Zuhause > Cyber ​​Aktuelles > Oben 5 Zukunft Cyber-Attacken Bereits Happening Now
CYBER NEWS

Top 5 Zukunft Cyber-Attacken Bereits Happening Now

Viele von uns sind sich bewusst, in der einen oder anderen der bösen Art von Online-Bedrohungen, die Ergebnisse der verheerenden Cyber-Attacken auf Regierungen, Unternehmen und Sie, der private Bürger. Was die meisten Menschen nicht wissen, ist, dass, im nächsten 10 Jahre, Cyber-Attacken werden sich exponentiell schwieriger zu verhindern und zu. Das Ziel dieses Artikels ist es, Ihnen mit einem breiten Verständnis des gefährlichen bieten wir heute konfrontiert sind und in Zukunft wegen der innovativen Technologie. Hier sind unsere Top 5 Cyber-Attacken, die in ihren frühen Stadien der Herstellung und kann stärker hervortreten in der Zukunft:

1.Künstliche Intelligenz (AI) Cyber-Attacken sind keine Fantasie

Wir spearing Kopf zuerst in die Zukunft mit einer exponentiellen Rate in technologischem Fortschritt und Innovation. Als künstliche Intelligenz-Systeme werden immer ausgefeilter, wir werden weiter in Richtung Abgrund von mehr automatisiert und immer anspruchsvolleren sozialen engineered Cyber-Attacken gezogen. Netzwerk Durchdringungen, personenbezogenen Daten Diebstähle, und Verbreitung von intelligenten Computerviren sind alle erwarten auf einer Epidemie-Ebene mit dem Aufstieg der AI-fähigen Cyber-Attacken steigen.

AI wird unweigerlich zu einem bestimmten Zeitpunkt in der Anstrengung von Hackern entscheidend wird die Angriffsfläche zu erhöhen sie zielen, die Anzahl der Möglichkeiten für einen Hacker bedeutet ein System einzudringen. Der Anstieg der AI-Fähigkeit wäre allmählich, obwohl, wie wir bereits mit Spielen gesehen wie Schach und Gehen, AI rückt immer näher beim Menschen in vielen Bereichen und Leistungsfaktoren Überholmanöver, mit neuer Software jetzt mit wichtigen menschlichen Kompetenzen beauftragt, wie Investitionen und selbst Fahren.

Zur Zeit, die durch Cyber-System verursachte Schäden nicht kann unangenehm sein, jedoch, sie sind dennoch erträglich und in den meisten Fällen, überschaubar mit Menschen Geld verlieren oder andere Schutz der Privatsphäre. Aus dem gleichen Grund, auf einer menschlichen Ebene AI, die Folgen können verheerend sein. Selbst der kleinste singuläre Ausfall eines superintelligente KI (SAI) System könnte ein verursachen existentielles Risiko Veranstaltung in einem beispiellosen globalen Maßstab, die das menschliche Wohlbefinden und das Wohlbefinden beeinträchtigen könnten. Obwohl die Risiken können theoretisch erscheinen und weit hergeholt, wir sind in der Nähe einer Ära wie Asimovs „Ich näherte, Robot“Romane, einige der größten Geister unserer Zeit haben kollektiv vor den Gefahren gewarnt von AI und das Potenzial in etwas nicht mehr gebunden durch menschliche Kontrolle sich entwickelnden.

