• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • El aumento del tráfico de Internet requiere una mayor conciencia de seguridad

    Crédito:Alexandra Angelich, Comunicaciones Universitarias

    A diferencia de las calles de la ciudad repentinamente silenciosas, En estos días hay mucho más tráfico en la superautopista de la información, y no todo tiene en cuenta sus mejores intereses.

    A medida que las escuelas se han trasladado al aprendizaje en línea y muchos empleados trabajan de forma remota, hay más tráfico en Internet, y eso se suma a las personas que están en cuarentena en casa y transmiten entretenimiento y comunicaciones a través del ciberespacio.

    Internet puede manejar el tráfico, dijo Jack Davidson, profesor de informática en la Escuela de Ingeniería de la Universidad de Virginia, pero advierte que no todo el tráfico será fluido.

    "Es probable que se produzcan ralentizaciones debido a cuellos de botella en varios puntos donde la infraestructura de Internet es más antigua y no se ha actualizado, ", dijo." Los cuellos de botella típicos podrían ser el punto de presencia que sirve a un área en particular.

    "Un punto de presencia (PoP) es una caja que es el punto de distribución a, decir, un vecindario o un área geográfica particular. Si un proveedor no ha actualizado sus PoP, el servicio está bien cuando no hay mucha demanda, pero puede haber desaceleraciones a medida que aumenta la demanda ".

    Algunas fallas pueden ser de naturaleza más humana, ya que es posible que los trabajadores no estén disponibles para reemplazar o reparar el equipo defectuoso.

    "Según entiendo, aún no hemos visto que eso suceda, pero si un gran número de personas se enferma, es posible que veamos interrupciones y desaceleraciones porque el personal no está disponible para realizar reparaciones, ", Dijo Davidson." Si la interrupción dura más tiempo, puede que no haya repuestos adecuados de equipos críticos disponibles debido a problemas de la cadena de suministro ".

    Dijo incluso con fracasos, el servicio de internet no falla, pero el servicio se degrada.

    "La infraestructura subyacente de Internet, llamado protocolo de control de transmisión y protocolo de Internet, es una 'red de mejor esfuerzo':no ​​proporciona una garantía de una calidad de servicio particular, "Dijo Davidson.

    Internet tampoco puede manejar tráfico ilimitado.

    "En algún momento, se alcanzará la capacidad en los puntos de estrangulamiento o cuellos de botella, " él dijo.

    El aumento del tráfico también brinda oportunidades para los malhechores, a través de varios ataques, como denegación de servicio, ataques distribuidos de denegación de servicio o ataques de ransomware, donde los datos pueden ser rehenes por dinero.

    "Típicamente, estos ataques se dirigen a un servicio o sitio en particular, "Dijo Davidson." Tal vez decido que quiero evitar que la gente vaya a algún sitio crítico del gobierno. Ciertamente podría hacer eso durante un corto período de tiempo con un ataque DDoS. Nos hemos vuelto bastante buenos para detectar estos ataques y mitigarlos, aunque todavía existen desafíos de investigación para ataques sofisticados, pero puede haber períodos en los que el servicio no esté disponible ".

    Con más tráfico en Internet, las personas son más vulnerables.

    "Es probable que las personas intenten utilizar servicios con los que no están familiarizados porque no los necesitaban, ", Dijo Davidson." Me imagino que más personas están aprovechando la banca en línea, que brinda una oportunidad a los ciberdelincuentes. Similar, las personas se ponen en contacto con amigos y familiares a través de Internet cuando tal vez no lo habían hecho antes. Pueden ser más susceptibles a los ataques de spear-phishing. Como siempre, uno debe estar atento para asegurarse de que los correos electrónicos provengan de fuentes legítimas. Nunca le des información personal a alguien por teléfono o por Internet ".

    Puede haber una mayor amenaza de ciberseguridad con más empleados trabajando en casa.

    "Muchos empleados pueden estar usando sus propios escritorios, computadoras portátiles y dispositivos móviles, "dijo Angela Orebaugh, director de Programas de Ciberseguridad e Informática en la Escuela de Estudios Continuos y Profesionales de la UVA. "Estos dispositivos pueden carecer de controles de seguridad, como antivirus y cortafuegos basados ​​en host.

    "Ya estamos viendo una afluencia de malware y ransomware que ahora se envía a través de correos electrónicos y mensajes de texto falsos relacionados con COVID-19. Los dispositivos propiedad de los empleados (y sus usuarios potencialmente vulnerables) son la fruta más fácil para el compromiso. Algunas organizaciones están implementando hacia fuera el software de gestión de dispositivos móviles y otro software de seguridad para ayudar a proteger los dispositivos de propiedad de los empleados. Propiedad de los empleados o no, todo el mundo necesita estar más atento en este momento a los correos electrónicos y mensajes de texto de phishing ".

