Molti di noi sono consapevoli, in un modo o in un altro della natura brutto di minacce online, i risultati di attacchi informatici devastanti nei confronti di amministrazioni, le imprese e si, il privato cittadino. Ciò che la maggior parte delle persone non sanno è che, nel prossimo 10 anni, attacchi informatici diventeranno esponenzialmente più difficile da prevenire e trattare con. Lo scopo di questo articolo è quello di fornire una conoscenza generale del pericoloso ci troviamo di fronte oggi e in futuro, a causa della tecnologia innovativa. Ecco la nostra top 5 attacchi informatici che sono nelle loro prime fasi di fabbricazione e possono diventare più importante nel futuro:
1.Intelligenza artificiale (AI) Gli attacchi cibernetici non sono una fantasia
Stiamo Spearing capofitto nel futuro con un tasso esponenziale di progresso tecnologico e l'innovazione. Come sistemi di intelligenza artificiale diventano sempre più sofisticati, stiamo inoltre attratti verso il precipizio di attacchi informatici progettati sociali più automatizzati e sempre più sofisticate. penetrazioni di rete, furti di dati personali, e la diffusione di virus informatici intelligenti sono tutti dovrebbe salire su un livello di epidemia con l'aumento di attacchi informatici AI-enabled.
AI inevitabilmente ad un certo punto diventerà cruciale nello sforzo di hacker per aumentare la superficie di attacco essi possono indirizzare, cioè il numero di modi per un hacker di penetrare un sistema. L'incremento della capacità AI sarebbe graduale, anche se, come abbiamo già visto con giochi come scacchi e Andare, AI si sta avvicinando velocemente in sorpasso esseri umani in molti domini e fattori di performance, con il nuovo software ora il compito di importanti aree di competenza umani quali investire e persino guida.
Attualmente, i danni causati dal sistema cibernetica fallisce può essere sgradevole, tuttavia, sono comunque tollerabili e nella maggior parte dei casi, gestibili con la gente perdere soldi o altro problemi di privacy. Per lo stesso motivo, su un livello umano AI, le conseguenze possono essere disastrose. Anche il più piccolo fallimento singolare di una IA superintelligente (SAI) sistema potrebbe provocare rischio esistenziale evento su scala globale senza precedenti che potrebbero influenzare il benessere e il benessere umano. Anche se i rischi possono sembrare teorica e inverosimile, Siamo vicini avvicinando un'epoca come “Io di Asimov, Robot”romanzi, alcune delle più grandi menti del nostro tempo hanno collettivamente messo in guardia contro i pericoli di AI e il potenziale di esso evolve in qualcosa non è più vincolato al controllo umano.
V'è una certa situazione binario quando un sistema di sicurezza SAI non riesce, sicurezza informatica o è vittorioso e clamorosamente sconfitto; o avete una cassaforte controllata SAI o non fare, rispetto al sistema di sicurezza informatica di oggi non riesce, dove in genere si ottiene un'altra possibilità la correzione o almeno migliorare in futuro. L'obiettivo della sicurezza informatica è quello di ridurre il numero di attacchi informatici di successo su un sistema; l'obiettivo della sicurezza SAI d'altra parte è quello di garantire che nessun attacchi sono riusciti a penetrare i meccanismi di sicurezza messo in atto. Con l'aumento delle interfacce informatici intelligenti, sarà sempre disegnarsi come un bersaglio per gli hacker umane e AI-abilitato. interfacce per computer intelligenti non sono poi così nuovo e futuristico, essi vengono già utilizzati in dispositivi medici e giochi. In caso di successo, tali attacchi informatici possono non solo compromettere informazioni critiche come i numeri di previdenza sociale o coordinate bancarie, ma anche i nostri sogni più profondi, desideri e anche i nostri segreti più profondi. Il potenziale per creare nuovi pericoli per la privacy personale, pari opportunità, la libertà di parola e qualsiasi numero di diritti umani è già qui, agguato nelle ombre di AI.
Molte aziende sono invitati a familiarizzare con insistenza con nuova concezione e all'avanguardia della tecnologia AI così come la sicurezza e la sicurezza di ricerca, che ironicamente, al momento è simile allo stato di sicurezza informatica nel 1990, in particolare con la nostra mancanza di sicurezza per l'Internet delle cose.
2.Attacchi cibernetici contro Communications Systems, Reti elettriche e sistemi di approvvigionamento idrico
Non c'è nessuna definizione concreta su ciò che l'Internet delle cose è, tuttavia, esso può essere generalmente classificato come l'interconnessione via Internet dei dispositivi di calcolo incorporato in oggetti di uso quotidiano, consentendo loro di inviare e ricevere dati. Gli esperti di sicurezza hanno conosciuto per un bel po 'di tempo che tagliare le comunicazioni durante i periodi di conflitto o di crisi inevitabilmente ostacolano la conoscenza della situazione prima del rispondente, aggravare la sofferenza e il dolore così come potenzialmente aumentare la perdita di vite umane. Con un mondo sempre più connesso e globalizzato, attacchi informatici su larga scala in comunicazione o reti elettriche causando interruzioni di corrente possono essere sfruttati dagli hacker in un evento terroristico o naturale di crisi. efficacemente, tali attacchi informatici sulle istituzioni pubbliche vitali possono classificato come il moderno Pearl Harbor, potenzialmente costituito da più fasi di attacco - attacco fisico con un follow up di un componente attacco informatico mira i sistemi di comunicazione, reti elettriche, fornitura di acqua contaminata e rendendo quindi sempre più difficile utilizzare un adeguato prima risposta e ridurre al minimo i danni sul lato delle autorità.
Le città di tutto il mondo tendono ad usare controllo di supervisione e acquisizione dati (SCADA) sistemi per la gestione di acqua, liquame, semafori e di energia elettrica. I ricercatori hanno scoperto che questi sistemi soffrono 25 diverse vulnerabilità di sicurezza. Inoltre non è insolito per loro di avere le stesse password di sicurezza che è venuto direttamente con il produttore. Da qui, l'incapacità di prendere le precauzioni di sicurezza, anche di base potrebbero lasciare i sistemi di sicurezza informatica aperta alla pirateria informatica a distanza.
terrorismo tradizionale potrebbe evolvere in qualcosa di molto più sinistro e senza precedenti. Non è difficile da evocare la potenza di tali atti di terrorismo in aggiunta con un'interruzione efficace nelle comunicazioni e l'incapacità per i servizi di emergenza fare il loro lavoro in maniera adeguata ed efficace. Anche se può sembrare inverosimile e qualcosa di un action-movie, i segni di tali potenzialità sono già qui come si può vedere in questo Bollettino emesso nel 2013 da organizzazioni di pubblica sicurezza per chiedere assistenza nella fessurazione di un telefono Denial-of-Service (TDO) attacco contro 911 sistemi.
3.Sistema trasporti pubblici attacchi cibernetici e Cyber-riscatto di dispositivi sanitari critici per la sopravvivenza
Attacchi informatici contro i sistemi di trasporto pubblico sono ancora un altro regno in cui gli hacker potrebbero sfruttare le vulnerabilità dei loro favore e al loro comando. Il nostro intero sistema di trasporto pubblico è diventato più automatizzato di giorno in giorno, con una velocità allarmante, dalle automobili ai treni e aerei. Automazioni non è del tutto male; esso è piuttosto destinato ad essere più efficienti e ci forniscono una maggiore sicurezza e servizi più affidabili. Tuttavia, attacchi informatici non sono estranei alla sistemi di trasporto pubblico e sono stati che si verificano con una certa regolarità, alcuni dei quali sono diventati ben distinta dagli altri e hanno anche portato a molte domande riguardanti il futuro gravità della attacchi informatici.
forme di base di trasporto non sono le uniche forme sotto concreta minaccia di attacchi informatici, la storia dell'aviazione pericolosa è sempre più legata a tali minacce. Come l'acqua, minacce terroristiche aviazione tendono a prendere il sentiero che offre minor resistenza. Non è certo una sorpresa da più report e analisi che il settore dell'aviazione è vulnerabile agli attacchi informatici che utilizzano intrattenimento in volo per modificare le informazioni sugli schermi di bordo quali l'altitudine e la posizione, controllare l'illuminazione della cabina e hackerare i sistemi di annunci.
Gli hacker potrebbero anche attaccare i dispositivi sanitari critici. Immaginate qualcuno dover indossare un dispositivo impiantabile di assistenza sanitaria come ad esempio un defibrillatore per mantenere il supporto vitale critica. Inoltre, immaginare che dispositivo di irruzioni e la vostra vita ha tenuto per il riscatto. Cyber-riscatto è la più rapida crescita movente e la tecnica degli attacchi informatici di nuova concezione. Se si ha familiarità con i rischi di tali dispositivi sanitari, gli Stati Uniti. Governo ha emesso avviso in questo aspetto. Il Consigli di FDA per i produttori di dispositivi medici, e una sintesi delle FBI & DHS segnalazioni di Internet delle cose e questi avvertimenti sulla Cyber-riscatto potrebbero essere utilizzati per la consultazione sulla questione.
4.Rise of hacktivism attacchi cibernetici
Ci sono vari fattori che motivano gli hacker di fare quello che fanno meglio, l'hacking. In 2015, Anonymous mirato ISIS e la Ku Klux Klan. Oggi le aziende devono rendersi conto che guadagno finanziario non è più l'unico obiettivo degli hacker, né è il più grande pilota nel processo decisionale quando si eseguono attività dannose.
Mentre anonimo come un gruppo molto popolare sia sul web e in tutto il mondo potrebbe attaccare le proprie vittime con il pretesto di una giusta causa, gli hacker solitari sono un po 'più difficile avere le loro intenzioni decifrati, lasciandoli come piuttosto grande minaccia per la sicurezza informatica. Gli hacker che hanno attaccato Ashley Madison e Vtech sostenuto entrambi erano semplicemente esponendo vulnerabilità e protocolli di sicurezza poveri.
Il Rapporto McAfee Labs sostiene che gli hacker sia al giorno d'oggi e in futuro, Non avrà bisogno di competenze avanzate o un sacco di soldi per provocare il caos, chiamando moderno hacktivism “niente di più che un caso di copia e incolla”. Ciò significa che chiunque con un rancore e competenze informatiche moderati potrebbe richiedere fino e operare con la pretesa di “hacktivism” causando potenzialmente il prossimo violazione grande sicurezza con l'intento di danno volontario al contrario di solo esponendo i difetti di sicurezza informatica.
Con “Hacktivism” in aumento, il governo è tenuto a intervenire prima o poi. E 'un fatto che le minacce informatiche internazionali sono in aumento e cyber-tattiche di guerra vengono concepiti e facilitato contro l'America di dai suoi nemici - ISIS, Corea del nord, Iran - la pressione di fare qualcosa è il montaggio e sarà quasi certamente essere utilizzato come un fattore di primo piano nel prossimo U.S.. campagna elettorale, con un'indagine in corso su presunti russo cyber-interferenze influenzare il risultato delle elezioni presidenziali dello scorso anno.
Il governo sarà certamente sentire la pressione per evitare attacchi informatici, ma sarà anche bisogno di trovare modi per aiutare i milioni di vittime di violazioni della sicurezza in caso di hacktivism - alcuni che nel primo caso mai nemmeno sapere che le loro informazioni è stato esposto.
5.Anche Apple è a rischio di attacchi cibernetici
Un errore popolare molti ritengono è che i prodotti Apple sono più sicuri da attacchi informatici che dire i prodotti Windows e Android. Tuttavia, come Apple continua a crescere in popolarità così fa la sua quota di mercato - è attualmente possiede 14.7% della quota di smartphone e intorno 6.8% della quota di mercato dei PC. Essenzialmente questo attira un sacco di visibilità che potrebbe portare ad Apple e iOS sempre più esposti alle minacce alla sicurezza informatica in futuro.
“Un numero crescente di attori di minaccia hanno iniziato lo sviluppo di malware specifico progettato per infettare i dispositivi con sistema operativo Mac OS X o iOS,”Ha dichiarato Symantec sul loro sito un po 'indietro in 2015 mostrando un ritmo costante di essere raccolto in un malware ideato per i prodotti Apple, avendo a spillo di recente pure.
Nel caso popolarità di Apple continuerà a crescere e acquisire più della quota di mercato, è più che probabile che queste tendenze continueranno negli anni a venire. gli utenti Apple non dovrebbero essere compiacenti, un sano approccio a questo problema sarebbe per loro di cambiare la loro percezione dei prodotti Apple essere ‘libero da malware’ e riconoscere le crescenti tendenze malware ideato per i loro prodotti.
Naturalmente, ci sono passi che le persone possono prendere per proteggere i loro prodotti così come le loro informazioni. Di aggiornare sempre il vostro software a venire con una forte password sicura.
Non importa quale sistema operativo è in esecuzione, assicurarsi sempre che sia completamente protetto contro le minacce informatiche.
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter