Cleber Calegari é Diretor Comercial - Vertical Educação - Grupo Binário
Cleber Calegari é Diretor Comercial – Vertical Educação – Grupo Binário

O setor de educação é o que mais sofre com violações de segurança da informação, afirma uma pesquisa recente que avaliou dados de 2013 a 2015 e também mostra que 98% de todos os segmentos empresariais do mundo sofrem com a infecções de suas redes por cibervírus.

Conforme o levantamento, as botnets – ferramentas utilizadas por hackers para enviar e-mails falsos às empresas e que, por meio de ameaças mandadas nestes e-mails, infectam as redes e podem gerar roubo de dados vêm em segundo lugar, com 86% dos casos, seguidas pelos chamados ataques Zero Day, aqueles que acontecem mesmo sem qualquer interação com um integrante da companhia atingida e atacam sistemas antes mesmo de suas fabricantes detectarem a ameaça e criarem solução para ela. Os malwares que infectam dispositivos móveis vêm em quarto lugar, especialmente em smartphones com Android.

A constatação que traz preocupação a escolas, universidades e outros ambientes do setor educacional traz também uma dúvida: por que esta área é tão visada pelos cibercriminosos?

Uma das explicações está no público destas instituições. Alunos ou professores utilizando laboratórios de informática e outros espaços que permitam a conexão às redes da empresa educacional apresentam o risco do possível mau uso. Ainda que não seja intencional, a atitude do próprio usuário pode pôr em risco sistemas e informações, já que, se ele acessar páginas ou permitir o recebimento de mensagens e ferramentas perigosas, estará abrindo uma porta para a entrada de códigos mailiciosos e para a atuação de hackers.

E o rastreamento das atividades de cada usuário na rede é uma tarefa cuja dificuldade cresce proporcionalmente ao tamanho da instituição – quanto mais alunos, professores, funcionários e visitantes acessando a rede, maior o risco e a complexidade do monitoramento e prevenção de atitudes arriscadas do ponto de vista da cibersegurança.

Ainda falando nos usuários, outro risco trazido ao ambiente escolar e acadêmico é o fluxo de dispositivos móveis em suas dependências. Nestes locais, o BYOD é uma realidade ampla, já que não se pode proibir alunos e professores de portarem seus smartphones, tablets, notebooks – ao contrário, muitas vezes o uso destes equipamentos em sala de aula faz parte da política de ensino.

Há, ainda, o risco agregado pela dificuldade de gestão da complexa arquitetura de TI destes locais, costumeiramente distribuída em diversas funções, já que o ambiente educacional não é unificado: há vários microambientes dentro do macro, é preciso atender ao corpo docente, aos estudantes, aos processos de sala de aula e de ambientes conjugados, às atividades de biblioteca, laboratórios, ginásios e outras dependências, e até mesmo locais de circulação comum, como salas de espera, saguões, corredores, pátios e salas de descontração, onde integrantes do círculo escolar ou visitantes, se com acesso às redes das instituições, podem causar invasões ou perdas de dados.
Sem falar nos riscos mais simples a que estes lugares estão expostos. Um simples pendrive trazido por um aluno ou professor é um dispositivo muito útil para salvar arquivos escolares, mas é também um veículo potencial para a chegada de vírus e para o carregamento indevido e o vazamento de informações.

Controlar estes riscos é tarefa árdua que precisa ser cumprida com uma estratégia abrangente de Tecnologia da Informação. A TI do setor educacional tem de estabelecer políticas e adotar ferramentas que possibilitem manter o olho sobre toda a estrutura, monitorando atividades e riscos, ao mesmo tempo em que respeitem a liberdade, produtividade e acessibilidade da mesma.

Assim, um dos mais importantes pilares da estratégia de segurança da informação da área educacional é o controle de acesso. Uma boa política neste sentido ajuda a liberar a Internet, sem incorrer no retrocesso da proibição, ao mesmo tempo em que protege redes e dados do perigo de ficarem disponíveis a todo e qualquer usuário.

Este controle permitirá que os alunos, professores, funcionários e visitantes acessem somente diretórios e informações pertinentes a cada público específico, o que pode minimizar as chances de vazamento ou alteração de dados, bem como a invasão por
malwares e infecções que possam corromper equipamentos, sistemas ou redes inteiras.

Para melhorar a gestão da infraestrutura, dividir e isolar as redes da instituição também é uma atitude indicada. Isso facilitará o monitoramento de cada segmento interno e a detecção de eventuais falhas ou riscos.

É claro que o isolamento das redes não sobrepuja o monitoramento conjunto das mesmas, já que a correlação de ocorrências pode acontecer e ser benéfica ou maléfica – dependendo do grau de controle que a TI tiver sobre estes eventos e sobre a estrutura toda.

A adoção de ferramentas de controle da mobilidade também é imprescindível. Softwares de monitoramento e particionamento para dispositivos móveis podem ser de grande ajuda, pois auxiliam a dar acesso ao que pode ser público e bloqueá-lo ao que é confidencial ou crítico da instituição, organizando este controle em níveis e faixas de público, relevância de dados e ações, entre outras variáveis.

Uma política de liberação e restrição de acesso por horários também pode figurar como uma mão na roda. Por exemplo, liberar o acesso ao WiFi pelos alunos em horário de recreio e cessá-lo em horário de aula é uma forma de não apenas melhorar a segurança da informação como também de garantir maior produtividade no ambiente escolar.

Conferir o parque de hardware e software da instituição atenta e constantemente. Parece óbvio, mas esta é uma prática importante a ressaltar, já que as infecções a sistemas conhecidos e a instalação de aplicações desconhecidas podem ocorrer a qualquer momento, e verificar uma anormalidade em alguma aplicação é passo crucial para combate-la e minimizar os danos causados.

Outro cuidado refere-se ao armazenamento. Como os diferentes públicos escolares armazenam e carregam informações? Já mencionamos, mas não custa reforçar a importância do cuidado com dispositivos USB, CDs, DVDs e outras mídias utilizadas para estes fins, pois todas são pontos de possível vulnerabilidade.

O tráfego das informações na rede também demanda cuidado. A TI deve estar atenta ao sistema de comunicação de dados utilizado e verificar constantemente sua segurança, principalmente no que tange à possibilidade de intervenções – afinal, ninguém quer que os dados trafegados por fibra, cabo ou qualquer outra estrutura cheguem ao lugar errado, ou diferente do destino originalmente estabelecido, certo?

Adotar ferramentas como antivírus, firewalls e plataformas anti Zero Day Attacks, entre tantas outras opções de cibersegurança disponíveis no mercado, é outro conselho que de tão necessário soa como óbvio. É preciso investir com afinco em soluções de proteção e combate às ciberameaças, e este é um ponto que nunca é demais ressaltar.

Contudo, o ponto crucial de uma política de segurança da informação eficiente é um só: as pessoas. De nada adiantará contar com ferramentas de ponta, monitoramento constante, manutenção eficiente, se os usuários da rede não forem educados sobre a política de segurança local e estiverem aptos a aplica-la.

Uma boa estratégia de segurança da informação passa por soluções, processos de TI e pessoas, e a instrução sobre as permissões e proibições, bem como – e principalmente – sobre comportamentos arriscados neste sentido é o principal artifício para garantir o mínimo perigo às estruturas. No setor de educação ou em qualquer outro.