Casa > cibernético Notícias > Top 5 Futuro ataques cibernéticos Já Happening Now
CYBER NEWS

Topo 5 Futuro ataques cibernéticos Já Happening Now

Muitos de nós estamos conscientes de uma forma ou outra de natureza desagradável de ameaças on-line, os resultados devastadores ataques cibernéticos aos governos, empresas e você, o cidadão privado. O que a maioria das pessoas não sabe é que, na próxima 10 anos, os ataques cibernéticos se tornarão exponencialmente mais difíceis de prevenir e lidar. O objetivo deste artigo é fornecer a você uma ampla compreensão do perigo que enfrentamos hoje e no futuro por causa da tecnologia inovadora. Aqui estão nossos tops 5 ciberataques que estão em seus estágios iniciais de fabricação e podem se tornar mais proeminentes no futuro:

1.Inteligência artificial (AI) Ciberataques não são uma fantasia

Estamos lançando de cabeça para o futuro com uma taxa exponencial em progresso tecnológico e inovação. À medida que os sistemas de inteligência artificial se tornam mais sofisticados, somos ainda mais atraídos para o precipício de ataques cibernéticos de engenharia social mais automatizados e cada vez mais sofisticados. Penetrações de rede, roubos de dados pessoais, e a disseminação de vírus de computador inteligentes devem aumentar em um nível epidêmico com o aumento de ataques cibernéticos habilitados por IA.

A IA inevitavelmente em algum momento se tornará crucial no esforço dos hackers para aumentar a superfície de ataque eles podem segmentar, significando o número de maneiras para um hacker penetrar em um sistema. O aumento da capacidade de IA seria gradual, embora como já vimos com jogos como xadrez e Ir, A IA está se aproximando rapidamente para ultrapassar os humanos em muitos domínios e fatores de desempenho, com o novo software agora encarregado de importantes áreas humanas de especialização, como investir e até mesmo dirigindo.

atualmente, os danos causados por falhas no sistema de segurança cibernética podem ser desagradáveis, Contudo, são, no entanto, toleráveis e na maioria dos casos, gerenciável com pessoas perdendo dinheiro ou outro questões de privacidade. Pela mesma razão, em uma IA de nível humano, as consequências podem ser desastrosas. Mesmo a menor falha singular de uma IA superinteligente (SAI) sistema pode causar um risco existencial evento em uma escala global sem precedentes que poderia afetar o bem-estar e o bem-estar humano. Embora os riscos possam parecer teóricos e absurdos, estamos nos aproximando de uma era como a de Asimov “I, romances de robôs, algumas das maiores mentes de nossa era coletivamente alertado para os perigos da IA e o potencial dela evoluir para algo não mais limitado pelo controle humano.

Existe uma certa situação binária quando um sistema de segurança SAI falha, a segurança cibernética é vitoriosa e descaradamente derrotada; ou você tem uma SAI controlada segura ou você não, em comparação com o sistema de segurança cibernética de hoje falha, onde você geralmente tem outra chance de corrigi-lo ou pelo menos melhorá-lo no futuro. O objetivo da segurança cibernética é reduzir o número de ataques cibernéticos bem-sucedidos em um sistema; o objetivo da segurança SAI, por outro lado, é garantir que nenhum ataque seja bem-sucedido em penetrar nos mecanismos de segurança implementados. Com o surgimento de interfaces de computador inteligentes, ele se tornará cada vez mais um alvo para hackers, tanto humanos quanto habilitados para IA. Interfaces de computador inteligentes não são tão novas e futuristas, já estão sendo usados dispositivos médicos e jogos. Se for bem sucedido, esses ataques cibernéticos podem não apenas comprometer informações críticas, como números de segurança social ou detalhes de contas bancárias, mas também nossos sonhos mais profundos, desejos e até mesmo nossos segredos mais profundos. O potencial de criar novos perigos para a privacidade pessoal, oportunidade igual, liberdade de expressão e qualquer número de direitos humanos já está aqui, à espreita nas sombras da IA.

Muitas empresas são aconselhadas a se familiarizarem persistentemente com a tecnologia de IA recém-desenvolvida e de ponta, bem como com pesquisas de segurança e proteção, que ironicamente, no momento, é semelhante ao estado da segurança cibernética na década de 1990, especialmente com a nossa falta de segurança para a Internet das Coisas.

2.Ciberataques contra sistemas de comunicação, Redes de energia e sistemas de abastecimento de água

Não há nenhuma definição concreta sobre o que é a Internet das Coisas, Contudo, pode ser geralmente categorizado como a interconexão via Internet de dispositivos de computação incorporados em objetos do cotidiano, permitindo-lhes enviar e receber dados. Especialistas em segurança sabem há algum tempo que cortar as comunicações durante períodos de conflito ou crise inevitavelmente impedirá a consciência situacional do primeiro socorrista, agravar o sofrimento e a dor, bem como potencialmente aumentar a perda de vidas. Com um mundo cada vez mais conectado e globalizado, ciberataques em larga escala em comunicações ou redes elétricas causando quedas de energia podem ser exploradas por hackers em um evento terrorista ou de crise natural. efetivamente, tais ataques cibernéticos a instituições públicas vitais podem ser classificados como o moderno Pearl Harbor, potencialmente consistindo em vários estágios de ataque – ataque físico com acompanhamento de um componente de ataque cibernético visando sistemas de comunicação, redes eléctricas, abastecimento de água contaminado e, portanto, tornando cada vez mais difícil utilizar uma primeira resposta adequada e minimizar os danos por parte das autoridades.

Cidades ao redor do mundo tendem a usar controle de supervisão e aquisição de dados (SCADA) sistemas de gerenciamento de água, esgoto, semáforos e eletricidade. Os investigadores têm descoberto que esses sistemas sofrem 25 vulnerabilidades de segurança diferentes. Também não é incomum que eles tenham as mesmas senhas de segurança que vieram diretamente com o fabricante. Conseqüentemente, a falha em tomar precauções de segurança básicas pode deixar os sistemas de segurança cibernética amplamente abertos a hackers remotos.

O terrorismo tradicional pode evoluir para algo muito mais sinistro e sem precedentes. Não é difícil evocar a potência de tais atos de terror, além de uma interrupção efetiva nas comunicações e a incapacidade dos serviços de emergência fazerem seu trabalho de forma adequada e eficaz.. Embora possa parecer improvável e algo saído de um filme de ação, os sinais de tais potencialidades já estão aqui como podemos ver neste boletim emitido em 2013 por organizações de segurança pública que pedem assistência para quebrar um telefone de negação de serviço (TDOS) ataque contra 911 sistemas.

3.Sistemas de transporte público Ciberataques e resgate cibernético de dispositivos de saúde essenciais para a sobrevivência

Os ataques cibernéticos contra sistemas de transporte público são mais um domínio em que os hackers podem explorar vulnerabilidades a seu favor e sob seu comando. Todo o nosso sistema de transporte público se torna mais automatizado a cada dia com uma taxa alarmante, de carros a trens e aviões. Automações não é de todo ruim; pretende-se sim ser mais eficiente e proporcionar-nos maior segurança e serviços mais fiáveis. Contudo, ciberataques não são estranhos sistemas de transporte público e têm ocorrido com bastante regularidade, alguns dos quais se tornaram bastante distintos dos outros e também levantaram muitas questões sobre a gravidade futura dos ataques cibernéticos.

As formas básicas de transporte não são as únicas sob ameaça real de ataques cibernéticos, a perigosa história da aviação está cada vez mais ligada a essas ameaças. Como água, ameaças de terror da aviação tendem a seguir o caminho que oferece menos resistência. Não é surpresa de vários relatórios e análises que o setor de aviação é vulnerável a ataques cibernéticos usando entretenimento em voô para alterar informações nas telas a bordo, como altitude e localização, controlar a iluminação da cabine e invadir os sistemas de anúncios.

Os hackers também podem atacar seus dispositivos críticos de saúde. Imagine alguém tendo que usar um dispositivo de saúde implantável, como um desfibrilador, para manter o suporte crítico à vida. além disso, imagine esse dispositivo sendo invadido e sua vida mantida por resgate. O resgate cibernético é o motivo e a técnica que mais cresce em ataques cibernéticos recém-criados. Se você não estiver familiarizado com os riscos de tais dispositivos de saúde, os EUA. Governo emitiu alerta neste aspecto. o Conselhos da FDA para fabricantes de dispositivos médicos, e um resumo de FBI & DHS alertas sobre Internet das Coisas e esses avisos sobre Cyber-Ransoming podem ser usados para referência adicional sobre o problema.

4.Ascensão do Hacktivismo Ciberataques

Existem vários fatores que motivam os hackers a fazer o que fazem melhor, pirataria. No 2015, O Anonymous alvejou o ISIS e o Ku Klux Klan. Hoje as organizações devem perceber que o ganho financeiro não é mais o único objetivo dos hackers nem o maior impulsionador na tomada de decisões quando atividades maliciosas são executadas.

Enquanto o Anonymous como um grupo altamente popular tanto na web quanto em todo o mundo pode atacar suas vítimas sob o pretexto de uma causa justa, hackers solitários são um pouco mais difíceis de decifrar suas intenções, deixando-os como um grande ameaça à segurança cibernética. Os hackers que atacaram Ashley Madison e Vtech alegaram que estavam simplesmente expondo vulnerabilidades e protocolos de segurança ruins.

O relatório do McAfee Labs argumenta que os hackers hoje e no futuro, não precisará de habilidades avançadas ou muito dinheiro para causar estragos, chamando o hacktivismo moderno de “nada mais do que um caso de copiar e colar”. O que isso significa é que qualquer pessoa com rancor e conhecimentos de informática moderados pode assumir e operar sob o pretexto de “hacktivismo” potencialmente causando a próxima grande violação de segurança com a intenção de danos maliciosos em vez de apenas expor falhas de segurança cibernética.

Com o “hacktivismo” em ascensão, o governo é obrigado a interferir mais cedo ou mais tarde. É um fato que as ameaças cibernéticas internacionais estão aumentando e as táticas de guerra cibernética estão sendo planejadas e facilitadas contra os Estados Unidos por seus inimigos – ISIS, Coreia do Norte, Irã – a pressão para fazer algo está aumentando e certamente será usada como um fator de destaque nos próximos EUA. campanha eleitoral, com uma investigação em andamento sobre suposta interferência cibernética russa influenciando o resultado da eleição presidencial do ano passado.

O governo certamente sentirá a pressão para evitar ataques cibernéticos, mas também precisará encontrar maneiras de ajudar as milhões de vítimas de violações de segurança em casos de hacktivismo – algumas que, no primeiro caso, nem sequer sabem que suas informações foram expostas.

5.Até a Apple está em risco de ataques cibernéticos

Um equívoco popular que muitos assumem é que os produtos da Apple são mais seguros contra ataques cibernéticos do que os produtos Windows e Android. Contudo, como a Apple continua a crescer em popularidade, o mesmo acontece com sua participação de mercado – atualmente ela possui 14.7% do compartilhamento de smartphones e cerca de 6.8% da quota de mercado de PCs. Essencialmente, isso atrai muita visibilidade, o que pode levar a Apple e o iOS a ficarem cada vez mais expostos a ameaças de segurança cibernética no futuro.

“Um número crescente de agentes de ameaças começou a desenvolver malware específico projetado para infectar dispositivos que executam Mac OS X ou iOS,” afirmou a Symantec em seu site há algum tempo em 2015 mostrando um ritmo constante de malware sendo desenvolvido para produtos da Apple, tendo aumentado recentemente também.

A popularidade da Apple deve continuar a crescer e adquirir mais participação de mercado, é mais do que provável que essas tendências continuem nos próximos anos. Os usuários da Apple não devem ser complacentes, uma abordagem saudável para esse problema seria mudar sua percepção de que os produtos da Apple são 'livres de malware' e reconhecer as tendências crescentes de malware sendo desenvolvido para seus produtos.

Claro, existem medidas que as pessoas podem tomar para proteger seus produtos, bem como suas informações. Desde sempre atualizar seu software até criar uma senha segura e forte.


Não importa qual sistema operacional você está executando, certifique-se sempre de que está totalmente protegido contra ameaças cibernéticas.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Kristian Iliev

estudante de segundo ano na Universidade de Edimburgo estudar Antropologia Social e Política Social. ávido entusiasta de qualquer coisa a ver com isso, filmes e reparos relógio.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo