• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • O aumento do tráfego da Internet requer mais consciência de segurança

    Crédito:Alexandra Angelich, Comunicações Universitárias

    Ao contrário das ruas repentinamente silenciosas da cidade, Atualmente, há muito mais tráfego na superestrada da informação - e nem tudo isso tem os melhores interesses em mente.

    Como as escolas mudaram para o aprendizado online e muitos funcionários estão trabalhando remotamente, há mais tráfego na internet - e isso em cima das pessoas que estão em quarentena em casa e transmitindo entretenimento e comunicações pelo ciberespaço.

    A internet pode lidar com o tráfego, disse Jack Davidson, professor de ciência da computação na Escola de Engenharia da Universidade da Virgínia, mas ele avisa que nem todo o tráfego será tranquilo.

    "É provável que haja lentidão devido a gargalos em vários pontos onde a infraestrutura da Internet é mais antiga e não foi atualizada, "ele disse." Gargalos típicos podem ser o ponto de presença que atende uma determinada área.

    "Um ponto de presença (PoP) é uma caixa que é o ponto de distribuição para, dizer, um bairro ou área geográfica particular. Se um provedor não atualizou seus PoPs, o serviço é bom quando não há muita demanda, mas pode haver desaceleração à medida que a demanda aumenta. "

    Algumas falhas podem ser de natureza mais humana, já que os trabalhadores podem não estar disponíveis para substituir ou consertar equipamentos com defeito.

    "Para o melhor do meu conhecimento, não vimos isso acontecer ainda, mas se um grande número de pessoas ficarem doentes, podemos ver interrupções e lentidão porque não há pessoal disponível para fazer reparos, "Davidson disse." Se a interrupção durar mais tempo, pode não haver peças sobressalentes adequadas de equipamentos críticos disponíveis devido a problemas na cadeia de abastecimento. "

    Ele disse que mesmo com falhas, o serviço de internet não trava, mas o serviço se deteriora.

    "A infraestrutura subjacente da Internet, chamado protocolo de controle de transmissão e protocolo de internet, é uma 'rede de melhor esforço' - não oferece garantia de uma qualidade de serviço específica, "Davidson disse.

    A internet também não consegue lidar com tráfego ilimitado.

    "Em algum ponto, capacidade em pontos de estrangulamento ou gargalos será alcançada, " ele disse.

    O aumento do tráfego também oferece oportunidades para malfeitores, por meio de vários ataques, como negação de serviço, ataques distribuídos de negação de serviço ou ataques de ransomware - onde os dados podem ser mantidos como reféns por dinheiro.

    "Tipicamente, esses ataques visam um determinado serviço ou site, "Davidson disse." Talvez eu decida que quero evitar que as pessoas vão a algum site crítico do governo. Eu certamente poderia fazer isso por um curto período de tempo com um ataque DDoS. Nós nos tornamos muito bons em detectar esses ataques e mitigá-los, embora ainda existam desafios de pesquisa para ataques sofisticados, mas pode haver períodos em que o serviço não esteja disponível. "

    Com mais tráfego na internet, as pessoas são mais vulneráveis.

    "Provavelmente as pessoas tentarão usar serviços com os quais não estão familiarizados porque não precisaram, "Davidson disse." Imagino que mais pessoas estejam aproveitando os serviços bancários online, que oferece uma oportunidade para criminosos cibernéticos. De forma similar, as pessoas estão entrando em contato com amigos e familiares pela Internet, quando talvez não o fizessem antes. Eles podem ser mais suscetíveis a ataques de spear-phishing. Como sempre, é preciso estar atento para garantir que os e-mails sejam de fontes legítimas. Nunca forneça informações pessoais a alguém pelo telefone ou pela Internet. "

    Pode haver uma ameaça maior à segurança cibernética com mais funcionários trabalhando em casa.

    "Muitos funcionários podem estar usando seus próprios desktops, laptops e dispositivos móveis, "disse Angela Orebaugh, diretor de Programas de Cibersegurança e TI da Escola de Estudos Profissionais e Continuados da UVA. "Esses dispositivos podem não ter controles de segurança, como antivírus e firewalls baseados em host.

