Home » Công nghệ thông tin

Category Archives: Công nghệ thông tin

Xin Chào Iot, Tạm Biệt Các Hình Thức Bảo Mật Đơn Giản

Năm 2016 cho chúng ta thấy rằng Internet of Things (IoT) đã khiến mọi thứ thay đổi đối với các mạng nhà cung cấp dịch vụ. Tôi không chỉ đề cập đến control plane hoặc các bộ lọc truy cập mà còn là sự tàn phá của một mạng botnet lớn hơn với sự kết hợp của nhiều thiết bị IoT có thể gây ra.

Mirai là một ví dụ nổi bật, thể hiện sức mạnh tàn phá của một cuộc tấn công có chiến lược – trong trường hợp này khai thác hơn 620Gbps lưu lượng truy cập độc hại.

Quy mô này đã vượt xa trí tưởng tượng của nhiều người. Liệu bất cứ ai ngoài cộng đồng an ninh từng nghĩ đến việc các ​​DVRs hoặc máy quay kết nối để trở thành vũ khí ? Với sự gia tăng của việc kết nối mạng trong các thiết bị hàng ngày, việc tái sử dụng các hệ điều hành và các cuộc chiến giá cả thành phần đang diễn ra, vấn đề chỉ là thời gian.

Vậy điều đó có ý nghĩa gì đối với các nhà cung cấp dịch vụ và họ có thể làm gì để sẵn sàng và đảm bảo tương lai cho cả lợi nhuận lẫn sự đổi mới? Các bản sửa lỗi phải đến từ các mạng của nhà cung cấp dịch vụ, vì chúng đang chứa các thiết bị có khả năng bị tấn công và gần với nguồn tấn công.

Tin vui là phần lớn các nhà cung cấp dịch vụ F5 Networks đang làm việc với vấn đề cực kỳ nghiêm trọng – một lập trường mà tôi nghĩ là đang được nhân rộng trong toàn ngành.

Khuyến khích, bảo vệ mạng đang gia tăng. Ngày nay, nó là một định nghĩa – hoặc ít nhất là một kỳ vọng – rằng các nhà cung cấp dịch vụ sẽ phải phân tích lưu lượng truy cập trong chính mạng của họ, xác định các vấn đề khi chúng xuất hiện và đối phó với các vấn đề như mạng botnet với tốc độ và chất lượng.

Các nhà cung cấp dịch vụ đang buộc phải hợp tác và tôn trọng những thứ như các thông báo flowspec của Giao thức Border Gateway (BGP). BGP là giao thức quản lý việc các gói tin được định tuyến qua Internet thông qua việc trao đổi thông tin định tuyến và khả năng truy cập giữa các router vòng ngoài .

Điểm mấu chốt là chúng ta cần vũ khí tốt hơn để có cơ hội chiến đấu. Sức mạnh xử lý là hữu ích, nhưng chúng ta cần những cách thức thông minh hơn để đối phó với các cuộc tấn công. ở đây SSL offloading là chìa khóa trong việc bảo vệ control plane và các tài nguyên trung tâm dữ liệu, giúp ngăn ngừa việc trốn tránh thông qua mã hóa trong khi phân tích hành vi cho phép chúng ta phát hiện ra các cuộc tấn công mới, tự động hóa việc tạo chữ ký và chia sẻ thông tin trên toàn bộ cộng đồng địa phương và /hoặc toàn cầu.

Khi các cuộc tấn công nhắm mục tiêu cả hai lớp Hệ thống Kết nối Mở (OSI) và tính sức mạnh của chính nó, điều quan trọng là phải có một sự hiểu biết toàn diện về các ứng dụng và các giao thức. Khả năng phân biệt lưu lượng truy cập tốt hay xấu bây giờ là điều cần thiết để đảm bảo có đủ các biện pháp phòng ngừa và các dịch vụ quan trọng vẫn hoạt động.

Một kết quả trực tiếp khác của kịch bản đe dọa không gian mạng mới là nhu cầu ngày càng tăng của các giải pháp khai thác khả năng xử lý dựa trên mảng cổng (FPGA) để giúp thu hút lượng dữ liệu khổng lồ.

