Credito:Alexandra Angelich, Comunicazione universitaria
A differenza delle strade improvvisamente tranquille della città, c'è molto più traffico sull'autostrada dell'informazione in questi giorni, e non tutto ha a cuore i tuoi migliori interessi.
Poiché le scuole sono passate all'apprendimento online e molti dipendenti lavorano da remoto, c'è più traffico su Internet, e questo è in cima alle persone che sono in quarantena a casa e trasmettono intrattenimento e comunicazioni attraverso il cyberspazio.
Internet può gestire il traffico, disse Jack Davidson, un professore di informatica presso la School of Engineering dell'Università della Virginia, ma avverte che non tutto il traffico sarà regolare.
"È probabile che si verifichino rallentamenti dovuti a colli di bottiglia in vari punti in cui l'infrastruttura Internet è più vecchia e non è stata aggiornata, " ha detto. "I colli di bottiglia tipici potrebbero essere il punto di presenza che serve una particolare area.
"Un punto di presenza (PoP) è una scatola che è il punto di distribuzione a, dire, un quartiere o una particolare area geografica. Se un provider non ha aggiornato i propri PoP, il servizio va bene quando non c'è molta richiesta, ma ci possono essere rallentamenti con l'aumento della domanda".
Alcuni fallimenti possono essere di natura più umana, poiché i lavoratori potrebbero non essere disponibili per sostituire o riparare le apparecchiature difettose.
"Al meglio delle mie conoscenze, non l'abbiamo ancora visto accadere, ma se un gran numero di persone si ammala, potremmo assistere a interruzioni e rallentamenti perché il personale non è disponibile per effettuare riparazioni, " Davidson ha detto. "Se l'interruzione dura più a lungo, potrebbero non essere disponibili ricambi adeguati di apparecchiature critiche a causa di problemi della catena di approvvigionamento".
Ha detto che anche con i fallimenti, il servizio Internet non si blocca, ma il servizio si degrada.
"L'infrastruttura di base di Internet, chiamato protocollo di controllo della trasmissione e protocollo Internet, è una "rete best-effort" - non fornisce una garanzia di una particolare qualità del servizio, " ha detto Davidson.
Né Internet può gestire un traffico illimitato.
"Ad un certo punto, sarà raggiunta la capacità nei punti di strozzatura o nelle strozzature, " Egli ha detto.
L'aumento del traffico offre anche opportunità per i malfattori, attraverso vari attacchi, come la negazione del servizio, attacchi di negazione del servizio distribuiti o attacchi ransomware, in cui i dati possono essere tenuti in ostaggio per denaro.
"Tipicamente, questi attacchi prendono di mira un particolare servizio o sito, " Davidson ha detto. "Forse decido che voglio impedire alla gente di andare in qualche sito governativo critico. Potrei certamente farlo per un breve periodo con un attacco DDoS. Siamo diventati piuttosto bravi a rilevare questi attacchi e a mitigarli, sebbene ci siano ancora sfide di ricerca per attacchi sofisticati, ma potrebbero esserci periodi in cui il servizio non è disponibile."
Con più traffico su Internet, le persone sono più vulnerabili.
"Probabilmente le persone cercheranno di utilizzare servizi con cui non hanno familiarità perché non ne hanno bisogno, " Davidson ha detto. "Immagino che più persone stiano approfittando dell'online banking, che offre un'opportunità per i criminali informatici. Allo stesso modo, le persone contattano amici e familiari su Internet quando forse non lo facevano prima. Potrebbero essere più suscettibili agli attacchi di spear-phishing. Come sempre, bisogna essere vigili nell'assicurarsi che le e-mail provengano da fonti legittime. Non fornire mai informazioni personali a qualcuno per telefono o tramite Internet."
Può esserci una minaccia alla sicurezza informatica più grande con più dipendenti che lavorano a casa.
"Molti dipendenti potrebbero utilizzare i propri desktop, laptop e dispositivi mobili, "ha detto Angela Orebaugh, direttore dei programmi di sicurezza informatica e IT presso la Scuola di studi continui e professionali dell'UVA. "Questi dispositivi potrebbero non avere controlli di sicurezza, come antivirus e firewall basati su host.
"Stiamo già assistendo a un afflusso di malware e ransomware che vengono ora distribuiti tramite e-mail e messaggi di testo fasulli relativi al COVID-19. I dispositivi di proprietà dei dipendenti (e i loro utenti potenzialmente vulnerabili) sono il frutto di una compromissione più bassa. Alcune organizzazioni stanno rotolando il software di gestione dei dispositivi mobili e altri software di sicurezza per aiutare a proteggere i dispositivi di proprietà dei dipendenti. tutti devono essere più vigili in questo momento per le e-mail e gli SMS di phishing."
L'Università ha pubblicato suggerimenti sulla sicurezza online per far fronte alle minacce alla sicurezza informatica, come truffe con carte regalo, che sono tentativi di spear phishing via email e messaggi di testo; e attacchi di malware, oltre a consigli su come lavorare e frequentare la scuola a distanza, indicazioni su come rendere i dispositivi più resistenti agli attacchi e suggerimenti su videoconferenze Zoom sicure.
Orebaugh ha detto che con dispositivi potenzialmente non protetti, le organizzazioni hanno aumentato la loro superficie di attacco.
"Gli aggressori possono entrare nella rete dell'organizzazione attraverso la connessione VPN dei dipendenti, " Orebaugh ha detto "Poiché questa connessione è crittografata, il personale di sicurezza avrà una difficile possibilità, se del caso, per rilevare eventuali attacchi su questo canale. Inoltre, poiché molte organizzazioni non hanno progettato la propria infrastruttura di rete privata virtuale per supportare una forza lavoro remota quasi al 100%, l'aumento del carico sulla VPN crea il proprio attacco denial of service con mancanza di disponibilità. Alcune organizzazioni si stanno muovendo per spostare il lavoro per affrontare questo problema".
I dipendenti remoti possono anche iniziare a utilizzare soluzioni creative sul lavoro, come applicazioni e servizi di terze parti che potrebbero non essere approvati dall'organizzazione e potrebbero aprire nuove vulnerabilità nel sistema.
"Ci saranno offerte ambigue là fuori, ad esempio per l'archiviazione di documenti e servizi di videoconferenza che hanno una sicurezza lassista o, persino peggio, rubare e spiare di proposito informazioni, " Orebaugh ha detto. "I dipendenti devono utilizzare solo applicazioni approvate dalle loro organizzazioni. Se un dipendente pensa di essere stato compromesso per qualsiasi motivo, devono prima chiamare la linea di supporto dell'helpdesk del loro datore di lavoro."
Orebaugh ha affermato che è molto importante eseguire frequentemente il backup dei file.
"Se un dispositivo viene compromesso da ransomware, non vuoi ripristinare da un backup che ha un mese, " Orebaugh ha detto. "Ho iniziato a fare i miei backup personali quasi ogni giorno, che è comunque una buona pratica. Collego un disco rigido esterno di notte mentre il mio computer è disconnesso dalla rete e faccio un backup incrementale e poi lo scollego. Ho anche un servizio online che esegue il backup quasi in tempo reale."
Ha detto che le organizzazioni dovrebbero utilizzare piattaforme di documenti condivisi per le loro informazioni.
"Questo archivio documenti dovrebbe essere già sottoposto a backup ogni giorno, ma in questo momento è ancora più importante assicurarsi che ciò accada, " ha detto Orebaugh. "Le organizzazioni che non utilizzano la ridondanza di backup, metodi diversi, conservati in luoghi diversi, dovrebbe metterli in atto».
Gli studenti che lavorano da casa possono essere vulnerabili, e possono compromettere anche i loro insegnanti.
"Il problema più grande che mi preoccupa sono i documenti caricati dagli studenti, " Ha detto Orbaugh. "Ho spesso bisogno di scaricare e aprire documenti di Word per valutare. Questo è un ottimo modo per diffondere il malware, soprattutto dai computer degli studenti che potrebbero non essere sicuri e sono già infetti."
Ha detto che i sistemi di apprendimento online dovrebbero avere uno scanner di malware; nel mondo cyber-connesso, molti dispositivi sono interconnessi, compresi i dispositivi domestici.
"Per l'"Internet delle cose, "se un utente ha in casa un dispositivo IoT compromesso, lui o lei dovrebbe presumere che l'intera rete domestica e tutti i dispositivi siano compromessi, o almeno vulnerabile, " Orebaugh ha detto. "Ciò significa che malware e attacchi possono utilizzare un dispositivo IoT per compromettere altri dispositivi, come il desktop o il laptop di un utente. Se si tratta dello stesso sistema utilizzato da un utente per riconnettersi a un'organizzazione, potrebbe esserci un incidente di sicurezza in corso perché i dispositivi IoT compromessi potrebbero essere utilizzati come punto di lancio per gli attacchi".
E le persone devono diffidare delle potenziali minacce.
"Il distanziamento sociale non funziona per la diffusione dei virus digitali, " disse Orebaugh.