Crédit :Alexandra Angelich, Communication universitaire
Contrairement aux rues soudainement calmes de la ville, il y a beaucoup plus de trafic sur l'autoroute de l'information ces jours-ci, et tout n'est pas dans votre intérêt.
Alors que les écoles sont passées à l'apprentissage en ligne et que de nombreux employés travaillent à distance, il y a plus de trafic sur Internet, et cela s'ajoute aux personnes qui se mettent en quarantaine à la maison et diffusent des divertissements et des communications à travers le cyberespace.
Internet peut gérer le trafic, dit Jack Davidson, professeur d'informatique à la School of Engineering de l'Université de Virginie, mais il prévient que tout le trafic ne sera pas fluide.
"Il est probable qu'il y ait des ralentissements en raison de goulots d'étranglement à divers endroits où l'infrastructure Internet est plus ancienne et n'a pas été mise à niveau, " at-il dit. " Les goulots d'étranglement typiques pourraient être le point de présence qui dessert une zone particulière.
« Un point de présence (PoP) est un boîtier qui est le point de distribution vers, dire, un quartier ou une zone géographique particulière. Si un fournisseur n'a pas mis à niveau ses PoP, le service est bien quand il n'y a pas beaucoup de demande, mais il peut y avoir des ralentissements à mesure que la demande augmente."
Certains échecs peuvent être de nature plus humaine, car les travailleurs peuvent ne pas être disponibles pour remplacer ou réparer l'équipement défaillant.
"Au mieux de ma connaissance, nous n'avons pas encore vu cela se produire, mais si un grand nombre de personnes tombent malades, nous pouvons voir des pannes et des ralentissements parce que le personnel n'est pas disponible pour effectuer des réparations, " a déclaré Davidson. " Si la perturbation dure plus longtemps, il se peut qu'il n'y ait pas de pièces de rechange adéquates pour les équipements critiques disponibles en raison de problèmes de chaîne d'approvisionnement."
Il a dit même avec des échecs, le service Internet ne plante pas, mais le service se dégrade.
"L'infrastructure sous-jacente d'Internet, appelé protocole de contrôle de transmission et protocole internet, est un « réseau au mieux » – il ne garantit pas une qualité de service particulière, " a déclaré Davidson.
Internet ne peut pas non plus gérer un trafic illimité.
« À un moment donné, la capacité aux points d'étranglement ou aux goulots d'étranglement sera atteinte, " il a dit.
L'augmentation du trafic offre également des opportunités aux malfaiteurs, par diverses attaques, telles que le déni de service, attaques par déni de service distribué ou attaques de ransomware, où les données peuvent être prises en otage pour de l'argent.
"Typiquement, ces attaques ciblent un service ou un site particulier, " Davidson a dit. " Peut-être que je décide que je veux empêcher les gens d'aller sur un site gouvernemental critique. Je pourrais certainement le faire pendant une courte période avec une attaque DDoS. Nous avons réussi à détecter ces attaques et à les atténuer, bien qu'il existe encore des défis de recherche pour les attaques sophistiquées, mais il pourrait y avoir des périodes où le service n'est pas disponible."
Avec plus de trafic sur Internet, les gens sont plus vulnérables.
"Les gens vont probablement essayer d'utiliser des services qu'ils ne connaissent pas parce qu'ils n'en avaient pas besoin, " a déclaré Davidson. " J'imagine que plus de gens profitent des services bancaires en ligne, qui offre une opportunité aux cybercriminels. De la même manière, les gens contactent leurs amis et leur famille sur Internet alors qu'ils ne l'ont peut-être pas fait auparavant. Ils peuvent être plus sensibles aux attaques de spear-phishing. Comme toujours, il faut être vigilant pour s'assurer que les e-mails proviennent de sources légitimes. Ne donnez jamais d'informations personnelles à quelqu'un par téléphone ou via Internet."
Il peut y avoir une menace de cybersécurité plus importante avec plus d'employés travaillant à domicile.
« De nombreux employés peuvent utiliser leurs propres ordinateurs de bureau, ordinateurs portables et appareils mobiles, " a déclaré Angela Orebaugh, directeur des programmes de cybersécurité et d'informatique à l'École d'études permanentes et professionnelles de l'UVA. "Ces appareils peuvent manquer de contrôles de sécurité, tels que les antivirus et les pare-feu basés sur l'hôte.
« Nous constatons déjà un afflux de logiciels malveillants et de ransomwares désormais livrés par le biais de faux e-mails et SMS liés au COVID-19. Les appareils appartenant aux employés (et leurs utilisateurs potentiellement vulnérables) sont le fruit facile de compromis. un logiciel de gestion des appareils mobiles et d'autres logiciels de sécurité pour aider à protéger les appareils appartenant aux employés. tout le monde doit être très vigilant en ce moment pour les e-mails et les SMS de phishing."
L'Université a publié des conseils de sécurité en ligne pour faire face aux menaces de cybersécurité, comme les arnaques aux cartes-cadeaux, qui sont des tentatives de spear phishing par e-mail et SMS ; et les attaques de logiciels malveillants, ainsi que des conseils pour travailler et fréquenter l'école à distance, des conseils pour rendre les appareils plus résistants aux attaques et des conseils pour une visioconférence Zoom sécurisée.
Orebaugh a déclaré qu'avec des appareils potentiellement non sécurisés, les organisations ont augmenté leur surface d'attaque.
"Les attaquants peuvent entrer dans le réseau de l'organisation via la connexion VPN des employés, " Orebaugh a déclaré " Puisque cette connexion est cryptée, le personnel de sécurité aura une chance difficile, si seulement, pour détecter toute attaque sur ce canal. En outre, étant donné que de nombreuses organisations n'ont pas conçu leur infrastructure de réseau privé virtuel pour prendre en charge une main-d'œuvre distante de près de 100 %, la charge accrue sur le VPN crée sa propre attaque par déni de service avec manque de disponibilité. Certaines organisations se tournent vers le travail posté pour résoudre ce problème. »
Les employés distants peuvent également commencer à utiliser des solutions créatives au travail, tels que des applications et des services tiers qui peuvent ne pas être approuvés par l'organisation et pourraient ouvrir de nouvelles vulnérabilités dans le système.
"Il y aura des offres douteuses là-bas, comme pour les services de stockage de documents et de vidéoconférence qui ont une sécurité laxiste ou, encore pire, voler et espionner délibérément des informations, " Orebaugh a déclaré. "Les employés ne doivent utiliser que des applications approuvées par leurs organisations. Si un employé pense avoir été compromis pour une raison quelconque, ils doivent d'abord appeler la ligne d'assistance du service d'assistance de leur employeur."
Orebaugh a déclaré qu'il est très important de sauvegarder les fichiers fréquemment.
"Si un appareil est compromis par un ransomware, vous ne voulez pas restaurer à partir d'une sauvegarde vieille d'un mois, " a déclaré Orebaugh. " J'ai commencé à faire mes sauvegardes personnelles presque quotidiennement, ce qui est une bonne pratique de toute façon. Je branche un disque dur externe la nuit alors que mon ordinateur est déconnecté du réseau et effectue une sauvegarde incrémentielle, puis le débranche. J'ai également un service en ligne qui sauvegarde en temps quasi réel."
Elle a déclaré que les organisations devraient utiliser des plateformes de documents partagés pour leurs informations.
"Cette banque de documents devrait déjà être sauvegardée tous les jours, mais pour le moment, il est encore plus important de s'assurer que cela se produit, " a déclaré Orebaugh. " Les organisations qui n'utilisent pas la redondance de sauvegarde, différentes méthodes, stockés dans différents endroits, devrait les mettre en œuvre. »
Les étudiants travaillant à domicile peuvent être vulnérables, et ils peuvent aussi compromettre leurs enseignants.
"Le plus gros problème qui me préoccupe, ce sont les documents téléchargés par les étudiants, " a déclaré Orbaugh. " J'ai souvent besoin de télécharger et d'ouvrir des documents Word pour les noter. C'est un excellent moyen pour les logiciels malveillants de se propager, en particulier à partir d'ordinateurs d'étudiants qui peuvent ne pas être sécurisés et sont déjà infectés."
Elle a déclaré que les systèmes d'apprentissage en ligne devraient avoir un scanner de logiciels malveillants; dans le monde cyber-connecté, de nombreux appareils sont interconnectés, y compris les appareils ménagers.
"Pour "l'Internet des Objets, " si un utilisateur a un appareil IoT à la maison qui est compromis, il ou elle doit supposer que l'ensemble du réseau domestique et tous les appareils sont compromis, ou du moins vulnérable, " a déclaré Orebaugh. " Cela signifie que les logiciels malveillants et les attaques peuvent utiliser un appareil IoT pour compromettre d'autres appareils, comme l'ordinateur de bureau ou l'ordinateur portable d'un utilisateur. S'il s'agit du même système qu'un utilisateur utilise pour se reconnecter à une organisation, il pourrait y avoir un incident de sécurité en cours, car les appareils IoT compromis pourraient être utilisés comme point de lancement d'attaques."
Et les gens doivent se méfier des menaces potentielles.
"La distanciation sociale ne fonctionne pas pour la propagation des virus numériques, " a déclaré Orebaugh.