Cada centro educativo en España sufre una media de 3.000 ataques semanales

  • Endpoint

En julio, tanto en el sector de la educación como en el de la investigación se produjo el mayor volumen de ataques, con un aumento del 29% respecto al primer semestre de 2021. El sector que experimentó un cambio mayor fue el del ocio, con un crecimiento del 51% en los meses de verano.

Recomendados: 

El papel de la ciberinteligencia en la seguridad empresarial Webinar

España en la era post-COVID: TI para transformar el negocio Leer

En 2020, la pandemia de la COVID-19 obligó a las empresas a cambiar, de forma repentina, a sus empleados al trabajo remoto. Ahora estamos a mediados de 2021, y el fin de la pandemia no está a la vista, por lo que las entidades de muchos sectores tienen que hacer frente a un panorama de amenazas cada vez más activo y complejo. De hecho, desde el mes de marzo, Check Point Research ha detectado un aumento constante del número de ciberataques semanales por empresa a nivel mundial, siendo el sector de la educación/investigación el que se está viendo más afectado.

las instituciones del sector de la educación y del sector de la investigación se encuentran inmersas en una batalla de ciberseguridad sin precedentes, lo que incluye escuelas, universidades e instalaciones de investigación. De hecho, en julio, tanto en el sector de la educación como en el de la investigación se produjo el mayor volumen de ataques, con una media de 1.739 ciberataques semanales por entidad, es decir, un aumento del 29% respecto al primer semestre de 2021. En España, en los últimos tres meses ha habido una media de 2.998 ataques semanales por centro educativo, lo que supone un aumento del 11% en comparación con el primer semestre. El único campo que experimentó un cambio mayor con respecto al primer semestre de 2021 fue el del ocio, con un 51%, como era de esperar durante los meses de verano.

Para que profesores, empleados y estudiantes se mantengan protegidos, Check Point recomienda:

--revisar y reforzar las claves de acceso que se utilizan para conectarse a recursos remotos, como el correo electrónico o las aplicaciones de trabajo;

--evitar hacer clic en enlaces que parezcan sospechosos y descargar sólo contenidos de fuentes fiables que puedan ser verificadas. Hay que recordar que los esquemas de phishing son una forma de ingeniería social, por lo que, si se recibe un email con una solicitud inusual, hay que comprobar cuidadosamente los datos del remitente para asegurarse de que se está comunicando con los compañeros y no con los ciberdelincuentes;

--reducir la superficie de ataque. En el caso de los endpoints, hay que tomar el control total de los periféricos, las aplicaciones, el tráfico de red y los datos, siendo necesario cifrar los datos cuando están en movimiento, en reposo y en uso;

--usar tecnología antiransomware, que puede detectar signos de ransomware y descubrir la existencia de variaciones de familias de malware conocidas y desconocidas mediante el uso de análisis de comportamiento y reglas genéricas; y

--detener los ciberataques y controlar los daños detectando y bloqueando el tráfico de comando y control y prevenir el movimiento lateral del malware aislando para ello los equipos infectados. A continuación, se puede corregir y esterilizar el entorno restaurando los archivos cifrados, poniendo en cuarentena los ficheros, eliminando los procesos y esterilizando toda la cadena de ataque.