A frase tempestade perfeita vem de um livro de não ficção de 1997 que conta a história de um furacão devastador que afundou um navio de pesca. Desde então, a expressão entrou na linguagem cotidiana e é usada para expressar que "as coisas dificilmente poderiam piorar". Se você observar as ameaças à segurança que as instituições educacionais enfrentam nos dias atuais, você também pode falar de uma tempestade perfeita.
Nos últimos anos, as instituições educacionais avançaram massivamente com sua Transformação Digital. O ensino à distância transformou a forma como as escolas e universidades instruem, e as soluções rápidas introduzidas no início da pandemia foram integradas ao aprendizado diário. No entanto, essa mudança veloz deixou muitas organizações com ambientes de TI cada vez mais complexos e com ameaças de segurança significativas.
Não só o mundo do trabalho está se tornando mais híbrido, como a educação é mais digital e dinâmica. Atualmente, os alunos podem assistir às aulas da sala de estar ou da cozinha. Mas isso expõe as redes dos provedores de educação a uma infinidade de problemas potenciais, as quais as equipes de TI têm dificuldade para gerenciar: desde o uso de novos dispositivos até redes Wi-Fi inseguras e o uso de tecnologias de código aberto.
O ataque cibernético na Universidade de Ciências Aplicadas de Münster é apenas um exemplo surpreendente de como os hackers não estão mais mirando apenas em grandes corporações. A situação de segurança reforçada é particularmente crítica para o setor educacional, de modo que as instituições devem se proteger contra as vulnerabilidades conhecidas e os métodos de ataque.
Escolhendo a abordagem certa
No início da pandemia, muitas instituições de ensino não estavam adequadamente preparadas para a Transformação Digital. Algumas, inclusive, não conseguiram oferecer ensino à distância para os alunos ou permitir que seus funcionários trabalhassem em casa. Além disso, muitos locais careciam de processos básicos de segurança para proteger a organização contra o aumento repentino de ameaças cibernéticas. Em particular, os invasores visavam as instalações que estavam transformando seus ambientes com o apoio do TI; em alguns casos, eles também visaram roubar dados de pesquisa de vacinas COVID-19.
No entanto, não é fácil resistir a essas ameaças, a menos que um mapa de segurança cibernética centralizado e uma forte infraestrutura de TI estejam em vigor. Neste cenário, as equipes de TI precisam de visibilidade da infraestrutura de nuvem, ferramentas do usuário final e data centers para detectar ameaças, proteger sistemas e responder a ataques.
A adoção de uma abordagem centralizada para segurança cibernética preenche a lacuna entre as equipes de segurança e operações nos ambientes mais complexos de uma instituição e fornece uma visão unificada dos endpoints em toda a empresa. Isso cria um único ponto de contato que fornece maior visibilidade de todo o ambiente de TI, permitindo que decisões baseadas em dados sejam tomadas.
Crie um ambiente de aprendizagem seguro
A falta de recursos cria silos de informações e pode levar a lacunas de conhecimento entre as equipes de TI e segurança, tornando as instituições educacionais mais vulneráveis a interrupções. Essas brechas colocam alunos, professores e administradores em risco e tornam impossível para as equipes de TI prevenir as ameaças.
Em última análise, você não pode proteger nada de que não tenha conhecimento. Isso significa que, se as equipes de TI não tiverem visibilidade total de sua rede e do que precisa ser protegido, como poderão saber onde estão as vulnerabilidades e os riscos?
A falta de transparência pode criar uma falsa sensação de confiança entre os líderes de TI e segurança. Por outro lado, se tiverem acesso a dados de endpoint em tempo real, poderão identificar problemas de forma antecipada e corrigi-los. Isso permite que eles vejam se atividades suspeitas estão ocorrendo, quais versões de software foram instaladas e quais processos estão ativos no momento.
Com o sistema de gerenciamento de endpoint correto, as equipes de TI podem otimizar o sistema e agir rapidamente em escala: eles podem atualizar todos os endpoints sem intervir no trabalho dos funcionários. Ele também garante que todos os dispositivos não corrigidos e vulneráveis sejam rapidamente identificados.
Encontre um bom equilíbrio
Soluções digitais simples e seguras que fornecem transparência, controle e capacidade de responder rapidamente a ameaças potenciais são essenciais para uma infraestrutura de TI forte e independente de localização. As instituições educacionais devem desenvolver estratégias que permitam ambientes de aprendizado on-line, traga seu próprio dispositivo e 24 horas por dia, 7 dias por semana, ao mesmo tempo em que protegem os dados institucionais e dos alunos confidenciais. O combate às ameaças cibernéticas não é impossível apenas com uma boa higiene de TI. No entanto, é crucial que as instalações encontrem o equilíbrio certo entre uma abordagem reativa e preventiva.
Para enfrentar os desafios de segurança cibernética associados ao ensino à distância e ao ensino híbrido, ao mesmo tempo em que melhoram as experiências dos alunos, os líderes de TI da educação devem:
- Realizar avaliações abrangentes de risco de segurança para garantir um roteiro e uma estratégia cibernética sólida;
- Integrar equipes de segurança e operações em uma única plataforma para implantação;
- Escolher uma abordagem holística;
- Investir no desenvolvimento de mão de obra e de competências para melhorar ainda mais as infraestruturas.
No entanto, a menos que as equipes de TI na educação tenham uma abordagem centralizada para segurança cibernética com um plano ou roteiro de governança, será extremamente difícil embarcar na jornada de Transformação Digital.
Os problemas sintomáticos observados na educação não são diferentes dos registrados pelos setores público e privado, embora os da educação sejam particularmente graves devido à falta de recursos, à mudança para o teletrabalho e ao aumento dos ataques cibernéticos. Mas existem maneiras de superar esses problemas. Os provedores de educação devem reunir os principais formuladores internos e de políticas e realizar um planejamento abrangente para a padronização de ambientes de tecnologia.
Felipe Nascimento, diretor de engenharia de soluções da Tanium para América Latina.