A medida que continúa la pandemia de COVID-19, muchas instituciones educativas se han visto obligadas a cambiar sus clases presenciales a clases virtuales. Varias plataformas de EdTech también han lanzado clases gratuitas que han incitado a los estudiantes a probar la educación digital. Ya que hay más estudiantes que nunca en el aprendizaje virtual, estas plataformas han surgido como un objetivo lucrativo para los delincuentes cibernéticos.
Una de las plataformas educativas en línea más grandes de la India, UnAcademy, ha admitido recientemente sufrir una infracción de datos que expuso la información personal de alrededor de 11 millones de estudiantes. Un informe de la firma de ciberseguridad Cyble encontró que el atacante estaba vendiendo la base de datos de usuarios robada por 2.000 dólares en la dark web.
Otro incidente de seguridad reciente ocurrió en Skolaro, una startup de EdTech de la India, que sufrió una filtración de datos similar donde se expuso información sensible de 50 000 estudiantes junto con la información de sus padres y maestros.
Cinco consejos para que las plataformas de EdTech eviten los ciberataques
Aunque las cifras son alarmantes, los proveedores de EdTech tienen el poder de invertir la tendencia poniendo en práctica protocolos de ciberseguridad calculados. Aquí mencionamos cinco consejos para implementar estos protocolos y minimizar el riesgo de sufrir una infracción de datos.
Consejo 1: Busque amenazas
Buscar amenazas significa buscar de forma proactiva malware o atacantes que están acechando en la red. En estos días, los atacantes se han vuelto peligrosamente buenos para entrar y esconderse en las redes empresariales durante largos períodos.
Según ZDNet, la mayoría de las empresas tardan más de seis meses en detectar una infracción de datos. Durante este tiempo, un atacante podría infiltrarse en su red, abrirse paso a través de diferentes sistemas en busca de información clave y datos confidenciales.
Aunque las herramientas de seguridad tradicionales pueden hacer frente a las amenazas más conocidas, aún debe preocuparse por las desconocidas, que tienen más probabilidades de incluir diferentes tipos de amenazas persistentes avanzadas (APT) que pueden costarle mucho a su organización.
Una forma de buscar amenazas es realizar un análisis de logs detallado, que implica examinar logs de diferentes fuentes e investigar los que no corresponden a la actividad normal de la red y sugieren una actividad sospechosa.
Consejo 2: Ajuste regularmente sus herramientas de seguridad para capturar los indicadores de ataque
Además de implementar herramientas de seguridad, es importante monitorearlas para garantizar que la red permanezca segura. Monitorear los eventos que se producen en las herramientas de seguridad puede proporcionar información detallada sobre la seguridad general de la red.
La mejor forma de monitorear todas sus herramientas y dispositivos de seguridad desde un solo lugar es usar una solución de gestión de eventos e información de seguridad (SIEM) eficiente.
Puede proporcionar una idea clara de la infraestructura de red de una organización al recopilar datos de log de diferentes fuentes como firewalls, software antivirus y dispositivos de detección de intrusiones, y correlacionarlos para iniciar respuestas de corrección automatizadas, generar informes fáciles de entender y mucho más.
Seleccione una solución de SIEM que pueda ofrecer varias líneas de defensa y proteja sus sistemas y datos frente a todo tipo de amenazas.
Al elegir una solución de SIEM, asegúrese de que:
- Es escalable.
- Es compatible con sus logs.
- Tiene funciones de análisis forense incorporadas.
- Tiene un buen motor de correlación que le permite asociar logs de distintas fuentes.
- El proveedor proporciona actualizaciones y parches de seguridad oportunos.
- Se puede implementar fácilmente.
Además de los puntos mencionados anteriormente, su solución de SIEM debe ofrecer una función de análisis del comportamiento de entidades y usuarios (UEBA – User and Entity Behavior Analytics) integrada. UEBA aprende sobre cada usuario y entidad, y crea una línea de base de las actividades regulares.
Las soluciones de UEBA pueden detectar amenazas internas que las soluciones de seguridad tradicionales pasan por alto. Cualquier actividad que se desvíe de esta línea base se marcará como una anomalía. El administrador de TI puede investigar el problema y tomar las medidas necesarias para mitigar el riesgo.
Consejo 3: Evite el acceso no autorizado a su red
Además de utilizar firewalls y revisar los logs del servidor para detectar actividades maliciosas, asegúrese de que los usuarios no autorizados no puedan acceder a su red de forma remota. A continuación, se indican algunos puntos importantes que debe implementar para evitar el acceso no autorizado:
- Utilice una red privada virtual (VPN) para cifrar la comunicación.
- Implemente la autenticación multifactor (MFA).
- Restrinja las funciones con base en listas de control de acceso.
- Utilice el filtro de correo electrónico para bloquear los archivos adjuntos maliciosos.
- Implemente una política de contraseñas segura.
- Limite los permisos para evitar los intentos de escalamiento de privilegios.
Consejo 4: Cree un plan de respuesta a incidentes y sea reactivo
No importa cuán fuerte sea su postura de ciberseguridad, siempre existe la posibilidad de que un ciberataque paralice por completo su red. Si espera experimentar el primer ataque antes de formular un plan, lo más probable es que le cueste mucho.
Un plan de respuesta a incidentes es un plan para ayudar a una organización a detectar, responder y recuperarse de incidentes de seguridad de la red. Estos planes abordan problemas como los delitos cibernéticos, la pérdida de datos y las interrupciones del servicio que amenazan el trabajo diario. Un plan de respuesta a incidentes bien diseñado ayudará a su organización a dar lo mejor de sí y prepararse para lo peor.
Un plan de respuesta a incidentes efectivo se centra en seis aspectos clave:
- Formar un equipo de respuesta a incidentes
- Detectar el origen de la infracción
- Contener la infracción y recuperar los datos perdidos
- Evaluar el daño y la gravedad
- Notificar a las partes afectadas, para que puedan protegerse del robo de identidad
- Práctica y formación
Cada organización tendrá diferentes medidas de respuesta a incidentes que se deben tomar en función de su infraestructura de TI y sus necesidades empresariales.
Consejo 5: Establezca un plan para prepararse para los análisis forenses
Por lo general, el análisis forense de la evidencia digital se realiza después de que se haya producido un incidente mayor de seguridad de la información. Es por eso que es recomendable recopilar y preservar datos que pueden servir como evidencia en caso de que ocurra un incidente.
De acuerdo con las Directrices para la preparación forense (NIC, 2011), la preparación forense permite conservar, recopilar, proteger y analizar pruebas digitales con el fin de que estas pruebas se puedan usar de manera efectiva en: cualquier asunto legal; investigaciones de seguridad; procedimientos disciplinarios; un tribunal de trabajo; o un tribunal de justicia.
Los beneficios de tener un plan de preparación forense son los siguientes:
- Minimiza el coste de las investigaciones cibernéticas
- Evita que los intrusos maliciosos cubran sus pistas
- Reduce el tiempo necesario para identificar el vector de ataque
- Le ayuda a recuperarse de los ataques de forma efectiva
- Reduce el coste de los requisitos legales para la divulgación de datos
- Ayuda con las reclamaciones de seguros
Disponer de un plan de preparación forense garantiza que la evidencia digital requerida esté disponible y en un formato aceptable en caso de una violación de datos. Las organizaciones que ya tienen un plan de preparación forense deben comprobar si están recibiendo estos beneficios y, si no, puede ser el momento de reevaluar su eficacia.
Siga estos cinco consejos para reducir considerablemente el riesgo de una gran infracción de datos en su organización. Si está buscando una solución de SIEM completa, le presentamos Log360, la solución integral para todas sus necesidades de gestión de logs y seguridad de red. Descargue su prueba gratuita de 30 días ahora mismo.