TECNOLOGIA

6 padrões históricos de ameaças sugerem que a guerra cibernética pode ser inevitável

6 padrões históricos de ameaças sugerem que a guerra cibernética pode ser inevitável

[ad_1]

Estamos empolgados em trazer o Become 2022 de volta pessoalmente em 19 de julho e virtualmente de 20 a 28 de julho. Junte-se aos líderes de IA e dados para conversas perspicazes e oportunidades de networking empolgantes. Registre-se hoje!




Prever ameaças cibernéticas tem sido uma meta difícil de alcançar. Ao contrário da área da saúde, onde o diagnóstico precoce pode ser usado para prever e prevenir doenças, a segurança cibernética nunca teve um meio confiável para determinar que um ataque está chegando. Isso é especialmente verdadeiro para violações cibernéticas isoladas, como roubo de dados, que geralmente são decididas por capricho.

Dito isto, foi notado por este autor recentemente que certos padrões históricos Faz existem que podem ser usados ​​para prever ameaças cibernéticas em grande escala. Infelizmente, como será mostrado abaixo, a análise e a extrapolação dos padrões sugerem uma progressão desconfortável em direção a um grande guerra cibernética international. Vamos passar pelos padrões relevantes.

Padrão de ameaça 1: Worms

Em 1988, o primeiro verme foi criado por um estudante com o objetivo inocente de determinar se tal programa poderia funcionar. Isto foi seguido por um longo período de atividade mínima de vermes, apenas para ser quebrado em 2003 por uma grande erupção de vermes como Que bate com violência, Lançador e Nachi. Esses vermes causaram interrupção significativa às principais operações comerciais.

O padrão aqui technology que uma inicial pequena escala ataque ocorreu em 1988, seguido por 15 anos de relativa calma, que terminou com uma significativa grande escala ataque em 2003. Os worms ainda representam uma ameaça cibernética, mas não ocorreram muitas mudanças em seu design desde 2003. Os worms estão agora em um período de relativa calma mais uma vez.

Padrão de ameaça 2: botnets

Em 1999, surgiu o primeiro botnet, seguido por um ataque semelhante em março de 2000. Isso foi seguido por um período de relativa calma em termos de inovação no design de ataques DDoS. Os volumes de ataque, por exemplo, permaneceram relativamente constantes até 13 anos depois, quando hackers iranianos lançaram uma série de ataques DDoS maciços de camada 3/7 em bancos americanos.

Mais uma vez, o padrão technology que um pequena escala ataque ocorreu em 1999, seguido de 13 anos de silêncio, que terminou com uma grande escala evento em 2012. Assim como os worms, os botnets ainda são um problema de segurança, mas não sofreram mudanças muito significativas no design desde 2012. O design do botnet também está em um período de relativa calma hoje.

Padrão de ameaça 3: Ransomware

Em 2008, um artigo do anônimo Satoshi introduziu o Bitcoin. Naquele ano, quase metade de todas as transações de Bitcoin foram iniciadas para fins nefastos. Pouco mudou em termos de como a criptomoeda foi usada para atividades ilegais por cerca de 11 anos até aproximadamente 2019, quando ransomware habilitado para criptomoeda explodiu como um grande problema.

Mais uma vez, o primeiro pequena escala ameaça surgiu em 2008, seguido por 11 anos de abuso relativamente constante, que terminou com o ransomware explodindo como um grande escala problema. O ransomware continua sendo um problema, mas o mecanismo básico e a abordagem não mudaram muito desde 2019.

Padrão de ameaça 4: ataques ICS

Em 2010, invasores eletrônicos lançaram o Stuxnet ataque contra uma instalação de processamento nuclear do Irã. Esta campanha futurista teve como alvo uma centrífuga e a descontrolou, causando muitos danos físicos. Desde então, vimos relativamente poucos picos na intensidade dos ataques do ICS, apesar de um ataque da Rússia em 2015 à infraestrutura de energia ucraniana.

Usando nossa análise de padrões, podemos começar com o pequena escala incidente do Stuxnet em 2010, adiciona cerca de 14 anos e prevê uma enorme erupção de grande escala Ataques ICS em 2024. Isso provavelmente envolveria ataques ICS ocorrendo com a frequência e inevitabilidade do ransomware hoje. As consequências potencialmente duras de tais ataques não podem ser subestimadas.

Padrão de ameaça 5: IA

Em 2013, Cilance foi um dos primeiros inovadores na aplicação de inteligência synthetic (IA) a problemas relacionados à segurança cibernética. Nos anos seguintes, técnicas de IA, como aprendizado de máquina, tornaram-se obrigatórias para segurança cibernética, principalmente para defesa. Poucos avanços importantes ocorreram nessa área na última década, além dos fornecedores que criam produtos de IA.

Usando nossa análise de padrões, podemos começar com pequena escala aplicação da IA ​​em 2013, adicionar cerca de 14 anos e prever que grande escala Incidentes de segurança de IA ocorrerão em 2027. Parece razoável esperar que essa inovação envolva o uso de IA para ofensas cibernéticas. A China parece adequada para se envolver em tais ameaças.

Padrão de ameaça 6: Cyberwars

Dorothy Denning livro de 1999 mostrou como a ofensa cibernética poderia complementar a guerra convencional, e o 2007 ciberincidente estoniano technology realmente preocupante. No entanto, as primeiras batalhas reais de guerra cibernética ainda não ocorreram. Nunca vimos, por exemplo, perda significativa de vidas como resultado de guerra cibernética.

Nossa definição de guerra cibernética é que envolve ataques cibernéticos sendo usados ​​como meio primário para cumprir a missão ultimate do combatente. Isso inclui o uso de ofensas cibernéticas para matar pessoas, danificar ou destruir infraestruturas e reivindicar a propriedade e o controle das cidades e regiões de algum estado-nação adversário.

Pode-se, portanto, esperar que a primeira guerra cibernética actual ocorra no ultimate de 2022 entre a Rússia e a Ucrânia. Se adicionarmos 14 anos a esse evento iminente, podemos prever uma guerra cibernética international em grande escala em 2036. Os EUA, a União Européia e a China provavelmente estarão envolvidos.

Guerra cibernética: a implicação da modelagem preditiva

Nossa análise sugere que as organizações devem iniciar os preparativos para ataques ICS, ataques ofensivos baseados em IA e uma guerra cibernética international. Embora esses eventos deprimentes possam produzir um momento de pausa, refletir sobre a progressão das ameaças cibernéticas de hackers inocentes a atores do estado-nação é igualmente perturbador.

As diretrizes para prontidão cibernética estão além do escopo aqui, mas as reduções de risco podem vir do seguinte: Primeiro, a educação em segurança cibernética deve ser aprimorada para expandir a força de trabalho qualificada. Em segundo lugar, os componentes de {hardware} inflexíveis devem ser substituídos por instrument mais virtualizado. E terceiro, a infraestrutura cibernética deve ser simplificada. Complexidade sempre é igual a insegurança.

Ed Amoroso é fundador e CEO da Tag Cyber.

Tomadores de decisão de dados

Bem-vindo à comunidade VentureBeat!

DataDecisionMakers é onde especialistas, incluindo o pessoal técnico que trabalha com dados, podem compartilhar insights e inovações relacionadas a dados.

Se você quiser ler sobre ideias de ponta e informações atualizadas, práticas recomendadas e o futuro dos dados e da tecnologia de dados, junte-se a nós no DataDecisionMakers.

Você pode até considerar contribuir com um artigo seu!

Leia mais sobre DataDecisionMakers

[ad_2]

Fonte da Notícia: venturebeat.com

Artigos relacionados

Botão Voltar ao topo