Diversos informes de ciberseguridad señalan al sector educativo como un objetivo principal para los ciberataques, superando a las industrias del retail, finanzas y gobierno. Según estudio El estado del ransomware en el sector educativo 2023, de Sophos, las universidades son víctimas de ransomware a tasas más altas. De hecho, en 2023, 79% de las instituciones de educación superior reportó ataques, frente al 64% del año anterior.

Tres características hacen que las universidades sean víctimas de ransomware:

●Cuentan con información personal valiosa de estudiantes y profesores. Abarca registros financieros; datos de facturación; investigaciones académicas; propiedad intelectual de gran valor, e información de identificación personal (PII) que puede ser utilizada en esquemas de ingeniería social más amplios.

●Representan una de las industrias que está evolucionando de forma más rápida. Se debe a la digitalización y la implementación de tecnologías innovadoras, como los sistemas de aprendizaje móvil y el uso de IA. Dichas tecnologías requieren una amplia infraestructura de sistemas y de red para conectar laboratorios, plataformas de aprendizaje en línea, bibliotecas digitales, etc.

●Generalmente existe una gran variedad de dispositivos conectados a sus redes. Incluyen, por supuesto, los smartphones, tabletas y otros dispositivos propiedad de alumnos y profesores, y su gestión es compleja.

Evitar ser víctimas de ransomware

El ransomware seguirá afectando a múltiples industrias y el sector educativo no será la excepción. El informe Ransomware: The True Cost to Business 2024, de Cybereason, reveló que 78% de las organizaciones que fueron víctimas de ransomware sufrieron un segundo ataque, generalmente con demandas de rescate más altas.

Las universidades que son víctimas de ransomware sufren pérdidas financieras, grandes interrupciones, disminución de la confianza de la comunidad y daños a su reputación. Al comienzo de un nuevo año escolar, las universidades deben priorizar la protección de datos. Necesitan implementar estrategias de ciberseguridad robustas para mantenerse competitivas y seguras. Esto significa tener una estrategia de ciberseguridad que incluya lo siguiente:

Concientización. Realizar periódicamente cursos de concientización sobre seguridad cibernética no sólo para el personal docente y administrativo. También deben alcanzar a los alumnos y todo aquél que forme parte de la comunidad escolar.

Reforzamiento tecnológico. Optimizar los sistemas informáticos con medidas de seguridad que reduzcan la superficie de ataque. Eso evita que los delincuentes cibernéticos puedan aprovecharse de las vulnerabilidades.

Adicionalmente, las universidades deben redefinir cómo protegen sus datos y activos digitales más valiosos. Las copias de seguridad son siempre la última línea de defensa en cualquier organización. Los atacantes lo saben, por eso generalmente apuntan primero a los datos de respaldo cuando lanzan un ataque.

Las universidades deben fortalecer la resiliencia de sus datos de respaldo con arquitecturas de Zero Trust para minimizar la superficie de ataque. De hecho, deben garantizar que sus respaldos estén seguros en un entorno inmutable.

La mejor manera de hacerlo es aprovechando el almacenamiento de objetos inmutable para mejorar la seguridad. Deben utilizar tecnología como el bloqueo de objetos S3. Ésta puede garantizar que ninguna persona pueda alterar los datos de respaldo una vez que se escriben durante un tiempo definido.

Almacenamiento inmutable contra el ransomware

Un dispositivo de almacenamiento que cubre esos requisitos es Ootbi (Out-Of-The-Box Immutability), de Object First, construido conforme a principios de Zero Trust y seguridad de datos. Es decir, se asume que las personas, dispositivos y servicios que intentan acceder a los recursos de la empresa están comprometidos y no se debe confiar en ellos.

Ootbi utiliza el bloqueo de objetos S3 para habilitar la inmutabilidad. Ejecuta su software de almacenamiento en un sistema operativo Linux reforzado con una política de “acceso cero” a la raíz; éste es probado repetidamente por terceros contra los últimos vectores de ataque.

Toma menos de 15 minutos configurarlo y no requiere experiencia en seguridad ni en Linux para instalarlo o administrarlo. Facilita que la educación y la operación completa del negocio continúen, incluso con la amenaza del ransomware rondando.