Accueil > Nouvelles Cyber > Haut 5 Futures cyberattaques Happening Déjà maintenant
CYBER NOUVELLES

Haut 5 Futures cyberattaques Happening Déjà maintenant

Beaucoup d'entre nous sont au courant d'une manière ou d'une autre de la nature désagréable des menaces en ligne, les résultats des cyberattaques dévastateurs sur les gouvernements, entreprises et vous, le citoyen. Ce que la plupart des gens ne savent pas est que, ensuite 10 ans, cyberattaques deviendront exponentiellement plus difficiles à prévenir et traiter. Le but de cet article est de vous fournir une large compréhension du danger auquel nous sommes confrontés aujourd'hui et à l'avenir grâce à la technologie innovante. Voici notre top 5 cyberattaques qui sont à leurs premiers stades de la fabrication et peuvent devenir plus important dans l'avenir:

1.Intelligence artificielle (AI) Les cyberattaques ne sont pas une fantaisie

Nous sommes la tête Spearing d'abord dans l'avenir avec un rythme exponentiel dans le progrès technologique et de l'innovation. Comme les systèmes d'intelligence artificielle deviennent plus sophistiqués, nous sommes plus attirés vers le précipice de cyberattaques sociales d'ingénierie plus automatisés et de plus en plus sophistiqués. pénétrations réseau, le vol de données personnelles, et la propagation de virus informatiques intelligents devraient tous augmenter sur une épidémie de niveau avec la montée des cyberattaques compatibles AI.

AI inévitablement à un moment devenu crucial dans l'effort des pirates pour augmenter la surface d'attaque ils peuvent cibler, dire le nombre de façons pour un pirate de pénétrer dans un système. L'augmentation de la capacité AI serait progressive, bien que comme nous l'avons déjà vu avec des jeux comme échecs et Aller, AI approche rapide dépassant les humains dans de nombreux domaines et facteurs de performance, avec le nouveau logiciel maintenant chargé d'importants domaines d'expertise de l'homme telles que investisseur et même au volant.

Actuellement, les dommages causés par le système de sécurité cybernétique échoue peut être désagréable, cependant, ils sont néanmoins tolérable et dans la plupart des cas, facile à gérer avec des gens perdre de l'argent ou autre les questions de confidentialité. Par la même occasion, sur un niveau AI-humain, les conséquences peuvent être désastreuses. Même la plus infime échec singulier d'une AI superintelligent (SAI) système pourrait provoquer une risque existentiel événement à l'échelle mondiale sans précédent qui pourrait affecter le bien-être humain et le bien-être. Bien que les risques peuvent sembler théoriques et farfelues, nous approchons près d'une époque comme la « I Asimov, Robot » romans, quelques-uns des plus grands esprits de notre époque ont collectivement mis en garde contre les dangers de la grippe aviaire et le potentiel de celui-ci évoluer vers quelque chose de plus lié par un contrôle humain.

Il y a une situation binaire lorsqu'un système de sécurité SAI ne, Cybersécurité est soit victorieuse et manifestement vaincu; soit vous avez une ISC sécurité contrôlée ou vous n'avez pas, par rapport au système de sécurité cybernétique d'aujourd'hui ne, où vous obtenez généralement une autre chance le correctif ou au moins améliorer à l'avenir. L'objectif est de la cybersécurité réduire le nombre de cyberattaques réussies sur un système; l'objectif de sécurité ISC d'autre part est de garantir qu'aucune attaque réussissent à pénétrer les mécanismes de sécurité mis en place. Avec la montée des interfaces informatiques intelligents, il sera de plus se dessiner comme une cible pour les pirates humaines et AI-activé. interfaces informatiques intelligents ne sont pas tout ce roman et futuriste, ils sont déjà utilisés dans dispositifs médicaux et les jeux. En cas de succès, ces cyberattaques peuvent non seulement compromettre des informations critiques telles que les numéros de sécurité sociale ou de compte bancaire, mais aussi nos rêves les plus profonds, désirs et même nos secrets les plus profonds. Le potentiel de créer de nouveaux dangers pour la vie privée, l'égalité des chances, la liberté d'expression et un certain nombre de droits de l'homme est déjà là, tapi dans l'ombre de AI.

De nombreuses entreprises sont invités à se familiariser constamment Intègre et la technologie de pointe AI, ainsi que la recherche de la sécurité et de la sécurité, qui, ironiquement,, au moment où il est semblable à l'état de la cybersécurité dans les années 1990, en particulier avec notre manque de sécurité pour l'Internet des objets.

2.Cyberattaques contre des systèmes de communication, Systèmes et réseaux électriques d'approvisionnement en eau

Il n'y a aucune définition concrète de ce que l'Internet des objets est, cependant, il peut être généralement classés comme l'interconnexion par l'intermédiaire de l'Internet des dispositifs informatiques embarqués dans des objets usuels, leur permettant d'envoyer et de recevoir des données. Les experts en sécurité ont connu depuis un certain temps que couper les communications pendant les périodes de conflit ou de crise va inévitablement faire obstacle conscience de la situation des premiers intervenants, aggraver la souffrance et la douleur ainsi que d'augmenter potentiellement la perte de la vie. Avec un monde toujours connecté et mondialisé, grande échelle dans les cyberattaques communications ou les réseaux électriques causant des pannes de courant peuvent être exploitées par des pirates dans un cas de crise terroriste ou naturelle. Efficacement, ces cyberattaques sur les institutions publiques vitales peuvent catégorisés comme Pearl Harbor moderne, comprenant éventuellement de multiples étages d'attaque - attaque physique avec un suivi d'un composant de ciblage cyberattaque systèmes de communication, les réseaux électriques, l'approvisionnement en eau contaminée et donc ce qui rend de plus en plus difficile d'utiliser une première réponse adéquate et minimiser les dommages du côté des autorités.

Les villes à travers le monde ont tendance à utiliser le contrôle de surveillance et d'acquisition de données (SCADA) Systèmes de gestion de l'eau, eaux usées, feux de circulation et l'électricité. Les chercheurs ont découvert que ces systèmes souffrent de 25 différentes failles de sécurité. Il est également pas rare pour eux d'avoir les mêmes mots de passe de sécurité qui sont venus directement avec le fabricant. D'où, l'incapacité de prendre même les mesures de sécurité de base pourraient laisser les systèmes de cybersécurité ouverts à distance hacking.

le terrorisme traditionnel pourrait se transformer en quelque chose de beaucoup plus sinistre et sans précédent. Il est difficile de ne pas évoquer la puissance de tels actes de terreur, en plus d'une interruption de service efficace dans les communications et l'incapacité des services d'urgence faire leur travail de manière adéquate et efficace. Bien qu'il puisse sembler farfelue et quelque chose d'une action-film, les signes de ces potentialités sont déjà ici que nous pouvons voir dans ce bulletin publié en 2013 par des organisations de sécurité publique demandent de l'aide dans le craquage d'un téléphone par déni de service (ODI) attaque contre 911 systèmes.

3.Public Transportation Systems et Cyberattaques Cyber-Ransoming des dispositifs de santé critiques pour la survie

Cyberattaques contre des systèmes de transport en commun sont encore un autre domaine où les pirates peuvent exploiter les vulnérabilités en leur faveur et à leur commande. Notre ensemble du système de transport en commun est devenu plus automatisé par jour avec un rythme alarmant, des voitures aux trains et avions. Automatisations est pas tout à fait mauvais; il est plutôt destiné à être plus efficaces et nous fournir une sécurité accrue et des services plus fiables. Cependant, cyberattaques ne sont pas étrangers à les systèmes de transport en commun et ont été assez régulièrement survenant, dont certains sont devenus tout à fait distincte des autres et ont également soulevé de nombreuses questions concernant la gravité future des cyberattaques.

formes de base de transport ne sont pas les seules formes sous menace réelle de cyberattaques, l'histoire périlleuse de l'aviation est de plus en plus liée à de telles menaces. Comme l'eau, les menaces terroristes de l'aviation ont tendance à prendre le chemin qui offre moins de résistance. Il est pas surprenant de multiples rapports et analyses que le secteur de l'aviation est vulnérable aux cyberattaques en utilisant divertissement en vol pour modifier les informations sur les écrans de bord telles que l'altitude et l'emplacement, contrôler l'éclairage de la cabine et pirater les systèmes des annonces.

Les pirates informatiques pourraient également attaquer vos appareils de santé critiques. Imaginez que quelqu'un d'avoir à porter un dispositif de santé implantable tel qu'un défibrillateur pour maintenir en vie critique. En outre, imaginer que le dispositif étant piraté et votre vie rançonné. Cyber-rançon est le motif et la technique la plus forte croissance dans les cyber-attaques nouvellement imaginées. Si vous n'êtes pas familier avec les risques de tels dispositifs de santé, les Etats Unis. Le gouvernement a donné un avertissement à cet égard. La Les conseils de la FDA aux fabricants d'instruments médicaux, et un résumé des FBI & DHS alertes sur Internet des objets et ces mises en garde sur Cyber-Ransoming pourraient être utilisées pour référence ultérieure sur la question.

4.Rise of hacktivisme Cyberattaques

Il y a plusieurs facteurs qui incitent les pirates à faire ce qu'ils font le mieux, le piratage. Dans 2015, Anonymous ciblé ISIS et Ku Klux Klan. Aujourd'hui, les organisations doivent se rendre compte que le gain financier n'est plus le seul objectif des pirates, ni est le principal moteur dans la prise de décision lorsque les activités malveillantes sont exécutées.

Alors que Anonymous comme un groupe très populaire à la fois sur le web et dans le monde entier pourrait attaquer leurs victimes sous le prétexte d'une cause juste, les pirates solitaires sont un peu plus difficile d'avoir leurs intentions décryptées, les laissant comme assez grand menace pour la cybersécurité. Les pirates qui attaquaient Ashley Madison et Vtech deux ont affirmé qu'ils exposaient simplement des vulnérabilités et des protocoles de sécurité pauvres.

Le rapport de McAfee Labs affirme que les pirates à la fois de nos jours et à l'avenir, aura pas besoin de compétences avancées ou beaucoup d'argent pour causer des ravages, appelant hacktivisme moderne « rien de plus qu'un cas de copier-coller. » Cela signifie que toute personne ayant une rancune et des compétences en informatique modérée pourrait prendre et fonctionner sous le prétexte de « hacktivisme » qui pourrait causer la prochaine grande atteinte à la sécurité avec l'intention de dol plutôt que de simplement exposer les failles de sécurité cybernétique.

Avec « hacktivisme » à la hausse, le gouvernement est tenu d'intervenir tôt ou tard. Il est un fait que les cyber-menaces internationales augmentent et les tactiques de cyberguerre sont en cours d'élaboration et facilité contre l'Amérique par ses ennemis - ISIS, Corée du Nord, Iran - la pression de faire quelque chose est le montage et sera très certainement être utilisé comme un facteur important dans le prochain U.S. campagne électorale, avec une enquête en cours sur le cyber-ingérence russe présumée influencer le résultat à l'élection présidentielle de l'an dernier.

Le gouvernement sera très certainement sentir la pression pour empêcher les cyberattaques, mais il faudra aussi trouver des moyens d'aider les millions de victimes de violations de sécurité en cas de hacktivisme - certains qui, dans le premier cas jamais apprendre même que leur information a été exposée.

5.Même Apple est à risque de cyberattaques

Une idée fausse populaire beaucoup pensent que les produits Apple sont plus sûrs de dire que les produits cyberattaques Windows et Android. Cependant, comme Apple continue de croître en popularité le fait sa part de marché - il est actuellement propriétaire 14.7% de la part des smartphones et autour 6.8% de la part de marché des PC. Essentiellement, cela attire beaucoup de visibilité qui pourrait conduire à Apple et iOS devient de plus en plus exposés aux menaces de cybersécurité à l'avenir.

« Un nombre croissant d'acteurs de la menace ont commencé à développer des logiciels malveillants spécifiques conçus pour infecter les appareils fonctionnant sous Mac OS X ou iOS,» A déclaré Symantec sur son site Web un certain temps dans 2015 montrant un rythme régulier étant repris dans un logiciel malveillant conçu pour les produits Apple, ayant grimpé jusqu'à récemment, ainsi.

Au cas où la popularité d'Apple continue de croître et d'acquérir plus de parts de marché, il est plus que probable que ces tendances vont se poursuivre dans les années à venir. Les utilisateurs d'Apple ne devrait pas être complaisant, une approche saine de cette question serait pour eux de changer leur perception des produits Apple étant « exempt de logiciels malveillants » et reconnaissent la tendance croissante des programmes malveillants en cours d'élaboration pour leurs produits.

Bien sûr, il y a des mesures que les gens peuvent prendre pour protéger leurs produits ainsi que leurs informations. De mettre à jour votre logiciel toujours à venir avec une forte mot de passe sécurisé.


Peu importe ce que le système d'exploitation que vous exécutez, assurez-vous toujours qu'il est entièrement protégé contre les menaces informatiques.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Kristian Iliev

étudiant en deuxième année à l'Université d'Edimbourg étudier l'anthropologie sociale et la politique sociale. passionné de Avid rien à voir avec IT, films et réparations de montres.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord