Início ESPECIAIS A FCC de Trump afirma que os provedores de Internet podem monitorar...

A FCC de Trump afirma que os provedores de Internet podem monitorar seus próprios padrões de segurança cibernética.

93
0

Os provedores de serviços de Internet e operadoras de telefonia móvel não serão mais obrigados a cumprir os padrões mínimos de segurança cibernética após uma votação da Comissão Federal de Comunicações na quinta-feira.

A FCC reverteu o curso votando por 2 a 1 segundo as linhas partidárias. Decisão de janeiro — Adotada quatro dias antes da posse do presidente Donald Trump, exige que os fornecedores emitam uma certificação anual mostrando que “escreveram, atualizaram e implementaram um plano de gestão de riscos de segurança cibernética”.

As regras se aplicam a uma ampla gama de empresas, incluindo operadoras de telefonia móvel. provedor de internetEstações de rádio e até emissoras de televisão.

Os novos requisitos foram principalmente uma resposta a: Ataque cibernético do tufão de salEm setembro passado, hackers ligados ao governo chinês invadiram as redes de provedores de Internet dos EUA, incluindo AT&T, Verizon e Lumen, proprietária da CenturyLink e da Quantum Fiber. Os invasores obtiveram acesso a: Metadados de milhões de chamadas e mensagens de texto de clientes e Sabe-se que a voz gravada foi gravada. De pessoas associadas a Harris e à campanha de Trump.

“Esta é uma ideia verdadeiramente terrível. Isto é estender o tapete vermelho para outro ataque”, disse Cooper Quintin, especialista sênior em tecnologia da Electronic Frontier Foundation, à CNET. “Não posso enfatizar demais o tamanho do impacto que o Salt Typhoon teve. Ele tornou as comunicações de todos os americanos acessíveis. Afetou a todos e não houve consequências para as transportadoras além de ter que produzir relatórios regulares.”

Então, por que estamos revertendo as regras agora? O presidente da FCC, Brendan Carr, disse que a regra não era necessária porque os provedores de serviços mais antigos já haviam “demonstrado sua postura aprimorada de segurança cibernética” um ano após os ataques do Salt Typhoon.

Este movimento é o capítulo mais recente. Programação “Excluir, Excluir, Excluir” de CarrO objetivo é acabar com o “ataque regulatório de Washington”.

A oposição do Partido Democrata veio imediatamente. Mark Warner, vice-presidente do Comitê Seleto de Inteligência do Senado Eles disseram que haviam removido a exigência. “Não existe um plano confiável para resolver as lacunas expostas pelo Salt Typhoon, incluindo falhas fundamentais como a reutilização de credenciais e a falta de autenticação multifatorial para contas altamente privilegiadas.”

no carta para ka No início desta semana, a senadora Maria Cantwell disse que o tufão Salt permitiu ao governo chinês “localizar a localização de milhões de indivíduos” e “gravar as suas chamadas telefónicas à vontade”, observando que o incidente teve como alvo quase todos os americanos.

“Você propôs agora anular esta exigência após intenso lobby das mesmas operadoras cujas redes foram violadas por hackers chineses”, disse Cantwell.

Carr rejeitou essas objeções na reunião desta manhã, dizendo que “fazer qualquer coisa para que possamos dizer que fizemos algo não é a resposta”.

Blair Levin, ex-chefe de gabinete da FCC e analista do setor de comunicações da New Street Research, disse que a posição de Carr é contra-intuitiva.

“Se você vê a FCC como a guardiã do interesse público nas comunicações modernas, acho que a ideia de que ela não tem nenhum papel na segurança cibernética é deliberadamente contundente”, disse Levin.

A decisão é uma grande vitória para as empresas de telecomunicações que têm feito lobby para que a regra seja revogada. no Carta enviada à FCC no mês passadoGrupos industriais argumentaram que décadas de colaboração em segurança cibernética entre a indústria e o governo significam que as regras não são apenas desnecessárias, mas “enfraquecem significativamente estes sistemas e tornam as redes menos seguras”.

Quando li essa citação para Quintin, ele riu e a considerou uma palavra de sete letras.

“Se você tiver que relatar seu status de segurança cibernética a alguém para torná-lo menos seguro, então sua segurança cibernética é ruim”, disse ele.

Não perca o conteúdo técnico imparcial e as análises baseadas em laboratório. CNET adicionado Usado como fonte preferencial do Google.

Como se proteger de futuros ataques cibernéticos

A FCC está dando um passo atrás no monitoramento da segurança da rede. Pratique uma boa segurança cibernética você mesmo. Embora o Salt Typhoon tenha como alvo funcionários do governo, ataques futuros também poderiam colocar os americanos em risco.

“As suas preocupações e as minhas são mais sobre fraude e crimes cibernéticos”, disse Quintin. Ataque de troca de SIMA interceptação de códigos de autenticação de dois fatores e golpistas se passando por bancos ou prestadores de serviços de saúde pode se tornar cada vez mais comum.

Aqui estão algumas etapas que você pode seguir agora para se proteger e mitigar possíveis danos:

Defina uma senha forte e sempre use autenticação multifator.. seu senha Todos eles devem ser exclusivos, longos e conter uma variedade de caracteres especiais, letras e números. Se lembrar parece impossível, deveria ser. bom gerenciador de senhas Eu farei o trabalho pesado para você. Se você descobrir que uma de suas senhas foi comprometida em uma violação, altere sua senha o mais rápido possível.

Cuidado com ataques de phishing. As violações de dados representam uma grande oportunidade para os criminosos usarem suas informações pessoais enviando e-mails, mensagens de texto ou mensagens fraudulentas nas redes sociais. Nunca clique em links de pessoas que você não conhece e seja extremamente cético ao entregar dinheiro ou informações pessoais a pessoas ou empresas que você não verificou.

Monitore suas contas financeiras. É sempre uma boa ideia ficar atento às suas contas bancárias e cartões de crédito, especialmente se você receber uma notificação de que suas informações pessoais foram comprometidas. Você também pode configurar alertas de conta para notificá-lo sempre que grandes transações forem concluídas.

Use uma VPN. Se você está preocupado com outro ataque do tipo Salt Typhoon de um governo estrangeiro ou de qualquer outra pessoa, aqui está a melhor coisa que você pode fazer para manter sua conexão privada. Use uma VPN confiável. Descubra recursos avançados, como: ofuscação, Tor sobre VPN Existe uma VPN dupla que usa um segundo servidor VPN para uma camada adicional de criptografia. você também pode Instale uma VPN no seu roteador Diretamente para que todo o seu tráfego seja criptografado automaticamente.



Source link