Opinión Info Opinión

La Universidad no escapa a los riesgos de la ciberseguridad

Albert Barnwell, Sales Manager Iberia de Cyberark

14/12/2021
Los nuevos desafíos planteados por la pandemia se están dejando sentir también en las Universidades. Un menor número de matriculaciones, decisiones controvertidas acerca de la reapertura de aulas físicas y una infraestructura de TI obsoleta, que no está a la altura del aprendizaje digital necesario actualmente, es el caldo de cultivo propicio para que los ciberdelincuentes realicen sus ataques.

De hecho, el sector educativo fue uno de los más afectados por los ataques de ransomware en 2020, y en lo que va de 2021 sigue siendo el objetivo principal de ataques de malware y ransomware. Un ejemplo de cómo este tipo de amenazas a la ciberseguridad afectan al ámbito educativo es la Universidad Estatal de Michigan, una de las pocas que ha declarado públicamente el ataque que afectó a su departamento de física y astronomía. La Universidad no pagó el rescate exigido de seis millones de dólares, pero tuvo que hacer frente a más de un millón de dólares en gastos de reparación de sus sistemas de TI.

Porque aunque las necesidades de las universidades son diferentes, comparadas con las empresas o las administraciones gubernamentales, ya que disponen de autonomía para investigar y actuar de forma independiente, en ocasiones, los investigadores universitarios tienen medios limitados para implementar una ciberseguridad efectiva por sí mismos.

Albert Barnwell, Sales Manager Iberia de Cyberark

Albert Barnwell, Sales Manager Iberia de Cyberark.

El perímetro evoluciona, pero la seguridad no siempre se actualiza

Con la llegada de la pandemia de la COVID-19, las universidades también tuvieron que cambiar su modelo de trabajo y pasar a un aprendizaje remoto. Como resultado, sus departamentos de TI tuvieron que adquirir, algunos de ellos por primera vez, ordenadores portátiles, además de tener que instalar antivirus y alguna forma de autenticación multifactor (MFA). Pero las prisas no son buenas, por lo que muchas instituciones educativas no consiguieron una correcta seguridad o no la implementaron adecuadamente. La mayoría de las universidades no han tenido una fuerza laboral remota antes, por lo que una mayor dependencia de los servicios en la nube y la gran cantidad de redes y dispositivos personales que se utilizan más allá del campus han aumentado el riesgo. Lo cual se ha convertido en una de las principales preocupaciones de los responsables de TI de las universidades.

Un perímetro sin delimitar que ofrece un entorno muy atractivo para los atacantes, ya que en una universidad también hay un elevado número de personas con acceso privilegiado a una gran cantidad de datos y sistemas confidenciales. Un campo de cultivo ideal para campañas de spear-phishing diseñadas para robar o comprometer una identidad o desencadenar un ataque de ransomware. Otro punto vulnerable es el del profesor visitante, al que se le proporciona privilegios para acceder a recursos sensibles en la red. Una cuenta que, posteriormente, debería desactivarse pues, si se deja inactiva, podría convertirse en otra vía de ataque.

La cultura de apertura que define a una universidad debería mitigarse con Zero Trust. Porque hablamos de controlar, a través de los privilegios mínimos, lo que un usuario puede hacer y cuánto tiempo puede hacerlo sin volver a verificar sus derechos de acceso. Lo que se pretende son sistemas que sean adaptables, que protejan los endpoints, que administren sus privilegios y que aíslen a los usuarios y las sesiones.

El modelo impulsa la estrategia a seguir

Entonces, ¿cómo pueden las instituciones universitarias proteger de manera más efectiva los sistemas de TI de sus campus? En primer lugar, se debe asumir el ataque y centrar la atención en detener el robo de credenciales y el movimiento subsiguiente, en todo el entorno. Posteriormente, asegurar los objetivos de alto valor, como los administradores de dominio y los administradores de la nube, a través de controles de gestión de acceso privilegiado, como el almacenamiento y la rotación de contraseñas. Asimismo, el aislamiento de sesión y el acceso efímero también se pueden utilizar para reducir el alcance de la brecha, limitando el tiempo que un atacante tiene para moverse a través del sistema, lateral y verticalmente.

El tercer paso es bloquear todas las plataformas y sistemas comunes, ya sea el directorio activo, las cuentas del servidor o los ordenadores de sobremesa, para llegar, realmente, a todo el entorno. Por último, asegurarse de que se aplican los privilegios mínimos en todos los servidores, ordenadores y usuarios, prestando especial atención a eliminar los derechos de administrador local e implementar la autenticación multifactor adaptativa y la protección de endpoints en capas.

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos