A medida que avanza la pandemia de COVID-19, muchas instituciones educativas se han visto obligadas a pasar de las clases en el campus a clases en línea. Varias plataformas de EdTech también han lanzado clases gratuitas que han llevado a los estudiantes a probar suerte en la educación digital.

Con más estudiantes que nunca recurriendo al aprendizaje en línea, estas plataformas se han convertido en un objetivo lucrativo para los ciberdelincuentes.

El Departamento de Educación de Estados Unidos relató que colegios y universidades han sido hackeados por los delincuentes cibernéticos, que obtuvieron acceso a la información de estudiantes a través de malware, utilizados para actividades delictivas casi de inmediato.

Y este año, con el auge de las reuniones virtuales, los casos de piratería se volvieron más comunes que nunca. Solo en abril, dos clases en línea fueron invadidas en Salta y Neuquén, y los participantes han estado expuestos a contenido sensible.

Si bien los números son alarmantes, los proveedores de EdTech tienen el poder de revertir la tendencia al implementar protocolos de ciberseguridad calculados. En este artículo, analizaremos cinco consejos para implementar estos protocolos y minimizar el riesgo de sufrir una violación de datos.

  • Busque amenazas
  • Cazar amenazas significa buscar de forma proactiva malware o atacantes que acechan en su red. En estos días, los atacantes se han vuelto peligrosamente buenos para ingresar y esconderse en las redes empresariales durante largos períodos.

    Según informe de AON publicado en febrero de 2020, los ciberataques a través de correo electrónico (phishing, activos maliciosos adjuntos, etc.) han causado pérdidas por más de 12 billones de dólares en menos de 5 años.  Y se estima que las pérdidas ocasionadas por ransomware alcancen los 20 billones de dólares en 2021.

    Aunque las herramientas de seguridad tradicionales pueden lidiar con las amenazas comúnmente conocidas, aún deben preocuparse por las desconocidas, que es más probable que incluyan diferentes tipos de amenazas persistentes avanzadas (APT) que pueden costar mucho a su organización.

    Una forma de buscar amenazas es realizar un análisis de registros en profundidad, lo que implica examinar los registros de diferentes fuentes e investigar los que no se alinean con la actividad normal de la red e indican una actividad sospechosa.

  • Ajuste periódicamente sus herramientas de seguridad para capturar los indicadores de ataque
  • Además de implementar herramientas de seguridad, monitorearlas es esencial para garantizar que su red permanezca segura. Monitorear los eventos que ocurren en las herramientas de seguridad puede brindar información detallada sobre la seguridad general de su red.

    El uso de una solución eficiente de gestión de eventos e información de seguridad (SIEM) es la mejor manera de monitorear todas sus herramientas y dispositivos de seguridad desde un solo lugar.

    EdTech, una tendencia que no paró de crecer durante la pandemia

    Puede proporcionar una descripción general de la infraestructura de red de una organización al recopilar datos de registro de diferentes fuentes como firewalls, software antivirus y dispositivos de detección de intrusos, y correlacionarlos para iniciar respuestas de reparación automatizadas y generar informes.

  • Evite el acceso no autorizado a su red
  • Además de utilizar firewalls y revisar los registros del servidor para detectar actividades maliciosas, asegúrese de que los usuarios no autorizados no puedan acceder a su red de forma remota. A continuación, se muestran algunos puntos importantes que se deben implementar para evitar el acceso no autorizado:

  • Cree un plan de respuesta a incidentes y sea reactivo
  • No importa qué tan fuerte sea su postura de ciberseguridad, siempre existe la posibilidad de un ciberataque que podría paralizar por completo su red. No espere al día en que experimente su primer ataque para idear un plan.

    Un plan de respuesta a incidentes es un plan para ayudar a una organización a detectar, responder y recuperarse de incidentes de seguridad de la red. Estos planes abordan problemas como el delito cibernético, la pérdida de datos y las interrupciones del servicio que amenazan el trabajo diario. Un plan de respuesta a incidentes bien elaborado ayudará a su organización a rendir al máximo preparándose para lo peor.

    Un plan de respuesta a incidentes eficaz se centra en seis aspectos clave:

  • Tenga un plan de preparación forense
  • El análisis forense de evidencia digital generalmente se realiza después de que ha ocurrido un incidente importante de seguridad de la información. Por eso, es una buena práctica recopilar y preservar datos que puedan servir como evidencia en caso de que ocurra un incidente.

    Conforme las Pautas de preparación forense (NICS, 2011), la preparación forense implica tener un nivel apropiado de capacidad para poder preservar, recopilar, proteger y analizar evidencia digital de modo que esta evidencia se pueda usar de manera efectiva en cualquier asunto legal, en una seguridad investigación, en un procedimiento disciplinario, en un tribunal laboral o en un tribunal de justicia.

    Los beneficios de tener un plan de preparación forense son:

    Otro beneficio es asegurar que la evidencia digital requerida esté disponible en caso de una violación de datos. Las organizaciones que ya cuentan con un plan de preparación forense deben verificar si están obteniendo estos beneficios o, de lo contrario, reevaluarlo para mejorar su efectividad.

    A medida que más estudiantes se inscriben y estudian en plataformas de aprendizaje electrónico, es crucial que los proveedores de tecnología educativa sigan los consejos que se dan anteriormente y estén más atentos a la evaluación de la postura de seguridad, el cumplimiento de mandatos regulatorios y las obligaciones de protección de datos.

    La mejor manera de lograr esa vigilancia es implementar una potente solución de gestión de eventos e información de seguridad (SIEM) para cumplir con todos los desafíos de cumplimiento y seguridad de su red.

    *Consultor de Productos de ManageEngine

    Te puede interesar