Tierney - stock.adobe.com

Ciberdelincuencia en el sector educativo

Una mejor visibilidad del entorno de las escuelas y facultades puede permitirles enfrentar mejor los riesgos y protegerse de ataques a los que están expuestas estas organizaciones, dice Lumu.

Los ciberataques contra las instituciones educativas han causado diversos daños en todo el mundo y están en pleno auge. Recientemente, una universidad emblemática en Estados Unidos cerró sus puertas luego de un ataque de ransomware. Basta con realizar un breve estudio para comprobar que el sector viene reportando pérdidas económicas y perjuicios administrativos para sus estudiantes y para la comunidad en general.

Según datos publicados por Microsoft, este sector es el objetivo principal de las ofensivas de malware, con el 83 %, en comparación con otras verticales. Los impactos financieros ocasionados también preocupan: en promedio, cada escuela gastó 960.000 dólares para recuperarse de los ataques de ransomware, con demandas de pago que llegan hasta los 40 millones de dólares.

Germán Patiño

Los especialistas están en la búsqueda de respuestas que ayuden a comprender las razones por las que se ataca a  las instituciones educativas. En primer lugar, podemos decir que los ciberdelincuentes han perfeccionado el modelo de negocio del ransomware, en el que la víctima es también su comprador. De esta manera, no se hace necesario monetizar las operaciones en la ‘dark web’, ni crear complejas alianzas para rentabilizar sus acciones.

Otro punto importante que hay que tener en cuenta es que el sector educativo lleva mucho tiempo invirtiendo poco presupuesto en ciberseguridad, incluidos los mecanismos de protección y defensa. Este comportamiento los pone en una posición vulnerable. La insuficiencia de inversiones los convierte, además, en un blanco fácil y atractivo para los ciberdelincuentes. Otros sectores como el financiero, el comercio minorista y el sanitario han invertido en ciberseguridad y, como estos delincuentes son oportunistas, acaban eligiendo un objetivo débil que les permita realizar sus operaciones con rapidez y facilidad.

La oleada de ataques a escuelas y facultades se ve expuesta por la gran superficie de acción que representan. Una institución pequeña tiene al menos mil activos, entre administrativos, profesores y alumnos, a los que se puede vulnerar. Las universidades más grandes, por su parte, superan los 100.000 recursos a proteger y controlar.

Aunque la superficie de ataque de las escuelas es tan grande como la de una gran empresa, destinan el presupuesto de una pequeña o mediana compañía a la ciberseguridad. Además, a esta ecuación hay que sumarle la existencia de muchos dispositivos de uso personal que entran y salen de los perímetros rojos de las universidades. Los cibercriminales lo saben y aprovechan esta situación para actuar en escenarios en donde la protección es baja y la superficie de ataque muy grande.

Una solución para que las instituciones educativas se enfrenten a esta realidad es centrarse en un pilar que marca la diferencia en materia de ciberseguridad: Aumentar la visibilidad de su postura de ataque. Esto significa que siempre que un activo (puntos finales, teléfonos, impresoras, cámaras o cualquier cosa conectada a la red) esté en contacto con la infraestructura del adversario, se genere una alerta inmediata. Esto no solo permite a las organizaciones reaccionar en tiempo real, sino que también les muestra exactamente cómo está accediendo el adversario para que así refuercen su modelo de protección.

Sobre el autor: Germán Patiño es vicepresidente de Ventas para Latinoamérica en Lumus. Es ingeniero electrónico por la Universidad El Bosque, en Bogotá, y cuenta con estudios en Prospectiva y Dirección Estratégica por la Universidad Externado de Colombia. Además, es coach ontológico del Instituto Newfield Network y tiene un certificado en Excelencia en la Ejecución por el Institute for Generative Leadership de Estados Unidos. Anteriormente, fue director de Ventas para Latinoamérica en Appgate y trabajó en Easy Solutions y Cyxtera.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close