Cyberbezpieczeństwo

Zdalne nauczanie nie jest w pełni bezpieczne

Globalny lockdown okazał się katalizatorem, który nie tylko przyspieszył wdrożenie pracy zdalnej na większą skalą w większości przedsiębiorstw, ale także wprowadzenie w szkołach zdalnego nauczania opartego na technologiach cyfrowych. Sektor edukacji musiał więc zmierzyć się ze sporymi zmianami odczuwalnymi dla uczniów, nauczycieli i rodziców oraz informatyków. Ci ostatni powinni m.in. szczelnie zabezpieczać dane szkół i placówek oświatowych przed jednym z najczęstszych typów zagrożeń – atakami ransomware.

Zdalne nauczanie nie jest w pełni bezpieczne

Jak powszechnie wiadomo systemy informatyczne szkół gromadzą informacje dotyczące uczniów, pracowników i nauczycieli. Należą one do kategorii danych osobowych lub wrażliwych. Informacje te są atrakcyjne dla potencjalnych hakerów, którzy wiedząc, że ich wyciek może zaszkodzić reputacji danej instytucji, liczą na uzyskanie sowitego okupu.

„Aby nie dopuścić do bezpośredniego starcia z takimi cyberprzestępcami, należy stosować środki proaktywne zamiast reaktywnych. Informatycy, którzy odpowiadają za szkolne środowiska informatyczne, powinni tworzyć strategie ochrony danych obejmujące edukację użytkowników, wdrożenie odpowiednich technologii i stosowanie działań naprawczych” – wskazuje Rick Vanover, dyrektor ds. strategii produktowej w firmie Veeam.

Trzy podstawowe sposoby na przeprowadzanie ataków

Jak wskazują eksperci ds. cyberbezpieczeństwa, istnieją trzy główne mechanizmy wykorzystywane przez przestępców w celu włamania się do systemu: protokół RDP (Remote Desktop Protocol) lub inne narzędzia do zdalnego dostępu, wyłudzanie danych osobowych (phishing) oraz proces aktualizacji oprogramowania. Mając świadomość o ich istnieniu, placówki edukacyjne mogą strategicznie ukierunkować swoje inwestycje i zyskać maksymalną odporność na ataki ransomware z uwzględnieniem wektorów ataków.

Większość administratorów systemów informatycznych korzysta z protokołu RDP na co dzień, a wiele serwerów RDP jest wciąż połączonych bezpośrednio z Internetem. W rezultacie nawet ponad połowa sprawców ataków ransomware wykorzystuje protokół RDP, aby dostać się do systemu. Inną metodą jest rozsyłanie wiadomości e-mail mających na celu wyłudzenie danych wrażliwych (phishing). Istnieją dwa popularne narzędzia, Gophish i KnowBe4, pozwalające sprawdzić, czy otrzymaliśmy taki e-mail, a tym samym zmniejszyć ryzyko, na jakie narażona jest nasza firma czy instytucja, przypominają specjaliści Veeam. Oczywiście nie można również zapominać o konieczności aktualizowania najważniejszych zasobów informatycznych ― systemów operacyjnych, aplikacji, baz danych i oprogramowania wbudowanego w urządzenia. Takie kompleksowe podejście warto rozszerzyć też na centra przetwarzania danych, które są narażone na ataki tak samo jak systemy lokalne, radzą eksperci.

Bezpieczeństwo repozytoriów kopii zapasowych

Odporność środowiska informatycznego na ataki ransomware zależy od takich czynników, jak wdrożenie odpowiedniego rozwiązania do tworzenia kopii zapasowych, znajomość sposobu działania hakerów i zastosowanie właściwych środków naprawczych. Jak podkreślają eksperci, newralgiczne znaczenie ma również wdrożenie infrastruktury tworzenia kopii zapasowych.

„Bardzo ważne jest również bezpieczeństwo repozytoriów kopii zapasowych. Zaleca się więc, aby nie były one dostępne z systemu szkoły. Pracownicy mający do nich dostęp mogliby doprowadzić do wycieku danych na zewnątrz. Dlatego, o ile to możliwe, takie repozytoria powinny być zarządzane przez firmę zewnętrzną” – przekonuje Rick Vanover.

Nie płać okupu, odtwarzaj dane!

Jak informują przedstawiciele Veeam, nawet jeśli przeszkolimy pracowników w zakresie ochrony przed atakami ransomware oraz wdrożymy odpowiednie technologie, należy być i tak zawsze przygotowanym na taki atak i gotowym do podjęcia odpowiednich działań. Jeśli do niego już dojdzie, trzeba pamiętać o dwóch podstawowych zasadach: nie należy płacić okupu, a jedyną opcją jest odtworzenie danych.

Jednym z najważniejszych aspektów procesu usuwania skutków ataku jest wskazanie osób odpowiedzialnych za podejmowanie decyzji. Należy więc opracować protokół określający, kto ma kierować procesem odtwarzania danych lub przełączenia awaryjnego, a także listę osób kontaktowych w sprawach bezpieczeństwa, reagowania na incydenty i zarządzania tożsamością, do których można się zwrócić w razie potrzeby – przypominają eksperci Veeam. Wszystkie niezbędne procedury należy też przygotować odpowiednio wcześniej.

„Inwestycję w system tworzenia kopii zapasowych należy traktować podobnie jak ubezpieczenie mieszkania. Wszyscy mamy nadzieję, że nie będziemy musieli z niego korzystać, ale w razie czego szkoła będzie mieć zapewnioną ochronę, a dane pracowników i uczniów pozostaną bezpieczne. Dzięki przeszkoleniu pracowników w zakresie ochrony przed zagrożeniami, wdrożeniu właściwej infrastruktury oraz stosowaniu odpowiednich protokołów działań naprawczych, instytucja edukacyjna może nie tylko zwiększyć odporność swojego środowiska informatycznego na ataki ransomware, lecz również uniknąć utraty danych, strat finansowych i utraty reputacji” – podsumowuje Rick Vanover.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *