6 historiske trusselmønstre tyder på at nettkrig kan være uunngåelig

bots

[ad_1]

Vi er glade for å bringe Remodel 2022 tilbake personlig 19. juli og nesten 20. – 28. juli. Bli med AI- og dataledere for innsiktsfulle samtaler og spennende nettverksmuligheter. Registrer deg i dag!


Å forutsi cybertrusler har vært et unnvikende mål. I motsetning til i helsevesenet, hvor tidlig diagnostikk kan brukes til å forutsi og forhåpentligvis forebygge sykdom, har cybersikkerhet aldri hatt et pålitelig middel for å fastslå at et angrep kommer. Dette gjelder spesielt for isolerte cyberbrudd, som for eksempel datatyveri, som ofte avgjøres på et innfall.

Når det er sagt, har denne forfatteren nylig lagt merke til at visse historiske mønstre gjøre finnes som kan brukes til å forutsi storskala cybertrusler. Dessverre, som det vil bli vist nedenfor, antyder analyse og ekstrapolering av mønstrene en ubehagelig progresjon mot en større world cyberkrig. La oss gå gjennom de relevante mønstrene.

Trusselmønster 1: Ormer

I 1988 ble den første ormen skapt av en scholar med det uskyldige målet å avgjøre om et slikt program kunne fungere. Dette ble fulgt av en lang periode med minimal ormeaktivitet, for så å bli brutt i 2003 av et stort utslett av ormer som Slammer, Blaster og Nachi. Disse ormene forårsaket betydelige forstyrrelser i større forretningsdrift.

Mønsteret her var det en preliminary småskala angrepet skjedde i 1988, etterfulgt av 15 år med relativt stille, som endte med en betydelig storstilt angrep i 2003. Ormer representerer fortsatt en cybertrussel, males det har ikke skjedd mye endring i designen siden 2003. Ormer er nå inne i en periode med relativt stille igjen.

Trusselmønster 2: Botnets

I 1999 dukket det første botnettet opp, etterfulgt av et lignende angrep i mars 2000. Dette ble fulgt av en periode med relativt stille når det gjelder DDoS-angrepsdesigninnovasjon. Angrepsvolumene forble for eksempel relativt konstant inntil 13 år senere da iranske hackere lanserte en serie large lag 3/7 DDoS-angrep mot amerikanske banker.

Igjen var mønsteret det en preliminary småskala angrepet skjedde i 1999, etterfulgt av 13 år med stille, som endte med en storstilt begivenhet i 2012. I likhet med ormer er også botnett fortsatt et sikkerhetsproblem, males de har ikke opplevd mye betydelig designendring siden 2012. Botnettdesign er også inne i en periode med relativt stille i dag.

Trusselmønster 3: Ransomware

I 2008 introduserte et papir av den anonyme Satoshi Bitcoin. Det året ble nesten halvparten av alle Bitcoin-transaksjoner initiert for ondsinnede formål. Lite endret seg når det gjelder hvordan kryptovaluta ble brukt til ulovlig aktivitet i omtrent 11 år frem til omtrent 2019, da cryptocurrency-aktivert løsepengevare eksploderte som et massivt drawback.

Nok en gang den første småskala trusselen dukket opp i 2008, etterfulgt av 11 år med relativt konstant misbruk, som endte med at løsepengevare eksploderte som en storstilt drawback. Ransomware er fortsatt et drawback, males den grunnleggende mekanismen og tilnærmingen har ikke endret seg mye siden 2019.

Trusselmønster 4: ICS-angrep

I 2010 startet elektroniske angripere Stuxnet-angrepet mot et kjernefysisk prosessanlegg i Iran. Denne futuristiske kampanjen målrettet en sentrifuge og snurret den ut av kontroll, og forårsaket mye fysisk skade. Siden den gang har vi sett relativt få topper i intensiteten til ICS-angrep, til tross for et angrep fra Russland i 2015 på ukrainsk kraftinfrastruktur.

Ved å bruke vår mønsteranalyse kan vi starte med småskala Stuxnet-hendelsen i 2010, legg til omtrent 14 år og forutsi et massivt utslett på storstilt ICS-angrep som kommer i 2024. Dette vil sannsynligvis innebære ICS-angrep som skjer med frekvensen og uunngåeligheten til løsepengevare i dag. De potensielt harde konsekvensene av slike angrep kan ikke undervurderes.

Trusselmønster 5: AI

I 2013 var Cylance en av de tidlige innovatørene når det gjaldt å bruke kunstig intelligens (AI) på problemer knyttet til cybersikkerhet. I de påfølgende årene har AI-teknikker som maskinlæring blitt de rigueur for cybersikkerhet, mest for forsvar. Få retailer fremskritt har skjedd på dette området det siste tiåret, annet enn leverandører som bygger AI-produkter.

Ved å bruke vår mønsteranalyse kan vi begynne med småskala bruk av AI i 2013, legg til omtrent 14 år, og forutsi det storstilt AI-sikkerhetshendelser vil inntreffe i 2027. Det virker rimelig å forvente at slik innovasjon vil innebære bruk av AI for cyberoffense. Kina virker godt egnet til å engasjere seg i slike trusler.

Trusselmønster 6: Cyberwars

Dorothy Dennings bok fra 1999 viste hvordan cyberforbrytelser kunne utfylle konvensjonell krigføring, og den estiske cyberulykken i 2007 var virkelig urovekkende. Likevel har de første virkelige cyberkrigskampene ennå ikke funnet sted. Vi har for eksempel aldri sett betydelige faucet av liv som følge av nettkrigføring.

Vår definisjon av cyberwar er at det innebærer at cyberangrep brukes som et primært middel for å utføre det final oppdraget til krigsfighteren. Dette inkluderer bruk av nettkriminalitet for å drepe mennesker, skade eller ødelegge infrastruktur, og kreve eierskap og kontroll over byene og regionene til en nasjonalstatsmotstander.

Man kan dermed forvente at den første virkelige nettkrigføringen vil finne sted senere i 2022 mellom Russland og Ukraina. Hvis vi legger til 14 år til denne nært forestående hendelsen, kan vi forutsi en fullskala world cyberkrig i 2036. USA, EU og Kina vil sannsynligvis være involvert.

Cyberwar: implikasjonen av prediktiv modellering

Analysen vår antyder at organisasjoner bør begynne forberedelsene til ICS-angrep, AI-baserte offensive angrep og en world cyberkrig. Selv om slike deprimerende hendelser kan gi et øyeblikks pause, er det like urovekkende å reflektere tilbake over utviklingen av cybertrusler fra uskyldige hackere til nasjonalstatsaktører.

Retningslinjer for cyberberedskap er utenfor rammen her, males risikoreduksjoner kan komme fra følgende: For det første må cybersikkerhetsutdanningen forbedres for å utvide den dyktige arbeidsstyrken. For det andre bør ufleksible maskinvarekomponenter erstattes med mer virtualisert programvare. Og for det tredje må cyberinfrastruktur forenkles. Kompleksitet er alltid lik usikkerhet.

Ed Amoroso er grunnlegger og administrerende direktør i Tag Cyber.

DataDecision Makers

Velkommen til VentureBeat-fellesskapet!

DataDecisionMakers er der eksperter, inkludert de tekniske personene som driver med dataarbeid, kan dele datarelatert innsikt og innovasjon.

Hvis du vil lese om banebrytende ideer og oppdatert informasjon, beste praksis og fremtiden for data- og datateknologi, kan du bli med oss ​​på DataDecisionMakers.

Du kan til og med vurdere å bidra med en egen artikkel!

Les mer fra DataDecisionMakers

[ad_2]

admin

Leave a Reply

Your email address will not be published.