Es gibt eine gewisse binäre Situation, wenn ein SAI Sicherheitssystem versagt, Cyber ​​ist entweder als Sieger und eklatant besiegt; haben Sie entweder eine sichere kontrollierte SAI oder Sie nicht, im Vergleich zu den heutigen Cyber-System versagt, wo Sie in der Regel noch eine Chance auf das Fix it bekommen oder zumindest zu verbessern, ist es in der Zukunft. Das Ziel von Cyber ​​ist die Anzahl der erfolgreichen Cyber-Attacken auf einem System zu reduzieren; das Ziel der SAI Sicherheit auf der anderen Seite ist zu gewährleisten, dass keine Angriffe, die Sicherheitsmechanismen bei der Durchdringung in Kraft gesetzt erfolgreich sind. Mit dem Aufstieg der intelligenten Computer-Schnittstellen, es wird sich zunehmend für Hacker als Ziel ziehen sowohl menschliche als auch AI-fähigen. Intelligente Computer-Schnittstellen sind nicht alles, was neu und futuristisch, sie sind bereits in verwendet werden medizinische Geräte und Spiele. wenn erfolgreich, solche Cyber-Attacken können kritische Informationen wie Sozialversicherungsnummern oder Kontodaten nicht nur gefährden, sondern auch unsere tiefsten Träume, Wünsche und unsere tiefsten Geheimnisse sogar. Die mögliche neue Gefahren für die persönliche Privatsphäre zu schaffen, Chancengleichheit, freie Meinungsäußerung und eine beliebige Anzahl von Menschenrechten ist auch schon da, Lauer in den Schatten der AI.

Viele Unternehmen werden gebeten, sich beharrlich sich mit neu entwickelten und Schneide AI-Technologie sowie die Sicherheit und Sicherheitsforschung, die ironisch, zur Zeit ist es den Stand des Cyber ​​in den 1990er Jahren ähnlichen, vor allem mit unserem Mangel an Sicherheit für das Internet der Dinge.

2.Cyber-Attacken gegen Communications Systems, Stromnetze und Wasserversorgungssysteme

Es gibt keine konkrete Definition, was das Internet der Dinge ist, jedoch, es kann im Allgemeinen als die Verbindung über das Internet von EDV-Geräten eingebettet in Alltagsgegenständen kategorisiert werden, so dass sie Daten senden und empfangen. Sicherheitsexperten haben schon seit geraumer Zeit bekannt, dass die Kommunikation in Zeiten von Konflikten oder Krisen Abschneiden wird unweigerlich Ersthelfer des Situationsbewusstsein behindern, verschlimmern Leiden und Schmerzen sowie möglicherweise den Verlust von Menschenleben erhöhen. Mit einer ständig verbunden und globalisierten Welt, in großem Umfang in der Kommunikation oder Cyber-Attacken Stromnetze verursachen Stromausfälle können von Hackern in einem terroristischen oder natürlichen Krisenereignis genutzt werden. Effektiv, solche Cyber-Attacken auf lebenswichtige öffentliche Einrichtungen können als moderne Pearl Harbor kategorisiert, potentiell bestehend aus mehreren Stufen des Angriffs - physischen Angriff mit einer Folge eines Cyberangriff Komponente Targeting-Kommunikationssysteme, Stromnetze, verunreinigte Wasserversorgung und daher ist es zunehmend schwieriger, eine angemessene erste Antwort zu nutzen und Schäden an der Seite der Behörden minimiert.

Städte auf der ganzen Welt sind in der Regel der Überwachungssteuerung und Datenerfassung zu verwenden, (SCADA) Systeme Wasser zu verwalten, Abwasser, Ampeln und Strom. Die Forscher haben entdeckt dass diese Systeme leiden an 25 verschiedene Sicherheitslücken. Es ist auch nicht ungewöhnlich, dass sie die gleichen Sicherheits Passwörter zu haben, die direkt mit dem Hersteller kamen. Daher, das Scheitern selbst grundlegende Sicherheitsvorkehrungen treffen könnten Cyber-Systeme weit offen für Remote-Hacking verlassen.

Traditioneller Terrorismus könnte in etwas viel unheimlichen und beispiellos entwickeln. Es ist nicht schwer, die Wirksamkeit solchen Terrorakte zusätzlich mit einem effektiven Ausfall in der Kommunikation und die Unfähigkeit, für die Rettungsdienste ihre Arbeit tun, angemessen zu zaubern und effektiv. Obwohl es weit hergeholt und etwas aus einem Action-Film scheint, die Zeichen solcher Möglichkeiten sind schon hier, da wir in diese sehen können Bulletin veröffentlicht, in 2013 von Organisationen der öffentlichen Sicherheit zur Unterstützung bitten in einem Telefon-Denial-of-Service Cracken (TDOs) Angriff gegen 911 Systeme.

3.Öffentliche Verkehrsmittel Cyber-Attacken und Cyber-Loskauf von Gesundheitseinrichtungen von entscheidender Bedeutung für das Überleben

Cyber-Attacken gegen die öffentliche Verkehrssysteme sind ein weiterer Bereich, in dem Hacker Schwachstellen in ihren Gunsten und an ihrem Befehl ausnutzen könnten. Unser gesamtes öffentliches Verkehrssystem ist mehr von Tag zu Tag mit einer alarmierenden Geschwindigkeit automatisiert werden, von Autos zu Zügen und Flugzeugen. Automations ist nicht ganz schlecht; es ist vielmehr mit erhöhter Sicherheit effizienter zu sein und uns gedacht und zuverlässigere Dienste. Jedoch, Cyber-Angriffe sind nicht fremd öffentliche Verkehrsmittel und wurden auftretenden ziemlich regelmäßig, von denen einige ganz verschieden von den anderen geworden und haben auch viele Fragen bezüglich der zukünftigen Schwere von Cyber-Attacken gebracht.

Grundformen des Transports sind nicht die einzigen Formen unter realer Bedrohung durch Cyber-Attacken, die gefährliche Luftfahrtgeschichte zunehmend auf solche Bedrohungen verbunden ist. Wie Wasser, Luftfahrt Terrordrohungen dazu neigen, den Weg zu nehmen, die am wenigsten Widerstand entgegen. Es ist keine Überraschung, aus mehreren Berichten und Analysen, dass der Luftfahrtsektor zu Cyber-Attacken verwundbar ist mit In-Flight Entertainment Informationen über On-Board-Bildschirme wie Höhe und Position zu ändern, steuern die Kabinenbeleuchtung und hacken die Ankündigungen Systeme.

Hacker könnte auch Ihre kritischen Gesundheitseinrichtungen angreifen. Stellen Sie sich vor jemandem eine implantierbare Gesundheitseinrichtung wie ein Defibrillator zu tragen, die zu kritischer Leben Unterstützung zu halten. Weiter, vorstellen, dass das Gerät gehackt in und Ihr Leben für erpresst. Cyber-Lösegeld ist das am schnellsten wachsende Motiv und Technik in neu konzipierte Cyber-Attacken. Wenn Sie mit den Risiken einer solchen Gesundheitseinrichtungen nicht vertraut sind,, die US-. Regierung hat in diesem Aspekt Warnung ausgegeben. Die FDA Beratung für medizinische Geräte Hersteller, sowie eine Zusammenfassung der FBI & DHS Benachrichtigung über Internet der Dinge und diese Warnungen auf Cyber-ransoming könnte zur weiteren Verfügung über die Ausgabe verwendet werden.

4.Rise of Hacktivismus Cyber-Attacken

Es gibt verschiedene Faktoren, die Hacker motivieren zu tun, was sie am besten, Hacking. In 2015, Anonymous gezielte ISIS und die Ku-Klux-Klan. Heute Organisationen müssen erkennen, dass finanzieller Gewinn ist nicht mehr das einzige Ziel von Hackern noch sind der größte Treiber bei der Entscheidungsfindung, wenn bösartige Aktivitäten ausgeführt werden.

Während Anonymous als eine sehr beliebte Gruppe sowohl im Web und auf der ganzen Welt könnte ihre Opfer unter dem Vorwand, eine gerechten Sache angreifen, lone Hacker sind etwas schwieriger, ihre Absichten entschlüsselt haben, so dass sie als ziemlich groß Bedrohung für die Internetsicherheit. Die Hacker, die Ashley Madison und Vtech angegriffen beide behaupteten, dass sie einfach Schwachstellen und schlechte Sicherheitsprotokolle wurden aussetzt.

