Игра Яндекс Практикума
Игра Яндекс Практикума
Игра Яндекс Практикума

Как школы могут обеспечить сохранность своих данных от вирусов-вымогателей в условиях дистанционного обучения

Данные о студентах и сотрудниках учреждений образования могут представлять интерес для хакеров, поэтому важно эти данные защитить.

2К открытий2К показов

Преподаватели, родители, ИТ-специалисты и студенты — все стали свидетелями недавних кардинальных перемен в сфере образования. И хотя наши школы уже несколько лет занимались внедрением дистанционного обучения, глобальная пандемия несомненно стала катализатором радикальных изменений в этой области.

Сейчас крайне важно, чтобы технологии защиты данных развивались в том же темпе. Необходимо обеспечить безукоризненную защиту данных в сфере образования от одной из самых распространенных форм кибератак — вирусов-вымогателей.

Данные о студентах, преподавателях и других сотрудниках — это конфиденциальная информация. Они могут включать в себя сведения об успеваемости студентов, демографические показатели или, например, ответы участников каких-либо опросов и исследований. Эти данные представляют интерес для хакеров, которые понимают, что утечка информации может серьезно повлиять на репутацию образовательного учреждения. Это, в свою очередь, поднимает шансы получить выкуп за совершенное преступление.

Но если не пытаться реагировать на уже произошедшие события, а позаботиться о защите данных заранее, то этих неприятных ситуаций возможно полностью избежать. ИТ-департаменты образовательных учреждений должны изначально строить свою стратегию защиты данных в трех направлениях: разъяснение, внедрение и принятие мер в случае возникновения проблем.

Понимание рисков

Чтобы разобраться в проблеме, сначала необходимо выявить основные угрозы. Существует три основных способа проникновения в систему — протокол удаленного доступа к компьютеру (Remote desktop protocol, RDP) или другие инструменты для удаленного доступа, фишинг и механизмы обновления ПО. Понимая эти механизмы, администрации образовательных учреждений могут стратегически распределить инвестиции так, чтобы обеспечить максимальную защищенность против вымогателей, существенно ограничивая возможности для атакующих.

Большинство ИТ-администраторов ежедневно используют механизмы удаленной работы. При этом большое количество RDP-серверов все еще напрямую подключены к интернету. В результате, более половины атак вирусов-вымогателей используют именно протокол RDP. Если же получить доступ через RDP не получается, то используется другой способ атаки — фишинговые электронные письма. Если вы предполагаете, что полученное письмо является фишинговым, существует два популярных инструмента, которые помогут вам оценить риски для вашей организации — Gophish и KnowBe4. Крайне важно помнить о необходимости обновления критически важных элементов ИТ-инфраструктуры: операционных систем, приложений, баз данных и прошивок оборудования. Также важно обеспечить защиту дата-центров, поскольку они могут оказаться столь же уязвимыми к атаке, что и локальные хранилища данных.

Внедрение

Успешная защита данных от атак вирусов-вымогателей базируется на правильной реализации системы резервного копирования данных, понимании поведения атакующих и план действий по устранению проблемы и восстановлению информации. Правильная настройка системы резервного копирования — это важнейший шаг в обеспечении устойчивости к атакам вымогателей.

Хранилища резервных данных также представляют собой критически важный элемент защиты от атак вирусов-вымогателей, поэтому рекомендуется закрыть доступ к ним изнутри организации. Внутренние сотрудники, имеющие доступ к этим данным, представляют собой потенциальный канал утечки информации. Поэтому рекомендуется по возможности передавать эти обязанности сторонним организациям.

Решение проблем

Даже если ваша организация хорошо представляет себе возможные угрозы вирусов-вымогателей и выстроила правильную схему защиты, вы всегда должны быть готовы к реализации защитных мер на случай возможной угрозы.

Если вы подверглись атаке вируса-вымогателя, ваши действия должны быть следующими:

  • Не платить выкуп.
  • Единственное возможное решение — это восстановить данные.

Один из самых сложных моментов восстановления данных после взлома — это полномочия по принятию решений. Убедитесь, что у вас есть четкий протокол с указанием, кто именно принимает решение о восстановлении резервной копии или аварийном восстановлении ваших данных в случае возникновения проблем. Сформируйте список сотрудников, ответственных за безопасность, реагирование на инциденты и управление данными, с которыми можно связаться при необходимости. В случае взлома, важнейшую роль играет время, поэтому лучше подготовиться заранее.

Инвестирование в резервное копирование чем-то схоже с расходами на страхование вашего дома. Вы надеетесь, что это вам никогда не пригодится, однако если такая ситуация произошла, ваша организация будет под надежной защитой, а данные студентов и сотрудников будут в безопасности. Проинформировав ваших коллег обо всех рисках, создав необходимую инфраструктуру, подготовив протоколы реагирования, вы не только защититесь от атак вирусов-вымогателей, но и сможете избежать потери данных, финансовых проблем и ущерба для репутации вашего образовательного учреждения.

Следите за новыми постами
Следите за новыми постами по любимым темам
2К открытий2К показов