
Ritorno a scuola, ritorno alle truffe parte 2: Mitigazione in azione
Mentre studenti e docenti tornano nei campus di tutto il paese questo autunno, non sono gli unici a riprendere le attività. Anche i criminali informatici stanno affinando le loro matite – o meglio, le loro e-mail di phishing e attacchi ransomware – pronti a sfruttare le vulnerabilità uniche che rendono le scuole bersagli così invitanti. La scorsa settimana, abbiamo parlato di alcune truffe e minacce comuni. Questa settimana esamineremo altri metodi di mitigazione per i provider di servizi gestiti (MSP).
I giorni in cui masticare gomme e lanciare palline di carta erano le sfide più grandi per le scuole sono ormai lontani. Quasi due terzi delle strutture educative hanno segnalato attacchi informatici nel 2024, mentre gli attacchi ransomware contro le scuole K-12 hanno registrato un aumento del 92% negli ultimi anni. Ancora più allarmante, il 91% delle istituzioni di istruzione superiore ha identificato violazioni o attacchi secondo il Cyber Security Breaches Survey del Regno Unito del 2025, rendendole tra i settori più presi di mira.
Cosa rende le istituzioni educative obiettivi così attraenti? È una tempesta perfetta di fattori: possiedono enormi quantità di dati sensibili, spesso operano con budget limitati per la sicurezza informatica e mantengono ambienti aperti e collaborativi che possono rendere difficile l'implementazione della sicurezza.
Per capire come le istituzioni educative possano difendersi meglio, abbiamo consultato due esperti di sicurezza informatica che lavorano direttamente con le scuole e comprendono le loro sfide uniche.
Coinvolgere la leadership: La base della sicurezza informatica scolastica
Brian Keeter, Senior Director presso APCO, una società di consulenza globale in comunicazione e consulenza aziendale, sottolinea che una cybersecurity efficace inizia dall'alto. Il suo approccio si concentra su quattro aree chiave che ogni istituzione educativa dovrebbe prioritizzare.
Eleva la sicurezza informatica ai massimi livelli
"Il passo migliore per qualsiasi istituzione accademica è rendere la protezione delle informazioni sensibili una priorità ai massimi livelli," spiega Keeter. "Per troppo tempo, i leader educativi hanno relegato la protezione informatica ai provider di servizi gestiti o al direttore IT, lavandosi figurativamente le mani da qualsiasi responsabilità. Senza il coinvolgimento della leadership, i provider di servizi gestiti e i direttori IT spesso si trovano senza il mandato di una priorità istituzionale o le risorse necessarie per svolgere il loro lavoro."
Questo divario di leadership è particolarmente preoccupante se si considera che circa il 60% delle violazioni dei dati è attribuibile a minacce interne, e molte di queste derivano da programmi di formazione e consapevolezza inadeguati.
Rivedi il training sull'igiene informatica
Secondo Keeter, le minacce interne rappresentano una vulnerabilità enorme per le scuole. “Alcuni rapporti indicano che le minacce interne, sia per errore che per intento dannoso, rappresentano fino al 60% degli incidenti informatici,” osserva. “Una buona igiene digitale deriva da un training coerente e aggiornato, che rappresenta la prima linea di protezione della scuola. I dirigenti scolastici dovrebbero rivedere frequentemente i loro programmi di formazione, assicurandosi che tali programmi affrontino le debolezze conosciute e le nuove minacce digitali.”
Questo accento sulla formazione è supportato da ricerche che dimostrano che il training per la sensibilizzazione sulla sicurezza riduce le minacce interne del 45%, rendendolo uno degli investimenti in sicurezza più convenienti che le scuole possano fare.
Verifica delle informazioni sensibili
"Sorprendentemente, molte scuole non sanno esattamente quali informazioni sensibili possiedono, dove sono conservate o come potrebbero essere compromesse o sfruttate da attori delle minacce," osserva Keeter. "Una routine costante di audit e valutazioni mostra ai dirigenti scolastici come e dove affrontare vulnerabilità, lacune e debolezze e li pone in una posizione migliore per rispondere rapidamente e strategicamente quando si verifica un incidente."
Aggiorna (o crea) il tuo piano di incident response
L'ultima raccomandazione di Keeter si concentra sulla preparazione: "Un piano di incident response è come un'assicurazione. Speri di non doverlo mai usare, ma se succede, sei estremamente grato di averlo. Un piano di incident response è un playbook che ti guida attraverso le conseguenze a breve e lungo termine di un attacco informatico. Ti consente di agire strategicamente attraverso la pianificazione degli scenari, i messaggi chiave, le dichiarazioni di tenuta, le procedure di comunicazione interna, le liste di contatto degli stakeholder e altro ancora."
Questa preparazione è cruciale, soprattutto considerando che in media ci vogliono 81 giorni per rilevare e contenere un incidente di minaccia interna, e più tempo richiede il rilevamento, maggiori sono i costi associati.
Un approccio completo alla sicurezza
Bob Bilbruck, CEO di Captjur, società di consulenza strategica e strategia aziendale e d'integrazione, adotta una visione più ampia del panorama delle minacce che affrontano le istituzioni educative. "Poiché le scuole affrontano crescenti minacce informatiche nel 2025, i Managed Service Provider (MSP) e i responsabili della sicurezza delle informazioni (CISO) devono rimanere vigili e proattivi nel proteggere i dati sensibili degli studenti", sottolinea.
Bilbruck identifica diversi vettori di minaccia chiave che le scuole devono affrontare: “Con i crescenti rischi da ransomware, phishing, attacchi DDoS e minacce potenziate dall'intelligenza artificiale (IA), è fondamentale implementare un approccio di sicurezza a più livelli. Ciò include l'adozione di framework zero-trust, l'implementazione dell'autenticazione multifattoriale, assicurando aggiornamenti regolari del software e crittografando i dati sensibili.”
Come molti esperti, anche Bilbruck sottolinea che la protezione degli endpoint rimane un'area di interesse fondamentale per i provider di servizi gestiti.
"Anche le scuole dovrebbero investire nella protezione degli endpoint, sviluppare piani solidi di incident response e monitorare continuamente le reti per individuare anomalie," continua Bilbruck. "La collaborazione tra i Managed Service Provider e i chief information security officers (CISOs) è fondamentale, dalla conduzione di audit di routine all'assicurazione della conformità con le normative sulla privacy come il Family Educational Rights and Privacy Act (FERPA) e Regolamento Generale sulla Protezione dei Dati (GDPR)."
L'aspetto della conformità è particolarmente importante, poiché le scuole devono affrontare requisiti normativi complessi mantenendo al contempo l'accesso aperto che caratterizza gli ambienti educativi. Bilbruck osserva che questo equilibrio richiede un'attenzione particolare sia ai controlli tecnici che all'implementazione delle politiche.
"Inoltre, educare il personale, gli studenti e i genitori sulle best practice di sicurezza informatica e garantire ambienti di apprendimento remoto sicuri sono essenziali per costruire una cultura di resilienza informatica nelle scuole," conclude.
Man mano che le minacce informatiche continuano a evolversi, le istituzioni educative devono considerare la sicurezza informatica come una priorità strategica, non solo come una preoccupazione tecnica. Promuovendo il coinvolgimento della leadership, investendo in difese stratificate e costruendo una cultura della consapevolezza, le scuole e i Managed Service Provider possono lavorare insieme per proteggere il futuro dell'apprendimento. È il momento di agire ora, prima che la prossima violazione diventi il titolo di domani.
Nota: L'articolo originariamente pubblicato su Smarter MSP.

The Ransomware Insights Report 2025
Risultati chiave sull'esperienza e l'impatto del ransomware sulle organizzazioni a livello mondiale
Iscriviti al blog di Barracuda.
Iscriviti per ricevere i Threat Spotlight, commenti del settore e altro ancora.

Sicurezza della vulnerabilità gestita: correzione più rapida, meno rischi, conformità più semplice
Scopri quanto può essere facile individuare le vulnerabilità che i criminali informatici vogliono sfruttare