Der McAfee Labs Bericht argumentiert, dass Hacker sowohl heute und in Zukunft, nicht fortgeschrittene Fähigkeiten oder viel Geld brauchen Chaos zu verursachen, modernen Hacktivismus „nichts anderes als ein Fall von Kopieren und Einfügen.“ calling Was dies bedeutet ist, dass jemand mit einem Groll und moderaten Computerkenntnisse könnte nehmen und möglicherweise unter dem Vorwand der „Hacktivismus“ arbeitet mit der Absicht, die nächste große Sicherheitsverletzung verursachen böswillige Beschädigung im Gegensatz zu nur Cyber ​​Mängel auszusetzen.

Mit „Hacktivismus“ auf dem Vormarsch, die Regierung früher oder später stören gebunden. Es ist eine Tatsache, dass die internationalen Cyber-Bedrohungen steigen und Cyber-Kriegsführung Taktik ersonnen wird und erleichtert gegen Amerika durch seine Feinde - ISIS, Nord Korea, Iran - der Druck, etwas zu tun, ist die Montage und wird sicherlich als ein wichtiger Faktor in der nächsten US-verwendet werden. Wahlkampagne, mit einer laufenden Untersuchung der angeblichen russische Cyber-Interferenz das Ergebnis im letzten Jahr der Präsidentschaftswahl beeinflussen.

Die Regierung fühlt sich mit Sicherheit den Druck Cyber-Attacken zu verhindern, aber es muß auch Wege finden, um die Millionen von Opfern von Sicherheitsverletzungen in Fällen von Hacktivismus zu helfen - einige, die im ersten Fall nicht einmal erfahren, dass ihre Informationen ausgesetzt wurden.

5.Auch Apple ist an der Gefahr von Cyber-Attacken

Ein weit verbreitetes Missverständnis viele davon ausgehen, dass Apple-Produkte sind sicherer von Cyber-Attacken als sagen Windows- und Android-Produkte. Jedoch, wie die von Apple in der Popularität wächst so auch seinen Marktanteil - es besitzt derzeit 14.7% des Smartphone-Anteil und Umgebung 6.8% des PC-Marktanteil. Im Wesentlichen zieht dies eine Menge Sichtbarkeit, die auf Apple und iOS immer mehr und mehr ausgesetzt Cyber-Bedrohungen in der Zukunft führen könnten.

„Eine steigende Anzahl von Bedrohung Akteuren spezifische Malware begonnene Entwicklung entworfen Geräte zu infizieren mit Mac OS X oder iOS,“, Erklärte Symantec auf ihrer Website eine Weile zurück in 2015 ein stetiges Tempo zeigt in Malware abgeholt wird für Apple-Produkte entwickelt, vor kurzem auch aufgestockt zu haben.

Sollte Apple Popularität weiterhin mehr von den Marktanteilen wachsen und erwerben, es ist mehr als wahrscheinlich, dass diese Trends in den kommenden Jahren fortsetzen wird. Apple-Nutzer sollten nicht selbstzufrieden sein, ein gesunder Ansatz in dieser Frage wäre für sie, ihre Wahrnehmung von Apple-Produkten zu ändern ‚frei von Malware‘ und bestätigen die wachsenden Trends in der Malware zu sein für ihre Produkte entwickelt werden.

Natürlich, gibt es Schritte, dass die Menschen ihre Produkte sowie ihre Informationen nehmen zu schützen. Von immer Ihre Software kommt mit starkem sicherem Passwort zu aktualisieren.


Egal welches Betriebssystem Sie laufen, immer darauf achten, dass es vollständig gegen Online-Bedrohungen geschützt ist.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Kristian Iliev

Zweites Jahr Student an der University of Edinburgh studiert Ethnologie und Sozialpolitik. Avid-Enthusiasten von etwas damit zu tun, Filme und Uhrenreparaturen.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau