samedi, 27 avril 2024

Cyber-attaques contre le terrorisme dans le monde réel ? L’IoT pourrait-il activer de nouveaux vecteurs d’attaque ?

Les cyberattaques ne sont en aucun cas une nouveauté. Ils ont pratiquement existé depuis que les systèmes informatiques ont commencé à être des référentiels d’informations peut-être importantes – et peut-être destructrices. Alors que les ordinateurs, les serveurs et les installations cloud ont commencé à devenir la maison numériquement ineffable non seulement du cerveau de nombreuses entreprises, mais aussi de leur système nerveux, les rançongiciels et les attaques de fraude par e-mail ont en fait explosé.

Ils ont fini par finir étant une vérité presque familière et prise en compte de faire de l’industrie dans le monde moderne. D’ici 2025, les cyberattaques devraient coûter à la communauté mondiale des affaires pas moins de 10 500 milliards de dollars par an, contre à peine 3 000 milliards de dollars en 2015.

La combinaison des chiffres totaux gigantesques pour les cyber-attaques et la taille potentielle de toute attaque de ransomware privé – une attaque de REvil en 2021 a rapporté aux contrevenants pas moins de 70 millions de dollars en Bitcoin – fait des cyberattaques le piratage du XXIe siècle. Tenez compte du laxisme de certaines entreprises lorsqu’il s’agit de prendre les précautions appropriées pour protéger leurs biens numériques, et de la possibilité pour les grandes entreprises de payer au lieu de risquer de perdre le système nerveux de leur entreprise, et il y a tout ce qui est bon dans le monde pour les individus ayant suffisamment comprendre pour essayer de traire le marché pour la dernière goutte de revenus qu’ils peuvent.

Le prochain gros prix ?

Cependant, bien qu’il y ait clairement une intention de revenus efficace de continuer à faire ce qu’ils comprennent , il existe également un marché des cyberattaques qui s’établit lentement et qui n’a pas encore totalement réussi à s’imposer aux entreprises. Alors que le Web des objets devient de plus en plus vital pour le fonctionnement des entreprises, l’idée que les cyberattaques se traduisent par des dommages et des répercussions dans le monde réel devient de plus en plus possible.

Comment est-ce possible ?

Un groupe de « hacktivistes » se faisant appeler Predatory Sparrow a simplement combiné une cyberattaque standard, déversant de nombreux documents, y compris des e-mails personnels, avec un incendie réel dans les propriétés de Mobarakeh Steel Business en Iran .

Il vaut la peine d’insister sur le « prétendument » dans cette phrase : la nouvelle de l’événement a éclaté le 11 juillet et, début août, personne ne semble avoir de preuve plus solide de l’attaque que ce que le groupe lui-même a effectivement éteint. Cependant, en supposant que cela ait eu lieu, comme le groupe insiste fermement, il s’agit de la première utilisation significative d’une cyberattaque à causer des dommages physiques tridimensionnels réels à un centre de cybervictimes par le biais de code.

Les escroqueries ont évolué. Suivez une liste de vérification de la cybersécurité pour garder une longueur d’avance

Et pour la plupart, alors que vous pouvez probablement déclencher des incendies en fermant les protocoles de sécurité dans les systèmes informatiques et en les laissant augmenter de plus en plus, le pont entre les cyber-attaques et les dommages réels est probablement le Web des objets. C’est l’aspect hybride entre les systèmes et les vérités, et, au moins jusqu’à ce que nous atteignions un point où la robotique est courante, c’est probablement le moyen le plus simple de détenir des structures physiques – et éventuellement des individus – contre une rançon à distance.

La portée de l’IoT

Quelle est l’ampleur de l’Internet des objets en ce moment ? Les cotations de prix conservatrices – et oui, nous parlons d’estimations, car il est ridiculement difficile de consulter les informations sur les ventes de pièces de l’Internet des objets – le chiffrent à 20 milliards d’articles aujourd’hui. Certaines estimations probablement surexcitées évaluent le chiffre à plus de 100 milliards.

Simplement pour l’échelle, on estime de la même façon qu’il y a un cheveu de moins de 8 milliards de personnes dans le monde en ce moment. On estime qu’il y a 19 milliards de poulets sur la planète. Environ 1 milliard de moutons. Même par des citations conservatrices, cela fait beaucoup d’unités – le Web des objets n’est pas un concept de science-fiction insensé, là-bas, d’un jour. C’est réel ici et maintenant. Ce qui augmentera au fil du temps, c’est à la fois la taille du Web des objets et la série de choses qu’il sera capable de faire à mesure que de plus en plus de gadgets intelligents sont liés à son système nerveux.

Le Horror Motion Picture Premise

Il mérite cependant d’évoquer le danger de la science-fiction : l’IoT comprend la plupart des téléphones, des bracelets de suivi de la santé, des réfrigérateurs, etc. Et à l’heure actuelle, le mieux qu’une cyberattaque IoT sur votre Alexa va probablement faire, c’est vous faire perdre vos listes de lecture préférées et vider vos soldes bancaires en accédant à vos méthodes de paiement.

Oui, en tant que nombre croissant des systèmes domestiques sont liés, il y a la menace possible d’être enfermé dans votre maison par une attaque de verrouillage sage, et lentement étouffé ou gelé ou éventuellement affamé jusqu’à ce que vous suiviez des instructions, telles que le transfert de soldes bancaires vers des comptes bitcoin. Le revers de la médaille est bien sûr que si vous mettez tous vos œufs dans une maison sécurisée par des serrures sages, et que quelqu’un pirate les serrures sages ou le système d’entrée de reconnaissance faciale, vous êtes à peu près aussi protégé qu’un postiche dans un typhon. .

 Mégadonnées : les informations comportementales augmentent les bénéfices des assureurs

Cependant, même si nous laissons le problème de l’invasion de domicile à distance aux auteurs de films d’horreur de l’année prochaine, le L’impact sur les entreprises d’un marché en pleine croissance des hacks Web of Things est très probablement considérable. De plus en plus d’entrepôts utilisent des systèmes automatisés d’IA pour commander, déplacer et empiler les stocks. Un nombre croissant de fermes de serveurs utilisent des systèmes de refroidissement IoT et des systèmes de gestion de l’entretien pour préserver leur temps de disponibilité et, par conséquent, la sécurité des informations qu’ils hébergent. La nécessité pour ces systèmes de réduire les coûts énergétiques et de préserver le temps de disponibilité est primordiale dans le climat financier et écologique actuel et probablement futur.

Gains de performances : la maintenance prédictive prend en charge les opérations du centre de données

Et bien que les entreprises ne soient que trop conscientes de la nécessité de protéger leur infrastructure informatique centrale avec la meilleure cybersécurité qu’elles puissent gérer, il est peu probable qu’elles ressentent le besoin urgent de sécuriser leur chauffage, leur climatisation, commande, ou un arroseur de pelouse avisé aussi génial, indépendamment de ces systèmes qui deviennent considérablement cruciaux dans le maintien de leur entreprise, d’autant plus que la tendance à la transformation numérique crée des systèmes subsidiaires plus étroits et plus raffinés dont dépend le fonctionnement principal de l’entreprise.

Des systèmes subsidiaires plus étroits et plus raffinés ne signifient qu’une chose pour les cyber-attaquants : les points faibles du système. Jusqu’à ce que l’industrie technologique crée des stratégies et des produits de durcissement abordables pour ces systèmes subsidiaires, le Web des objets pourrait encore s’avérer une cible beaucoup plus facile pour les pirates informatiques qui souhaitent rançonner les systèmes centraux d’une entreprise pour la prochaine génération.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline