Empregar estratégias para reduzir as ameaças de segurança cibernética do campus pode ajudar a limitar o acesso de atores nefastos e reduzir sua exposição.
Ao analisar como os invasores entraram nas redes de educação, o relatório da Verizon identifica a 'Engenharia social' (46%) como o principal vetor. Em seguida, estão 'Erros diversos' e 'Intrusão no sistema' (20% cada). A 'Engenharia Social' foi explorada usando ‘pretexting’ principalmente para pagamentos fraudulentos ou transferência de fundos, 和钓鱼, que tenta adquirir credenciais ou acesso ao sistema onde o malware pode ser instalado. Os 'Erros diversos' foram causados por configuração incorreta de servidores, 没有适当的访问控制. E a 'Intrusão no sistema' se refere a hackers e malware usando credenciais que foram expostas na Dark Web e nunca foram alteradas, ou adquiridas por meio da 'Engenharia social'.
有了这些知识, colocamos a seguir quatro estratégias que criamos e que podem ser empregadas para ajudar a limitar o acesso ou a exposição.
1. 培训: Embora o mês de outubro tenha sido designado como mês de conscientização sobre segurança cibernética, 勤奋不能止步于此. 教育学生, 老师, funcionários e administração sobre como reconhecer o phishing tem sido extremamente eficaz. 与此同时, treinamento adicional deve estar disponível para aqueles que continuam sendo “enganados” por e-mails cada vez mais sofisticados e profissionais. 除了网络钓鱼培训, os funcionários responsáveis por lidar com pagamentos ou transferência de fundos precisam ter treinamento especial sobre ataques direcionados a finanças. 此外, deve ser realizada uma auditoria do fluxo de trabalho e das credenciais necessárias para transferir fundos. Falando em fluxo de trabalho – com a configuração incorreta de servidores classificada em segundo lugar em termos de áreas de ataque – implementar os controles de acesso corretos deve ser uma prioridade máxima para engenheiros de operações de data centers, 研究及资讯科技团队.
2. 多因素认证(MFA): A MFA está se tornando um requisito padrão das companhias de seguros de segurança cibernética. Quase todo mundo já usou a MFA ao acessar uma conta on-line e, para universidades e distritos escolares, seu licenciamento da Microsoft® ou Google deve incluir este recurso. 更高级的MFA功能, 作为条件访问, talvez seja necessário pagar por licenciamento adicional. Empregar o MFA cria uma barreira adicional que os bandidos devem romper. 对终端用户来说是幸运的, a prevalência de telefones inteligentes e tablets facilita a implementação para os usuários finais.
3. 特权: 在许多情况下, uma vez que você se autentica na rede, você é colocado em uma VLAN e a expectativa é que o firewall proteja contra acesso não autorizado. Esse construto é problemático e deve ser substituído por estratégias de microssegmentação que permitam ao usuário acessar todo o conteúdo e recursos necessários para sua função, 没有别的了. Semelhante à forma como um navio de cruzeiro é compartimentado para que uma brecha no casco não encha todo o navio com água, os usuários de microssegmentação podem limitar os danos incorridos por uma conta comprometida. A implementação de políticas de rede unificadas que aplicam regras de microssegmentação ao usuário, independentemente de seu acesso ser do campus Wi-Fi, 以太网或VPN, reduzirá a carga de administração da rede.
4. 安全架构: 传统上, uma arquitetura de defesa em profundidade é o paradigma mais popular para proteger ativos digitais. O modelo 'Castelo e Fosso' é onde todos no 'Castelo' são considerados 'confiáveis' e os outros são mantidos do lado de fora pelo 'Fosso', 这可能包括防火墙, vpn和其他技术. 不幸的是, com o aumento e a sofisticação do phishing, esses indivíduos confiáveis podem realmente ser um vetor de ameaças involuntárias. Outra arquitetura que apresenta uma discussão e popularidade renovadas é a de '信任零'. O Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) publicou vários documentos sobre a 信任零,以及如何实现它. A Arquitetura baseada em 信任零 alinha-se com os conselhos anteriores sobre privilégio e acesso e, 在它的根, trata de verificar a necessidade de um dispositivo ou usuário acessar recursos ou segmentos de rede.
Recursos adicionais que você pode querer conferir
Existem muitos recursos disponíveis para educadores dentro de suas comunidades e das organizações que os apoiam. A EDUCAUSE é um exemplo de associação sem fins lucrativos cuja missão é promover o ensino superior usando a tecnologia da informação. Essa associação possui grupos comunitários que permitem conversas ponto a ponto sobre segurança cibernética, 网络管理, 隐私与无线网络. O grupo fornece informações sobre como assinar um serviço gratuito (para educadores, organizações sem fins lucrativos e governos) chamado Dorkbot, que pode ajudar a identificar vulnerabilidades de alto risco em seus aplicativos da web.
另一个有价值的资源是 Centro de Compartilhamento e Análise de Informações de Redes de Pesquisa e 教育 (任-ISAC), que atende a mais de 650 instituições membros da comunidade de ensino superior e pesquisa, promovendo proteções e respostas operacionais de segurança cibernética.
O Conselho de Diretores de Tecnologia da Informação da Universidade Australasiana (CAUDIT) é outra organização que fornece liderança para educadores. Seu modelo de referência para o ensino superior é um documento valioso a ser considerado ao empreender uma transformação digital. 此外, sua iniciativa de segurança cibernética ajuda os membros a adotar perfis de risco apropriados e combater ameaças cada vez maiores de segurança cibernética e, 通过这样做, ajuda a proteger a propriedade intelectual e a reputação das universidades da Australásia.
Para obter mais informações sobre este tópico, fique atento ao meu próximo whitepaper, que compartilhará insights sobre como a Alcatel-Lucent Enterprise pode fazer parte dos seus planos de segurança e defesa em profundidade. Esse whitepaper se concentrará em habilitar uma Arquitetura baseada em 信任零 na borda da rede, incluindo dispositivos da Internet das Coisas (物联网), 访客和BYOD.
最近的博客
Observação de tendências: Convergência TI-TO no setor de En…
A convergência de tecnologia operacional e de informação está mudando a forma como as empresas de energia e serviços públicos gerenciam seus negócios no futuro.
O ALE OmniSwitch pode ser o switch mais seguro do mercado
O OmniSwitch é o switch preferido para oferecer a segurança das redes baseadas em confiança zero que os governos exigem.
3 componentes-chave para criar o local de trabalho digital
在正确的基础上, os governos podem criar locais de trabalho digitais seguros com comunicações e colaboração aprimoradas e prestação de serviços.
Lidando com a segurança cibernética (cibersegurança) do cam…
Empregar estratégias para reduzir as ameaças de segurança cibernética do campus pode ajudar a limitar o acesso de atores nefastos e reduzir sua exposição.