Empregar estratégias para reduzir as ameaças de segurança cibernética do campus pode ajudar a limitar o acesso de atores nefastos e reduzir sua exposição.
![Campus Cybersecurity in the age of Ransomware blog image a man and a woman looking at a laptop](http://web-assets.gt5cheats.com/-/media/assets/internet/images/cyber-security-blog-v2-web.jpg?h=226&iar=0&w=402&v=1&d=20230913T085026Z&hash=18B8FC4C343B3C7896FC863EA8C1232A)
Ao analisar como os invasores entraram nas redes de educação, o relatório da Verizon identifica a 'Engenharia social' (46%) como o principal vetor. Em seguida, estão 'Erros diversos' e 'Intrusão no sistema' (20% cada). A 'Engenharia Social' foi explorada usando ‘pretexting’ principalmente para pagamentos fraudulentos ou transferência de fundos, e phishing, que tenta adquirir credenciais ou acesso ao sistema onde o malware pode ser instalado. Os 'Erros diversos' foram causados por configuração incorreta de servidores, sem os controles de acesso adequados. E a 'Intrusão no sistema' se refere a hackers e malware usando credenciais que foram expostas na Dark Web e nunca foram alteradas, ou adquiridas por meio da 'Engenharia social'.
Munidos deste conhecimento, colocamos a seguir quatro estratégias que criamos e que podem ser empregadas para ajudar a limitar o acesso ou a exposição.
1. Treinamento: Embora o mês de outubro tenha sido designado como mês de conscientização sobre segurança cibernética, a diligência não deve parar por aí. Educar alunos, professores, funcionários e administração sobre como reconhecer o phishing tem sido extremamente eficaz. Entretanto, treinamento adicional deve estar disponível para aqueles que continuam sendo “enganados” por e-mails cada vez mais sofisticados e profissionais. Além do treinamento em phishing, os funcionários responsáveis por lidar com pagamentos ou transferência de fundos precisam ter treinamento especial sobre ataques direcionados a finanças. Além disso, deve ser realizada uma auditoria do fluxo de trabalho e das credenciais necessárias para transferir fundos. Falando em fluxo de trabalho – com a configuração incorreta de servidores classificada em segundo lugar em termos de áreas de ataque – implementar os controles de acesso corretos deve ser uma prioridade máxima para engenheiros de operações de data centers, equipes de pesquisa e TI.
2. Autenticação Multifator (MFA): A MFA está se tornando um requisito padrão das companhias de seguros de segurança cibernética. Quase todo mundo já usou a MFA ao acessar uma conta on-line e, para universidades e distritos escolares, seu licenciamento da Microsoft® ou Google deve incluir este recurso. Para recursos de MFA mais avançados, como acesso condicional, talvez seja necessário pagar por licenciamento adicional. Empregar o MFA cria uma barreira adicional que os bandidos devem romper. Felizmente para os usuários finais, a prevalência de telefones inteligentes e tablets facilita a implementação para os usuários finais.
3. Privilégios: Em muitos casos, uma vez que você se autentica na rede, você é colocado em uma VLAN e a expectativa é que o firewall proteja contra acesso não autorizado. Esse construto é problemático e deve ser substituído por estratégias de microssegmentação que permitam ao usuário acessar todo o conteúdo e recursos necessários para sua função, e nada mais. Semelhante à forma como um navio de cruzeiro é compartimentado para que uma brecha no casco não encha todo o navio com água, os usuários de microssegmentação podem limitar os danos incorridos por uma conta comprometida. A implementação de políticas de rede unificadas que aplicam regras de microssegmentação ao usuário, independentemente de seu acesso ser do campus Wi-Fi, Ethernet ou VPN, reduzirá a carga de administração da rede.
4. Arquitetura de segurança: Tradicionalmente, uma arquitetura de defesa em profundidade é o paradigma mais popular para proteger ativos digitais. O modelo 'Castelo e Fosso' é onde todos no 'Castelo' são considerados 'confiáveis' e os outros são mantidos do lado de fora pelo 'Fosso', que poderia incluir firewalls, VPNs e outras tecnologias. Infelizmente, com o aumento e a sofisticação do phishing, esses indivíduos confiáveis podem realmente ser um vetor de ameaças involuntárias. Outra arquitetura que apresenta uma discussão e popularidade renovadas é a de 'Confiança Zero'. O Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) publicou vários documentos sobre a Confiança Zero, e como implementá-la. A Arquitetura baseada em Confiança Zero alinha-se com os conselhos anteriores sobre privilégio e acesso e, em sua raiz, trata de verificar a necessidade de um dispositivo ou usuário acessar recursos ou segmentos de rede.
Recursos adicionais que você pode querer conferir
Existem muitos recursos disponíveis para educadores dentro de suas comunidades e das organizações que os apoiam. A EDUCAUSE é um exemplo de associação sem fins lucrativos cuja missão é promover o ensino superior usando a tecnologia da informação. Essa associação possui grupos comunitários que permitem conversas ponto a ponto sobre segurança cibernética, gerenciamento de rede, privacidade e rede sem fio. O grupo fornece informações sobre como assinar um serviço gratuito (para educadores, organizações sem fins lucrativos e governos) chamado Dorkbot, que pode ajudar a identificar vulnerabilidades de alto risco em seus aplicativos da web.
Outro recurso valioso é o Centro de Compartilhamento e Análise de Informações de Redes de Pesquisa e Educação (REN-ISAC), que atende a mais de 650 instituições membros da comunidade de ensino superior e pesquisa, promovendo proteções e respostas operacionais de segurança cibernética.
O Conselho de Diretores de Tecnologia da Informação da Universidade Australasiana (CAUDIT) é outra organização que fornece liderança para educadores. Seu modelo de referência para o ensino superior é um documento valioso a ser considerado ao empreender uma transformação digital. Além disso, sua iniciativa de segurança cibernética ajuda os membros a adotar perfis de risco apropriados e combater ameaças cada vez maiores de segurança cibernética e, ao fazer isso, ajuda a proteger a propriedade intelectual e a reputação das universidades da Australásia.
Para obter mais informações sobre este tópico, fique atento ao meu próximo whitepaper, que compartilhará insights sobre como a Alcatel-Lucent Enterprise pode fazer parte dos seus planos de segurança e defesa em profundidade. Esse whitepaper se concentrará em habilitar uma Arquitetura baseada em Confiança Zero na borda da rede, incluindo dispositivos da Internet das Coisas (IoT), visitantes e BYOD.
Blogs mais recentes
![a person standing in front of a computer](http://web-assets.gt5cheats.com/-/media/assets/internet/images/rainbow-classroom-2-blog-body.jpg?v=1&d=20231229T084457Z)
Collaboration between humans and objects: A safety asset
Communications platforms interact with the software and infrastructure ecosystem to ensure comprehensive enterprise security.
![Video surveillance in an airport](http://web-assets.gt5cheats.com/-/media/assets/internet/images/video-surveillance-webinar-402x226-blog-image.jpg?v=1&d=20241210T073030Z)
Smart Buildings: Focus on Networking and Video Surveillance
Enhance operations and reduce expenses by bringing video surveillance (OT) and IT network best practices together.
![NIS2 EU Cybersecurity Directive: EU-wide legislation.](http://web-assets.gt5cheats.com/-/media/assets/internet/images/nis2-main-blog-image-402x226.jpg?v=1&d=20241126T142957Z)
NIS 2: ALE takes action on cybersecurity
ALE implements effective measures to protect critical operations and ensure compliance with EU cybersecurity regulations.
![a man and a woman looking at a phone](http://web-assets.gt5cheats.com/-/media/assets/internet/images/five-must-dos-for-wifi7-migration-ebook-blog-image-402x226.jpg?v=1&d=20241115T143535Z)
Preparing for Wi-Fi 7: Five Key Steps for a Smooth Transiti…
Is your network ready for Wi-Fi 7? Here are five steps to help prepare.