que podem ser valiosas para certas pessoas. De acordo com um artigo da computerweekly.com, informações relacionadas à medicina, engenharia e pesquisa de mísseis precisam ser alvo de hackers. Como tal, não podemos descartar a ciberespionagem como fator motivador. As universidades também armazenam grandes quantidades de informações de identificação pessoal (PII) e informações de saúde protegidas (PHI), que podem ser muito valiosas no mercado negro.
As instituições educacionais costumam ser um alvo fácil
Isso não quer dizer que estejam menos preparados do que outras indústrias verticais, mas sim que estão a lidar com um conjunto único de condições que aumenta o tamanho da sua superfície de ataque. Por exemplo, quando você tem um grande número de alunos que pesquisam constantemente na Internet materiais e recursos de estudo, é muito difícil garantir que esses alunos entendam as melhores práticas de segurança. É apenas uma questão de tempo até que um desses estudantes seja vítima de algum tipo de ataque de engenharia social. Além disso, o grande número de usuários torna mais fácil para os hackers estabelecerem acesso persistente por meio de múltiplas credenciais e endpoints.
As instituições educacionais têm recursos limitados
Isto é especialmente verdadeiro para instituições menores, como escolas primárias. E como têm menos recursos, é menos provável que tenham consciência do que constitui uma estratégia de segurança eficaz. Por exemplo, eles provavelmente presumem que ter um firewall e instalar algum software antivírus significa que possuem um nível adequado de proteção. Claro, nada poderia estar mais longe da verdade.
Muito foco na segurança do perímetro
Quando as pessoas pensam em crimes cibernéticos, elas automaticamente evocam a imagem de um ator externo mal-intencionado tentando invadir seu sistema através de algum tipo de backdoor. Embora seja verdade que os hackers se envolvem em tais empreendimentos, esta imagem tem o objetivo de distrair as organizações do que está acontecendo debaixo do seu nariz. Afinal, é do conhecimento comum entre os profissionais de segurança que os insiders são responsáveis pela maioria das violações de segurança - seja por acidente ou propositalmente.
Como as instituições educacionais podem melhorar sua estratégia de defesa?
É claro que educar os alunos sobre as melhores práticas de segurança deve ser a primeira linha de defesa. No entanto, ao lidar com um grande número de usuários, é mais fácil falar do que fazer. Seria uma boa ideia que as instituições de ensino fornecessem avisos de segurança regulares, que os alunos devem reconhecer explicitamente antes de poderem aceder à rede. No que diz respeito às defesas perimetrais, apenas firewalls e software antivírus não serão suficientes. As instituições também devem procurar sistemas de detecção e prevenção de intrusões (IDPS) e soluções de prevenção contra perda de dados (DLP) para segurança adicional.
Conforme mencionado anteriormente, as ameaças internas são responsáveis pela maioria das violações de dados. Como tal, as instituições terão de garantir que sabem exatamente quem tem acesso a que dados e quando. É crucialmente importante que tanto os estudantes como os funcionários tenham acesso apenas aos dados de que necessitam para desempenhar as suas funções. Para restringir as permissões de acesso e receber alertas em tempo real quando forem feitas alterações nessas permissões, as instituições precisarão adotar a tecnologia que está disponível para elas. Existem muitas soluções de auditoria de alterações que podem detectar, alertar, relatar e responder às alterações feitas nas permissões de acesso, bem como a quaisquer dados confidenciais armazenados.