    "Já estamos vendo um influxo de malware e ransomware agora sendo entregues por meio de e-mails e mensagens de texto falsos relacionados ao COVID-19. Dispositivos de propriedade de funcionários (e seus usuários potencialmente vulneráveis) são o fruto mais fácil para o comprometimento. Algumas organizações estão avançando software de gerenciamento de dispositivos móveis e outros softwares de segurança para ajudar a proteger os dispositivos dos funcionários. De propriedade do funcionário ou não, todos precisam estar mais vigilantes agora para e-mails e mensagens de texto de phishing. "

    A Universidade postou dicas de segurança online para lidar com ameaças de segurança cibernética, como golpes de vale-presente, que são tentativas de spear phishing por e-mail e mensagens de texto; e ataques de malware, bem como dicas sobre como trabalhar e frequentar a escola remotamente, orientações sobre como tornar os dispositivos mais resistentes a ataques e dicas sobre videoconferência segura com Zoom.

    Orebaugh disse que com dispositivos potencialmente inseguros, as organizações aumentaram sua superfície de ataque.

    "Os invasores podem entrar na rede da organização por meio da conexão VPN dos funcionários, "Orebaugh disse:" Uma vez que esta conexão é criptografada, a equipe de segurança terá uma chance difícil, caso existam, para detectar qualquer ataque neste canal. Adicionalmente, uma vez que muitas organizações não projetaram sua infraestrutura de rede privada virtual para suportar uma força de trabalho quase 100% remota, o aumento da carga na VPN cria seu próprio ataque de negação de serviço com falta de disponibilidade. Algumas organizações estão mudando de trabalho para resolver isso. "

    Funcionários remotos também podem começar a usar soluções criativas no trabalho, como aplicativos e serviços de terceiros que podem não ser aprovados pela organização e podem abrir novas vulnerabilidades no sistema.

    "Haverá ofertas duvidosas por aí, como para armazenamento de documentos e serviços de videoconferência com segurança frouxa ou, pior ainda, propositalmente roubar e espionar informações, "Orebaugh disse." Os funcionários só devem usar aplicativos aprovados por suas organizações. Se um funcionário achar que foi comprometido por qualquer motivo, eles precisam primeiro ligar para a linha de suporte de helpdesk do empregador. "

    Orebaugh disse que é muito importante fazer backup de arquivos com frequência.

    "Se um dispositivo for comprometido com ransomware, você não quer restaurar de um backup de um mês, "Orebaugh disse." Comecei a fazer meus backups pessoais quase que diariamente, o que é uma boa prática de qualquer maneira. Eu conecto um disco rígido externo à noite enquanto meu computador está desconectado da rede e faço um backup incremental e depois o desconecto. Também tenho um serviço online que faz backup em tempo quase real. "

    Ela disse que as organizações devem usar plataformas de documentos compartilhados para obter suas informações.

    "Este armazenamento de documentos já deve ser feito backup todos os dias, mas agora é ainda mais importante ter certeza de que isso está acontecendo, "Orebaugh disse." Organizações que não estão usando redundância de backup, métodos diferentes, armazenados em locais diferentes, deve implementá-los. "

    Os alunos que trabalham em casa podem ser vulneráveis, e podem comprometer seus professores também.

    "O maior problema que me preocupa é o upload de documentos de alunos, "Orbaugh disse." Freqüentemente preciso baixar e abrir documentos do Word para corrigir. Esta é uma ótima maneira de o malware se espalhar, especialmente de computadores de alunos que podem não ser seguros e já estão infectados. "

    Ela disse que os sistemas de aprendizagem online devem ter um scanner de malware; no mundo cibernético conectado, muitos dispositivos estão interconectados, incluindo dispositivos domésticos.

    "Para a" Internet das Coisas, "se um usuário tiver um dispositivo IoT em casa que está comprometido, ele deve assumir que toda a rede doméstica e todos os dispositivos estão comprometidos, ou pelo menos vulnerável, "Orebaugh disse." Isso significa que malware e ataques podem usar um dispositivo IoT para comprometer outros dispositivos, como o desktop ou laptop de um usuário. Se esse for o mesmo sistema que um usuário usa para se conectar de volta a uma organização, pode haver um incidente de segurança em andamento porque os dispositivos IoT comprometidos podem ser usados ​​como um ponto de partida para ataques. "

    E as pessoas precisam ter cuidado com ameaças potenciais.

    "O distanciamento social não funciona para a propagação de vírus digitais, "Orebaugh disse.


    © Ciência https://pt.scienceaq.com