Cima 5 Los ciberataques futuro ya está sucediendo ahora (2017)
CYBER NOTICIAS

Cima 5 Los ciberataques futuro ya está sucediendo ahora

Muchos de nosotros somos conscientes de una forma u otra de la naturaleza desagradable de amenazas en línea, los resultados de los ataques cibernéticos devastadores en los gobiernos, empresas y se, el ciudadano privado. Lo que mucha gente no sabe es que, en el proximo 10 año, ciberataques se convertirán en exponencialmente más difícil de prevenir y hacer frente a. El objetivo de este artículo es para ofrecerle una amplia comprensión de la peligrosa que nos enfrentamos hoy y en el futuro debido a la tecnología innovadora. Éstos son nuestra principal 5 ciberataques que se encuentran en sus primeras etapas de fabricación y pueden llegar a ser más prominente en el futuro:

1.Inteligencia artificial (AI) Los ciberataques no son una fantasía

Estamos arpón de cabeza en el futuro con un ritmo exponencial en el progreso tecnológico y la innovación. Como sistemas de inteligencia artificial se vuelven más sofisticados, nos atrae más hacia el precipicio de ciberataques ingeniería sociales más automatizados y cada vez más sofisticados. penetraciones de red, robos de datos personales, y la propagación de virus informáticos inteligentes están todos espera que aumente en un nivel de epidemia con el aumento de los ataques cibernéticos compatibles con AI.

AI, inevitablemente, en algún momento llegar a ser crucial en el esfuerzo de los piratas informáticos para aumentar la superficie de ataque que pueden dirigirse, es decir, el número de maneras para que un hacker para penetrar en un sistema de. El aumento de la capacidad de AI sería gradual, aunque, como ya hemos visto con juegos como ajedrez y Ir, AI se acerca rápidamente en los adelantamientos seres humanos en muchos dominios y factores de rendimiento, con el nuevo software ahora encargado de las áreas importantes de la experiencia humana, como inversión e incluso conducción.

Actualmente, los daños causados ​​por el sistema de seguridad cibernética falla puede ser desagradable, sin embargo, sin embargo son tolerables y en la mayoría de los casos, manejable con la gente perdiendo dinero u otro problemas de privacidad. Por la misma razón, en un nivel AI humana, las consecuencias pueden ser desastrosas. Incluso el fracaso singular más pequeño de una IA superinteligente (EFS) sistema podría causar una riesgo existencial evento a escala mundial sin precedentes que podría afectar el bienestar y el bienestar humano. A pesar de los riesgos que pueden parecer teórico y rebuscado, Estamos cerca acercamos a una era como la “I de Asimov, Robot”novelas, algunas de las mentes más brillantes de nuestra época tienen colectivamente advertido contra los peligros de la IA y el potencial de la misma evolución en algo ya no está limitado por el control humano.

Hay una cierta situación binaria cuando un sistema de seguridad EFS falla, ciberseguridad es ya sea victorioso y abiertamente derrotado; ya sea que haya una caja fuerte controlada EFS o no hacer, en comparación con el sistema de falla de seguridad cibernética de hoy, donde por lo general obtiene otra oportunidad el arreglo o al menos mejorarlo en el futuro. El objetivo de la seguridad cibernética es reducir el número de ataques cibernéticos exitosos en un sistema; el objetivo de la seguridad EFS por el contrario es garantizar que no hay ataques tienen éxito en la penetración de los mecanismos de seguridad puesto en marcha. Con el auge de las interfaces de ordenador inteligentes, cada vez que dibujará a sí misma como un objetivo para los hackers tanto humanos como AI-habilitado. interfaces de ordenador inteligentes no son tan novedoso y futurista, que ya están siendo utilizados en dispositivos médicos y los juegos. Si tiene éxito, tales ataques cibernéticos no sólo pueden comprometer la información crítica, como números de seguridad social o detalles de cuentas bancarias, sino también nuestros sueños más profundos, deseos e incluso nuestros más profundos secretos. El potencial para crear nuevos peligros para la privacidad personal, igualdad de oportunidades, la libertad de expresión y cualquier número de los derechos humanos ya está aquí, acechando en las sombras de AI.

Se aconseja a muchas empresas a familiarizarse con ellos persistentemente de nuevo desarrollo y tecnología de AI borde, así como la investigación y la seguridad, que, irónicamente,, en el momento en que es similar al estado de la seguridad cibernética en la década de 1990, especialmente con nuestra falta de seguridad para la Internet de las cosas.

2.Los ataques cibernéticos contra los sistemas de comunicaciones, Redes eléctricas y sistemas de abastecimiento de agua

No hay ninguna definición concreta de lo que es la Internet de las cosas, sin embargo, en general se puede categorizar como la interconexión a través de Internet de los dispositivos de computación empotrados en los objetos cotidianos, lo que les permite enviar y recibir datos. Los expertos en seguridad han conocido desde hace bastante tiempo que el recorte de las comunicaciones durante los períodos de conflicto o crisis impedirá inevitablemente conocimiento de la situación primera del respondedor, agravar el sufrimiento y dolor, así como aumentar potencialmente la pérdida de vidas. Con un mundo cada vez más conectado y globalizado, grandes ciberataques escala en las comunicaciones o redes eléctricas causando cortes de energía pueden ser explotadas por los hackers en un evento de crisis terrorista o natural. Eficazmente, tales ataques cibernéticos contra las instituciones públicas vitales pueden clasificarse como la moderna Pearl Harbor, potencialmente que consiste en múltiples etapas de ataque - ataque físico con un seguimiento de un componente de ataque cibernético focalización sistemas de comunicaciones, redes eléctricas, abastecimiento de agua contaminada y por lo tanto lo que es cada vez más difícil de utilizar una primera respuesta adecuada y minimizar los daños en el lado de las autoridades.

Ciudades de todo el mundo tienden a utilizar el control de supervisión y adquisición de datos (SCADA) sistemas para la gestión del agua, aguas residuales, semáforos y la electricidad. Los investigadores tienen descubierto que estos sistemas sufren de 25 diferentes vulnerabilidades de seguridad. Tampoco es inusual para que tengan las mismas contraseñas de seguridad que venían directamente con el fabricante. Por lo tanto, el hecho de no tomar las precauciones básicas de seguridad, incluso podrían dejar a los sistemas de seguridad cibernética de par en par a la piratería informática remota.

el terrorismo tradicional podría convertirse en algo mucho más siniestro y sin precedentes. No es difícil de evocar la potencia de tales actos de terrorismo, además, con un corte de luz efectiva en las comunicaciones y la incapacidad de los servicios de emergencia haciendo su trabajo de manera adecuada y eficaz. Aunque pueda parecer exagerado y sacado de una película de acción, los signos de tales potencialidades ya están aquí como podemos ver en este boletín emitido en 2013 por organizaciones de seguridad pública para pedir ayuda para romper un teléfono de denegación de servicio (tdos) ataque contra 911 sistemas.

3.Sistemas de transporte público ciberataques y Cyber-rescate de los dispositivos sanitarios críticos para la supervivencia

Los ataques cibernéticos contra los sistemas de transporte público son otro reino en el que los hackers podrían explotar vulnerabilidades en su favor y en su mando. Todo nuestro sistema de transporte público se ha vuelto más automatizado por el día con un ritmo alarmante, de los coches a trenes y aviones. Automatizaciones no es del todo mala; más bien se pretende que sea más eficiente y nos proporciona una mayor seguridad y servicios más confiables. Sin embargo, ciberataques no son ajenas a sistemas de transporte público y han venido ocurriendo con bastante regularidad, algunos de los cuales han llegado a ser muy distinto de los demás y también han planteado muchas preguntas sobre el futuro severidad de los ataques cibernéticos.

formas básicas de transporte no son las únicas formas en peligro real de ataques cibernéticos, la historia de la aviación es cada vez más peligrosa vinculada a este tipo de amenazas. Como el agua, amenazas terroristas aviación tienden a tomar el camino que ofrece menor resistencia. Que no es ninguna sorpresa de múltiples informes y análisis que el sector de la aviación es vulnerable a los ataques cibernéticos que utilizan Entretenimiento en vuelo para cambiar la información en las pantallas a bordo, tales como la altitud y la ubicación, controlar la iluminación de la cabina y cortar en los sistemas de avisos.

Los hackers también podrían atacar a los dispositivos sanitarios críticos. Imagine a alguien tener que usar un dispositivo sanitario implantable, como un desfibrilador para mantener el soporte vital crítica. Además, imaginar que el dispositivo se cortó en su vida y sostenido para el rescate. Cyber-rescate es el de más rápido crecimiento en el motivo y la técnica de ciberataques recién ideados. Si no está familiarizado con los riesgos de este tipo de dispositivos sanitarios, los Estados Unidos. Gobierno ha emitido la advertencia en este aspecto. El El consejo de la FDA para Dispositivos Médicos Fabricantes, y un resumen de FBI & DHS alertas en Internet de las cosas y estas advertencias en Cyber-ransoming podrían utilizarse para mayor referencia sobre el tema.

4.Aumento del hacktivismo ciberataques

Hay varios factores que motivan a los piratas informáticos para hacer lo que mejor saben hacer, seco. En 2015, Anónimo dirigido ISIS y el Ku Klux Klan. Las organizaciones de hoy deben darse cuenta de que el beneficio económico ya no es el único objetivo de los hackers, ni es el mayor impulsor en la toma de decisiones cuando se ejecutan actividades maliciosas.

Mientras Anónimos como un grupo muy popular tanto en la web y en todo el mundo podría atacar a sus víctimas con el pretexto de una causa justa, hackers solitarios son algo más difíciles de tener sus intenciones descifrados, dejándolos como bastante grande amenaza para la seguridad cibernética. Los piratas informáticos que atacaron Ashley Madison y Vtech tanto afirmaron que estaban exponiendo simplemente las vulnerabilidades y los protocolos de seguridad pobres.

El informe de McAfee Labs sostiene que los piratas informáticos tanto en la actualidad y en el futuro, No se necesitan conocimientos avanzados o un montón de dinero para causar estragos, llamando moderna hacktivismo “no es más que un caso de copiar y pegar.” Lo que esto significa es que cualquier persona con un resentimiento e informática moderadas podría tener y operar bajo la pretensión de “hacktivismo” que puede causar la siguiente brecha de seguridad grande con la intención de daño malicioso en lugar de sólo la exposición de fallas de seguridad cibernética.

Con “Hacktivismo” en la subida, el gobierno está obligado a intervenir, tarde o temprano. Es un hecho que las amenazas informáticas internacionales están aumentando y cibernéticos tácticas de guerra se están diseñando y facilitaron contra Estados Unidos para sus enemigos - ISIS, Corea del Norte, Irán - la presión de hacer algo va en aumento y con toda seguridad, ser utilizado como un factor importante en la próxima U.S. campaña electoral, curso de una investigación sobre la presunta rusa cibernética interferencias influir en el resultado de las elecciones presidenciales del año pasado.

El gobierno será sin duda sentir la presión para evitar ataques cibernéticos, pero también tendrá que encontrar formas de ayudar a los millones de víctimas de violaciones de seguridad en casos de hacktivismo - algunos que en el primer caso ni siquiera se enteran de que su información se ha expuesto.

5.Incluso Apple está en riesgo de ciberataques

Una creencia popular es que muchos asumen los productos de Apple son más seguros de los ataques cibernéticos que, digamos, los productos de Windows y Android. Sin embargo, ya que Apple sigue creciendo en popularidad también lo hace su cuota de mercado - que posee en la actualidad 14.7% de la cuota de smartphone y alrededor 6.8% de la cuota de mercado de PC. Esencialmente, esto atrae a una gran cantidad de visibilidad de lo que podría conducir a Apple y iOS cada vez más expuestos a las amenazas de ciberseguridad en el futuro.

“Un creciente número de actores de amenazas han iniciado el desarrollo de software malicioso específico diseñado para infectar los dispositivos que ejecutan Mac OS X o iOS,”Symantec declarado en su página web hace un tiempo en 2015 mostrando un ritmo constante siendo recogido en el malware que se idearon para productos Apple, después de haber disparado hasta recientemente, así.

Debe su popularidad de Apple seguirá creciendo y adquirir más de la cuota de mercado, es más que probable que estas tendencias continuarán en los próximos años. Los usuarios de Apple no deben ser complacientes, un enfoque saludable a este problema sería para que cambien su percepción de los productos de Apple ser ‘libre de malware’ y reconocen las tendencias de crecimiento en el malware está diseñado para sus productos.

Por supuesto, hay pasos que las personas pueden tomar para proteger sus productos, así como su información. Desde siempre la actualización de su software para dar con fuerte contraseña segura.


No importa qué sistema operativo que está ejecutando, Siempre asegúrese de que está totalmente protegido contra las amenazas informáticas.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Kristian Iliev

Kristian Iliev

estudiante de segundo año en la Universidad de Edimburgo estudiar Antropología Social y Política Social. ávido entusiasta de la nada que ver con ella, películas y reparación de relojes.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...