Môi trường cho các nhà cung cấp dịch vụ đang chuyển hướng với tốc độ ánh sáng và cơ hội và những cạm bẫy từ IoT buộc họ phải suy nghĩ lại cách hoạt động của họ.

Điều này được phản ánh trong sự gia tăng mạnh mẽ của khách hàng đến với chúng ta để hiểu được tất cả, cho dù đó là giải pháp tường lửa S/Gi để bảo vệ cơ sở hạ tầng và thuê bao của họ khỏi các cuộc tấn công, hoặc bảo vệ phạm vi trung tâm dữ liệu – bảo vệ ứng dụng, bảo vệ Các giao thức và hoạt động như một gatekeeper để xác định và đẩy lùi các cuộc tấn công.

Tại F5, chúng tôi cũng chứng kiến ​​một nhu cầu lớn hơn cho việc bảo vệ các ứng dụng dựa trên IoT và các giao thức. Ngoài việc này, củng cố cơ sở hạ tầng bảo mật là bước tiếp theo, nhằm giảm chi phí và độ trễ trong khi tăng tính hiệu quả và khả năng quản lý.

Đứng ngoài cuộc không còn là một lựa chọn nữa. Các vấn đề đang hiện diện ở đó và phát triển rất nhanh. Bây giờ là lúc phải đối đầu với chúng.

AI giúp các nhà tiếp thị thu hút khách hàng tốt hơn

Trí tuệ nhân tạo (AI), sử dụng một thuật ngữ bị kỳ quặc, đã gây ra một sự thay đổi khuôn mẫu đối với các nhà tiếp thị. AI, tóm lại, đang giúp các thương hiệu nhanh chóng cộng tác và học hỏi từ những người theo dõi trực tuyến.

Và mặc dù có rất nhiều người cho rằng AI là mối đe dọa đối với công việc của họ, mặt khác nó có thể lại là một cơ hội vàng để cho các máy móc làm những công việc như hỗ trợ khách hàng, cho phép con người trở nên sáng tạo hơn.

Tất nhiên, vấn đề là ngày nay ta có dữ liệu ở khắp mọi nơi. Nhưng theo Tara Thomas, một nhà sáng tạo nội dung cho Boomtrain, một công ty công nghệ thị trường cung cấp các giải pháp về công nghệ thông tin cho các công ty / tổ chức, cho rằng những khối dữ liệu lớn không làm cho mọi thứ trở nên dễ dàng hơn – “trên thực tế, chúng có thể làm mọi việc trở nên Phức tạp vì vậy bản năng đầu tiên của bạn sẽ là từ bỏ dữ liệu và đi theo trực giác của mình- nhưng điều này sẽ không cho bạn những kết quả chính xác. ”

“Công nghệ có vẻ như là mối đe dọa giờ có thể trở thành đồng minh, tăng cường hiệu quả hoạt động của chúng ta bằng cách giải phóng chúng ta khỏi những nhiệm vụ đã trở thành những thói quen trong quá khứ và cung cấp cho chúng ta những dữ liệu cần thiết để kích thích trí tưởng tượng” ông John Hagel đồng chủ tịch Trung tâm Edge của Deloitte cho biết thêm.

Và đồng sáng lập của HubSpot Dharmesh Shah nói rằng AI sẽ thúc đẩy nhanh việc tiếp thị và bán hàng vì “bất cứ thứ gì có vẻ như là rô bốt hoặc cơ khí đều sẽ đi đến AI” Ông nói thêm rằng Machine learning cũng sẽ làm cho phần mềm bán hàng và tiếp thị hiệu quả hơn bằng cách trao cho nó ” Khả năng làm việc mà không cần chúng ta phải nói rõ cho nó biết phải làm những gì. ”

Một ví dụ thực tế về AI là các công nghệ nhận dạng khuôn mặt. Andy Pringle, người đứng đầu mảng truyền thông biểu diễn tại Performics, một cơ quan tiếp thị kỹ thuật số, đã cung cấp một ví dụ nổi bật về cách các thương hiệu sẽ kết hợp công nghệ nhận dạng khuôn mặt:

Pringle cho biết: “Bạn có thể tưởng tượng các thương hiệu yêu cầu mọi người cho phép nhận diện để đổi lại các tặng phẩm khi họ ra ngoài đi đây đi đó . ” Ví dụ, có một chàng trai đang đợi xe buýt rất lâu trước màn hình kỹ thuật số chạy một chiến dịch quảng cáo bia. Nếu người đó like thương hiệu đó trên Facebook, bạn có thể thấy trước màn hình “xin chào” và đưa cho anh ta một mã phiếu thưởng cho một loại bia miễn phí hoặc kích hoạt một phiếu quà tặng để gửi tới hộp thư Facebook của họ. ”

Và Watson của IBM đang được khá nhiều công ty sử dụng. Như bạn có thể đã biết, Watson là một siêu máy tính của IBM kết hợp trí thông minh nhân tạo và phần mềm phân tích; Nó được đặt tên cho người sáng lập IBM, Thomas J. Watson. Siêu máy tính Watson hiện đang xử lý ở tốc độ 80 teraflops (nghìn tỷ phép tính / giây).

Maria Winans, CMO của bộ phận thương mại của IBM, cho biết một ứng dụng gần đây là The North Face, sử dụng cách hiểu ngôn ngữ của Watson để giúp khách hàng tìm ra chiếc áo khoác hoàn hảo.

“Bạn cũng có thể cá nhân hóa bằng cách sử dụng Machine learning để xác định những lời chào và nội dung tốt nhất theo quy mô.” Bà nói , “Bạn có thể hoạch định mục tiêu và kích hoạt một cảnh báo khi một cái gì đó không hoạt động, với các khuyến cáo về cách cải thiện nó.”

Hai ví dụ khác về AI – tìm mục tiêu quảng cáo và ‘chatbot’. Với việc tìm mục tiêu quảng cáo, Google hiện đang phát triển một công nghệ AI được gọi là RNN – các mạng nơron tái phát “Recurrent Neural Network” – nó có thể gọi lại các thông tin trong một khoảng thời gian ngắn, có khả năng loại bỏ nhu cầu về bất kỳ mã tìm mục tiêu quảng cáo chuyên biệt trong tương lai gần. Và chatbot – trí tuệ nhân tạo tương tác với con người, đã được sử dụng để đi du lịch sách, giúp mua hàng, trả lời các câu hỏi đơn giản và hơn thế nữa.

Adam Fridman, người sáng lập AdvisorTV, một cộng đồng cố vấn ở Chicago cho các doanh nhân, đã tóm lược sự hứa hẹn của AI:

“AI đang giúp các nhà tiếp thị ngày nay phân tích dữ liệu và thu hút khách hàng tốt hơn bao giờ hết. AI rất nhanh chóng trở thành điều không thể thiếu được mà các nhà tiếp thị thậm chí còn không nhận ra rằng công nghệ mà họ sử dụng để thực hiện công việc của họ ngày nay là những thứ tưởng như hoang đường chỉ cách đây vài năm. “

Báo cáo: Các doanh nghiệp cần có tư thế bảo mật “chủ động” hơn

Một cuộc khảo sát an ninh mới của CompTIA cho thấy các doanh nghiệp cần ngừng lập kế hoạch cho các cuộc tấn công mới nhất và sẵn sàng để đối phó với cuộc tấn công tiếp theo.

CompTIA gần đây đã phát hành một số thông tin bảo mật và kết quả khảo sát hấp dẫn. Báo cáo phản ánh phản hồi trực tuyến từ các chuyên gia CNTT tại 350 doanh nghiệp được tập trung vào tháng 4, 5 và tháng 10 năm 2016.

Dưới đây là một số vấn đề chủ yếu từ các tài liệu mà CompTIA đã công khai công bố:

An ninh mạng vẫn là mối quan tâm hàng đầu của doanh nghiệp. Trong tháng tư, 92 phần trăm số người được hỏi cho rằng an ninh quan trọng hơn so với 2 năm trước đó. Cũng trong cùng cuộc điều tra đó, Gần một nửa (44 phần trăm) số người được hỏi đồng ý rằng tầm quan trọng của an ninh “cao hơn đáng kể”.