    La Universidad ha publicado consejos de seguridad en línea para hacer frente a las amenazas de ciberseguridad, como estafas con tarjetas de regalo, que son intentos de spear phishing por correo electrónico y mensajes de texto; y ataques de malware, así como consejos sobre cómo trabajar y asistir a la escuela de forma remota, orientación sobre cómo hacer que los dispositivos sean más resistentes a los ataques y consejos sobre videoconferencias seguras con Zoom.

    Orebaugh dijo que con dispositivos potencialmente no seguros, las organizaciones han aumentado su superficie de ataque.

    "Los atacantes pueden ingresar a la red de la organización a través de la conexión VPN de los empleados, "Orebaugh dijo" Dado que esta conexión está encriptada, el personal de seguridad tendrá una oportunidad difícil, Si alguna, para detectar cualquier ataque sobre este canal. Adicionalmente, Dado que muchas organizaciones no diseñaron su infraestructura de red privada virtual para admitir una fuerza laboral remota de casi el 100%, el aumento de la carga en la VPN crea su propio ataque de denegación de servicio con falta de disponibilidad. Algunas organizaciones se están moviendo hacia el trabajo por turnos para abordar esto ".

    Los empleados remotos también pueden comenzar a usar soluciones creativas en el trabajo, como aplicaciones y servicios de terceros que pueden no estar aprobados por la organización y podrían abrir nuevas vulnerabilidades en el sistema.

    "Habrá ofertas poco fiables por ahí, como para el almacenamiento de documentos y los servicios de videoconferencia que tienen una seguridad laxa o, peor aún, robar y espiar información a propósito, "Orebaugh dijo." Los empleados solo deben usar aplicaciones aprobadas por sus organizaciones. Si un empleado cree que se ha visto comprometido por cualquier motivo, primero deben llamar a la línea de asistencia técnica de su empleador ".

    Orebaugh dijo que es muy importante hacer copias de seguridad de los archivos con frecuencia.

    "Si un dispositivo está comprometido con ransomware, no desea restaurar desde una copia de seguridad que tiene un mes, ", Dijo Orebaugh." He comenzado a hacer mis copias de seguridad personales casi a diario, que es una buena práctica de todos modos. Enchufo un disco duro externo por la noche mientras mi computadora está desconectada de la red, hago una copia de seguridad incremental y luego la desenchufo. También tengo un servicio en línea que realiza copias de seguridad casi en tiempo real ".

    Dijo que las organizaciones deberían utilizar plataformas de documentos compartidos para su información.

    "Este almacén de documentos ya debería estar respaldado todos los días, pero ahora mismo es aún más importante asegurarse de que esto suceda, ", Dijo Orebaugh." Las organizaciones que no utilizan redundancia de respaldo, diferentes métodos, almacenados en diferentes ubicaciones, debería implementarlos ".

    Los estudiantes que trabajan desde casa pueden ser vulnerables, y también pueden comprometer a sus maestros.

    "El problema más importante que me preocupa es la carga de documentos de los estudiantes, ", Dijo Orbaugh." A menudo necesito descargar y abrir documentos de Word para calificar. Esta es una excelente forma de propagación de malware, especialmente de las computadoras de los estudiantes que pueden no ser seguras y ya están infectadas ".

    Dijo que los sistemas de aprendizaje en línea deberían tener escáneres de malware; en el mundo ciberconectado, muchos dispositivos están interconectados, incluidos los dispositivos domésticos.

    "Para" Internet de las cosas, "si un usuario tiene un dispositivo de IoT en casa que está comprometido, él o ella debe asumir que toda la red doméstica y todos los dispositivos están comprometidos, o al menos vulnerable, ", Dijo Orebaugh." Esto significa que el malware y los ataques pueden usar un dispositivo de IoT para comprometer otros dispositivos, como la computadora de escritorio o la computadora portátil de un usuario. Si ese es el mismo sistema que usa un usuario para conectarse de nuevo a una organización, podría haber un incidente de seguridad en las obras porque los dispositivos de IoT comprometidos podrían usarse como punto de lanzamiento de ataques ".

    Y la gente debe tener cuidado con las amenazas potenciales.

    "El distanciamiento social no funciona para la propagación de virus digitales, "Dijo Orebaugh.


    © Ciencia https://es.scienceaq.com