Growth Hacking Strategies | Tips to Get More Traffic, Customers and Traction
El debate sobre el cambio climático -y qué es un hecho frente a lo que se ajusta a la agenda de uno u otro lado- está en pleno apogeo despertar de correos electrónicos pirateados que alegaban que los hechos estaban encubiertos. Dejaré que los rivales del cambio climático luchen contra eso, pero echemos un vistazo más de cerca a los aspectos de seguridad del correo electrónico y cómo los atacantes pudieron adquirir estos mensajes.
Un servidor en el Centro de Investigación del Clima Hadley en los Estados Unidos. Kingdom fue violada y el atacante pudo adquirir miles de mensajes de correo electrónico y documentos confidenciales que posteriormente se cargaron en un servidor FTP en Rusia y desde entonces se han compartido y analizado públicamente en todo el mundo.
Los funcionarios no han hecho ningún comentario sobre el autenticidad de los datos, aunque al menos partes de ellos se han confirmado como legítimos. Sin embargo, en un comunicado, los funcionarios confirmaron la violación: "Somos conscientes de que la información de un servidor en un área de la universidad se ha puesto a disposición en sitios web públicos".
[Más información: cómo eliminar el malware de su Windows PC]Por supuesto, esta no es la primera vez que se filtra información potencialmente dañina debido a un correo electrónico no deseado. Puede recordar que la cuenta de correo electrónico personal de Sarah Palin fue pirateada durante la campaña presidencial del año pasado.
Twitter ha sido víctima dos veces este año. Primero, en enero algunas cuentas importantes de Twitter se vieron comprometidas, dando lugar a mensajes falsos como el presuntamente del presentador de CNN, Rick Sanchez, que dijo que "ahora estoy drogado con crack" podría no llegar hoy al trabajo ". Luego, en mayo, un atacante pudo poner en peligro los documentos internos y la información salarial de los empleados y publicarlo en la Web.
Desafortunadamente, estos ataques no son tan aislados o únicos. En el caso del pirateo de Palin, y al menos una de las brechas de Twitter, el vínculo débil se remonta a los controles de seguridad en los servicios de correo electrónico basados en la web. Los atacantes pudieron explotar el sistema para que los usuarios recuperaran nombres de usuario y contraseñas perdidas, y en su lugar lo usen para obtener acceso no autorizado.
La brecha del cambio climático de Hadley y el compromiso de documentos confidenciales en Twitter demuestran por qué es importante cifrar datos, incluso datos en reposo en servidores internos que no están destinados a ser expuestos a Internet público. También sería bueno mejorar los controles de seguridad para evitar el acceso no autorizado, pero el cifrado de los datos supera a todos los demás y prácticamente garantiza que no se verá comprometido.
Ben Rothke, consultor de seguridad senior de BT Global Services señala que estos tipos de ataques son simplemente una tormenta perfecta, donde los hacktivistas, la banda ancha, la seguridad deficiente y el almacenamiento barato se encuentran.
Todas las infracciones, intrusiones, compromisos y ataques resaltan otro punto también: si lo escribe, lo graba, fotografía o, de algún modo, documentar o archivar algo, suponga que será visto por el público en general algún día. Con cantidades virtualmente infinitas de almacenamiento digital y naturaleza social de las comunicaciones en línea, no es posible garantizar que los datos nunca sean revelados.
No estoy diciendo que el 'cielo está cayendo' o declarando que la seguridad está muerta. Con contraseñas seguras, sólidas prácticas de seguridad y suficiente encriptación, la mayoría de los datos nunca llegarán a la luz. Sin embargo, digo que es posible que la información se divulgue a pesar de sus mejores esfuerzos, y que se lo piense dos veces antes de escribir lo que escribe en un correo electrónico o en una actualización de estado de Facebook, para que no se convierta en una pistola humeante esqueleto en tu armario.
Rothke dice: "El mensaje es que cada organización necesita tomarse en serio la seguridad. Pero las organizaciones polémicas o aquellas que almacenan datos controvertidos, ya sea un banco, embajada, desarrollador de un sistema operativo u organización política, deben ser muy diligentes para proteger su infraestructura. "
Asegúrese de contar con controles de seguridad para evitar el acceso no autorizado. Cifre los datos para que no se vean comprometidos incluso si los controles de seguridad fallan. Y, en última instancia, no escriba cosas en correos electrónicos que no desee que se emitan en la pantalla grande en Times Square de Nueva York.
Espere lo mejor, pero planifique lo peor. Como dice Rothke: "Hasta que lo hagan, la Universidad de East Anglia será solo uno de muchos ataques similares. Acostúmbrate a eso".
Tony Bradley tuitea como @SecurityNews, y puede contactarse con él. en su página de Facebook.
Greenpeace: las empresas no son serias sobre el cambio climático
Nokia sigue encabezando Greenpeace Guide a Greener Electronics, que se centra cada vez más en el consumo de energía y el invernadero de los fabricantes producción de gas.
El CEO de Intel Otellini se une al llamado a la acción sobre cambio climático
Copenhagen Climate Council pide a los gobiernos que acuerden los términos de un tratado climático.
Microsoft y Google presentan aplicaciones web sobre cambio climático
Microsoft y Google lanzaron aplicaciones web coincidiendo con las negociaciones sobre cambio climático de Copenhague diseñadas para resaltar los problemas ambientales.