Khả năng vi phạm đủ cao để gây ra lo ngại. Khoảng 73% các tổ chức được hỏi trong tháng 5 đã báo cáo ít nhất một vụ vi phạm bảo mật trong năm qua, với 60% các vi phạm được coi là “nghiêm trọng”. Sự cố bảo mật liên quan đến điện thoại di động, bao gồm thiết bị bị mất, phần mềm độc hại và các cuộc tấn công lừa đảo hoặc nhân viên vô hiệu hóa tính năng bảo mật – vẫn còn cao hơn, ở 76 phần trăm người trả lời ở 12 quốc gia.

Các mối đe dọa ngày càng gia tăng về số lượng và chi phí, như được mô tả trong bản tin Infographic của McAfee Labs 2017 Các Báo cáo Dự báo về Mối đe dọa (Tháng 11 năm 2016). Xin lưu ý rằng phần mềm độc hại và virus chỉ là một phần tử của các vấn đề hiện hữu và phạm vi của các mối đe dọa là sâu rộng và rất phiền toái

Nguyên nhân gây ra trục trặc của hệ thống là rất nhiều, bao gồm các trục trặc của hệ thống (25%), các cuộc tấn công nguy hiểm của tội phạm (48 phần trăm), và lỗi của con người (27 phần trăm) như được trích dẫn từ nghiên cứu vi phạm dữ liệu năm 2016 của Ponemon Institute (tháng 6 năm 2016).

Những thay đổi trong chiến lược an ninh CNTT bao gồm chuyển từ bảo mật toàn diện về bảo mật dựa cục bộ bao gồm các công cụ mới, các chính sách tổng thể, quy trình kinh doanh và giáo dục người dùng cuối, giảm sự tập trung vào việc phòng chống mối đe dọa an ninh và tập trung nhiều hơn vào việc phát hiện với sự nhấn mạnh vào việc tìm kiếm và giải quyết các sự cố bất thường, và cuối cùng là sự thay đổi từ một chiến lược bảo vệ an ninh CNTT sang một cuộc tấn công nhằm kiểm tra và thử nghiệm tính an toàn cho các sai sót để bù đắp các rủi ro và hiệu xuất công việc.

Bốn trụ cột của chiến lược an ninh CNTT mạnh mẽ bao gồm các yếu tố sau: chính sách đặt AUP cho việc sử dụng hệ thống, dữ liệu bí mật, thiết bị di động email, mật khẩu và phản hồi; Quy trình xác định quy trình CNTT để phân tích rủi ro, quản lý tuân thủ và đánh giá các nhà cung cấp dịch vụ đám mây; Sản phẩm, bao gồm các công cụ vượt tường lửa và chống virus, chẳng hạn như phòng chống mất dữ liệu và nhận dạng và quản lý truy cập; Và con người, bao gồm việc đào tạo người sử dụng để đảm bảo rằng họ hiểu và sử dụng các thực hành và hành vi bảo mật tốt nhất.

Các yếu tố thúc đẩy sự sửa đổi và mở rộng, tiên phong đối với an ninh mạng bao gồm những thay đổi trong hoạt động CNTT, các báo cáo về các vi phạm an ninh (bên trong và bên ngoài), kiến ​​thức thu được từ đào tạo, quản lý và thay đổi kinh doanh.

Seth Robinson, giám đốc cao cấp của CompTIA về phân tích công nghệ cho biết: “Xây dựng một biện pháp phòng ngừa an ninh hiện nay không còn thực tế nữa và tâm lý ngăn ngừa mọi vi phạm đã lạc hậu, nhưng một cách tiếp cận mới, chủ động kết hợp công nghệ, thủ tục và giáo dục có thể giúp Tìm các khu vực có vấn đề trước khi kẻ tấn công phát hiện ra chúng. ” Ông cũng nói về virus và phần mềm độc hại rằng “Mặc dù chúng tôi chắc chắn cần phải cảnh giác với các mối đe dọa này, nhiều hình thức tấn công khác đã xuất hiện có thể mang lại những hậu quả thảm khốc.” Kết luận của ông là lời cảnh báo cho các tổ chức phát triển các biện pháp bảo mật “chủ động” bao gồm các yếu tố hiệu quả trong việc phát hiện và ứng phó với các mối đe dọa cùng với các biện pháp bảo vệ không gian mạng mạnh mẽ.

Các chuyên gia IT sẽ làm tốt để đảm bảo họ hiểu các công cụ và công nghệ mới mà CompTIA nhấn mạnh. Chúng bao gồm công tác phòng chống mất dữ liệu (DLP), quản lý nhận dạng và truy cập (IAM), và ESI (security intelligence) của doanh nghiệp.Những người này cũng nên làm những việc trong khả năng của họ để tự nhận thức được mối đe dọa đang nổi lên trên các môi trường an ninh riêng của họ, đặc biệt khi nó liên quan đến chính ngành công nghiệp của họ, thị trường theo chiều dọc, cơ sở khách hàng và đối tác, v.v. Báo cáo được dự định để có chức năng như là một cuộc gọi báo thức và nó đã làm tốt công việc của mình.

Khắc Phục Sự Phát Triển Của Botnet Nền Iot

Kể từ những năm 1990, botnet đã được sử dụng bởi bọn tội phạm trực tuyến, những người có khả năng truy cập vào các thiết bị bị nhiễm phần mềm độc hại và kiểm soát chúng để gửi spam, ăn cắp dữ liệu và thực hiện các cuộc tấn công DDoS (Distributed Denial of Service).

Bằng cách này, bọn tội phạm có thể có được số lượng lớn các máy tính bị xâm nhập để thực hiện các hoạt động bất chính của chúng. Sau hai mươi năm và các cuộc tấn công này đã tiến triển bao gồm các chiến dịch tống tiền, các cuộc tấn công DDoS lớn nhất trong lịch sử, và gây ra tình trạng ngừng dịch vụ toàn cầu. Điều này chủ yếu là do bọn tội phạm lợi dụng các thiết bị kết nối tạo nên Internet of Things (IoT), và thể hiện tài năng ở những nơi không ai nghĩ đến.

Mặc dù các máy chủ botnet lớn hơn vào đầu những năm 2000 hầu hết bị hạ bởi cơ quan thi hành pháp luật làm vô hiệu hoá cơ sở hạ tầng Internet Relay Chat (IRC) trên máy chủ C&C, những kẻ tấn công đã thay đổi thiết bị vào khoảng năm 2010 và tập trung nhiều hơn vào các cuộc tấn công L7 với các botnet nhỏ hơn.

Khoảng năm 2013, kẻ tấn công bắt đầu sử dụng các botnet nhỏ hơn với sức mạnh lớn hơn nhờ vào khả năng tấn công phản xạ / khuếch đại. Vào năm 2016, thế giới đã chứng kiến ​​sự gia tăng của các bot IoT, với việc phát tán phần mềm độc hại Mirai IoT, làm cho bọn tội phạm có khả năng tung ra bất kỳ cuộc tấn công DDoS nào.

Một mối đe dọa không ai khác

Mirai hóa ra lại là chất xúc tác hoàn hảo để khai thác thêm CPU và băng thông từ các thiết bị khiêm tốn nhất trên quy mô lớn. Lý do nó làm việc rất tốt là các thiết bị IoT như camera an ninh thường không được giám sát, hoặc được xem là mối đe dọa.

Mirai tận dụng lợi thế của thực tế là các thiết bị này thường được vận chuyển với các thiết lập bảo mật yếu hoặc thiết lập từ nhà máy, ví dụ như mật khẩu hardcoded. Mã nguồn cho botnet được phát hành vào ngày 30 tháng 9 năm 2016 và một tháng sau đó chịu trách nhiệm cho cuộc tấn công hơn 1 Tbps trên Dyn. Nó đã làm gián đoạn Internet cho hơn 900.000 thuê bao Deutsche Telekom ở Đức, và đã xâm nhập gần 2.400 bộ định tuyến TalkTalk ở Anh.

Để hiểu làm thế nào để đánh bại Mirai, điều quan trọng là phải xem xét cách thức mà nó đã có thể trở nên sung mãn (và thành công). Mirai hoạt động bằng cách khai thác bảo mật mặc định yếu trên nhiều thiết bị IoT. Nó hoạt động bằng cách liên tục quét các thiết bị IoT có thể truy cập qua internet và chủ yếu quét các cổng được mở như 22, 23, 5747, v.v

Nó cũng có thể được cấu hình để quét các cổng khác. Sau khi kết nối với thiết bị IoT, Mirai cố gắng đăng nhập, truy cập và lây nhiễm thiết bị. Thiết bị bị nhiễm sẽ quét các mạng khác để tìm thêm các thiết bị IoT và khởi động các cuộc tấn công DDoS.

Mirai tắt các chương trình khác đang chạy trên các thiết bị IoT như SSH, Telnet và HTTP.Nó làm điều này để ngăn chặn chủ sở hữu truy cập từ xa vào thiết bị IoT trong khi bị nhiễm bệnh. Khởi động lại thiết bị IoT có thể loại bỏ phần mềm độc hại, nhưng nó có thể nhanh chóng bị nhiễm lại.

Tìm hiểu mối đe dọa

Các thiết bị được vận chuyển với sự bảo mật yếu hoặc không bảo mật là một vấn đề lớn gây ra dịch bệnh cho IoT. Cho đến khi được giải quyết theo tiêu chuẩn ở cấp ngành, người dùng cần phải có trách nhiệm bằng cách thay đổi tên người dùng / mật khẩu mặc định trên tất cả các thiết bị IoT trước khi cài đặt chúng trên mạng.

Các hành động cơ bản khác để chống lại sự gia tăng của các botnet dựa trên IoT là đảm bảo tất cả thiết bị IoT đều được bảo vệ bởi tường lửa và không trực tiếp kết nối Internet. Ngoài ra, làm cho một số bức tường lửa đang chặn tất cả các kết nối gửi đến các thiết bị IoT phía sau chúng. Quét từ bên ngoài mạng cũng là một ý tưởng hay để tìm bất kỳ thiết bị IoT không được truy cập công cộng.

Đối với các tổ chức lớn và các nhà cung cấp dịch vụ có nhiều khách hàng phụ thuộc vào tính khả dụng và thời gian hoạt động của họ, việc đầu tư vào hỗn hợp đám mây và cơ chế bảo vệ DDoS hay còn được gọi là phương pháp tiếp cận hỗn hợp sẽ tạo cho họ chỗ đứng vững vàng. Đầu tư theo cách này sẽ mang lại sự an tâm, và tiết kiệm đáng kể cho các cơ sở hạ tầng và băng thông để giải quyết mọi mối đe dọa đang ngày càng tăng với quy mô gần như không thể đoán trước.

Bằng cách sử dụng các dịch vụ dựa trên đám mây và các dịch vụ hỗn hợp, lưu lượng truy cập có thể được chuyển hướng khỏi cơ sở hạ tầng quan trọng của bạn, đến nơi trú ẩn an toàn, nơi băng thông và phần cứng chuyên dụng đang chờ đón, sẵn sàng bảo vệ doanh nghiệp của bạn.

Các tổ chức và nhà cung cấp dịch vụ nói riêng sẽ cần thực hiện các bước để chuẩn bị ngay bây giờ trở nên mềm dẻo hơn để giữ cho doanh nghiệp của họ và khách hàng được an toàn.

Internet Atlas lập bản đồ Internet vật lý để tăng cường an ninh

Mặc dù thế giới của chúng ta phụ thuộc vào Internet, sự hiểu biết thấu đáo về cấu tạo vật chất của Internet chỉ mới xuất hiện gần đây nhờ vào những nỗ lực của các nhà nghiên cứu và cộng tác viên của Đại học Wisconsin-Madison.

Tiến sĩ Paul Barford, giảng viên môn khoa học Máy tính. Ứng cử viên Ramakrishnan (Ram) Durairajan và các đồng nghiệp đã phát triển Internet Atlas, bản đồ chi tiết đầu tiên của cấu trúc internet trên toàn thế giới.

Trong khi những người dùng bình thường ít khi nghĩ đến những yếu tố này, những thứ như cáp ngầm – chôn dưới đáy biển – chạy giữa các lục địa cho phép sự kết nối. Các trung tâm dữ liệu trong các tòa nhà trên toàn thế giới chứa đầy các máy chủ lưu trữ nhiều loại dữ liệu. Giao dịch trao đổi xảy ra giữa các nhà cung cấp dịch vụ khác nhau tại các điểm trao đổi Internet.

Mặc dù các yếu tố này có thể không được người dùng bình thường nhìn thấy, nhưng chúng là những phần quan trọng của cơ sở hạ tầng vật lý mà hàng tỷ người đang phải dựa vào.

Các cộng tác viên trong nhóm bao gồm Joel Sommers, một cựu sinh viên UW-Madison hiện đang làm việc tại khoa của Đại học Colgate; Walter Willinger, nhà khoa học chính tại Trung tâm Sáng tạo NIKSUN; Các trợ lý nghiên cứu sau đại học và đại học giúp thu thập dữ liệu.

Được hỗ trợ bởi một khoản trợ cấp của Bộ An ninh Quốc gia, Internet Atlas đã thu hút được sự chú ý đáng kể từ các ấn phẩm như MIT Technology Review, New Scientist và một số khác. Và vào tháng 2, Barford và Durairajan trình bày công việc của họ tại Hội nghị RSA ở San Francisco, hội nghị an ninh thông tin lớn nhất thế giới.

Internet Atlas là một trong số các nhóm dự án do DHS tài trợ đã được mời tham dự hội nghị. Theo Barford, “Đó là một sự công nhận tuyệt với” khi RSA có sự tham dự của hàng chục ngàn người.

Lập bản đồ Internet vật lý giúp các bên liên quan tăng cường hiệu suất và phòng chống lại một số mối đe dọa, từ khủng bố đến các sự kiện thời tiết khắc nghiệt như giông bão. Hơn nữa, Barford nói rằng “rất nhiều cơ sở hạ tầng là bằng những phương tiện chính, như các tuyến đường sắt”, có nghĩa là một sự kiện như sự trật bánh xe lửa có thể sẽ làm gián đoạn giao tiếp internet. “Câu hỏi về việc lập bản đồ đóng góp vào an ninh như thế nào? ” Là một trong những mối quan tâm cơ bản của chúng tôi “, Durairajan nói.

Dự án đã giúp hướng sự chú ý tới vấn đề chia sẻ rủi ro, chủ đề của một bài báo có ảnh hưởng năm 2015 của nhóm. Cơ sở hạ tầng vật chất thường được chia sẻ bởi nhiều thực thể mạng, do đó thiệt hại cho bất kỳ một phần nào của cơ sở hạ tầng cụ thể có thể tác động nhiều hơn một thực thể. “Chúng tôi ước định chúng đầu tiên” Barford nói.

Phần lớn dữ liệu được sử dụng để tạo ra Internet Atlas xuất phát từ những thông tin công khai có sẵn, chẳng hạn như những thông tin mà các nhà cung cấp dịch vụ internet đưa trên trang web của họ. Các dữ liệu khác tốn nhiều công sức hơn để khám phá, chẳng hạn như duyệt qua các loại giấy tờ như giấy phép địa phương để đặt cáp. Barford nói: “Công việc cốt lõi rất khó khăn, nhưng chúng tôi đã làm việc chăm chỉ để tập hợp một bộ dữ liệu duy nhất”.

Giờ đây, nhóm nghiên cứu đang tìm kiếm để hoàn thiện bản đồ và chia sẻ công việc của mình để có thể triển khai bởi những người khác để tăng hiệu suất và bảo mật mạng.

“Chúng tôi sẽ bổ sung các bản đồ tĩnh với khả năng thực sự kiểm tra tình trạng mạng trong thời gian thực”, Barford nói. “Chúng tôi đã xây dựng được một số khả năng nhất định cho phép thực hiện được điều đó một cách chính xác và một trong những điểm nổi bật quan trọng của nó là nâng cao năng lực đó, về cơ bản là cho phép bản đồ đi vào hoạt động.