Criminal Minds widzą, że Internet przedmiotów to kolejna wielka nagroda hakerska

Udostępnij tę historię!
Technokraci budują Internet przedmiotów za pomocą komunikacji bezprzewodowej 5G, aby połączyć wszystko, co można połączyć. Jednak IoT można hakować w nieskończoność ze względu na tak wiele niezabezpieczonych punktów wejścia. Ten hakowalny plac zabaw rozciąga się również na Internet wszystkiego i Internet ciał. Wyobraź sobie, że ktoś uzyskuje dostęp do rozrusznika serca pacjenta i wyłącza go. ⁃ Redaktor TN

John Hultquist, wiceprezes ds. analiz wywiadowczych w należącej do Google firmie Mandiant zajmującej się cyberbezpieczeństwem, porównuje swoją pracę do badania umysłów przestępców przez słomkę od napoju gazowanego. Monitoruje grupy cyberzagrożeń w czasie rzeczywistym w ciemnej sieci, obserwując przypływy i odpływy wolnego rynku przestępczych innowacji.

Grupy kupują i sprzedają usługi, a jeden gorący pomysł — model biznesowy dla przestępstwa — może szybko wystartować, gdy ludzie zdadzą sobie sprawę, że działa on w celu wyrządzenia szkód lub zmuszenia ludzi do zapłaty. W zeszłym roku było to oprogramowanie ransomware, ponieważ przestępcze grupy hakerskie odkryły, jak zamykać serwery za pomocą tak zwanych ukierunkowanych ataków typu „odmowa usługi”. Ale zdaniem ekspertów rok 2022 mógł być punktem zwrotnym ze względu na szybkie rozprzestrzenianie się urządzeń IoT (Internet przedmiotów).

Ataki ewoluują od tych, które wyłączają komputery lub kradną dane, do ataków, które mogą bardziej bezpośrednio siać spustoszenie w codziennym życiu. Urządzenia IoT mogą być punktami wejścia dla ataków na części infrastruktury krytycznej krajów, takie jak sieci elektryczne lub rurociągi, lub mogą być konkretnymi celami przestępców, jak w przypadku samochodów lub urządzeń medycznych zawierających oprogramowanie.

„Chciałabym, aby luki w zabezpieczeniach cybernetycznych nigdy nie miały negatywnego wpływu na ludzkie życie i infrastrukturę” — mówi Meredith Schnur, lider pośrednictwa cybernetycznego w USA i Kanadzie w firmie Marsh & McLennan, która ubezpiecza duże firmy przed cyberatakami. „Wszystko inne to tylko interesy”.

Przez ostatnią dekadę producenci, firmy programistyczne i konsumenci spieszyli się z obietnicą urządzeń Internetu rzeczy. Teraz są tam szacunkowo 17 miliardów na świecie, od drukarek po urządzenia do otwierania drzwi garażowych, z których każdy zawiera oprogramowanie (niektóre z nich to oprogramowanie typu open source), które można łatwo zhakować. W rozmowa 26 grudnia z The Financial Times, Mario Greco, dyrektor generalny gigantycznego ubezpieczyciela Zurich Insurance Group, powiedział, że cyberataki mogą stanowić większe zagrożenie dla ubezpieczycieli niż pandemie i zmiany klimatu, jeśli hakerzy mają na celu zakłócenie życia, a nie tylko szpiegowanie lub kradzież danych.

Zgodnie z raportem Microsoft Digital Defense Report 2022, urządzenia IoT są kluczowym punktem wejścia dla wielu ataków. Według raportu.

Seria ataków, które dotarły do ​​świata fizycznego za pośrednictwem świata cybernetycznego w ubiegłym roku, pokazuje rosnącą stawkę. W lutym Toyota wstrzymała działalność w jednej ze swoich fabryk z powodu cyberataku. W kwietniu celem była sieć energetyczna Ukrainy. W maju port w Londynie został dotknięty cyberatakiem. Nastąpiło to po roku 2021, który obejmował poważne ataki na infrastrukturę krytyczną w USA, eliminując operacje zaopatrzenia w energię i żywność Colonial Pipeline i konglomeratu pakowania mięsa JBS.

Wielu ekspertów oczekuje dnia, w którym przedsiębiorczy przestępcy lub hakerzy powiązani z państwem narodowym opracują łatwy do odtworzenia schemat wykorzystujący urządzenia IoT na dużą skalę. Grupa przestępców, być może powiązana z zagranicznym rządem, może wymyślić, jak przejąć kontrolę nad wieloma rzeczami naraz – na przykład samochodami lub urządzeniami medycznymi. „Widzieliśmy już ataki na dużą skalę z wykorzystaniem IoT w postaci botnetów IoT. W tym przypadku aktorzy wykorzystujący niezałatane luki w zabezpieczeniach urządzeń IoT wykorzystali kontrolę nad tymi urządzeniami do przeprowadzenia ataków typu „odmowa usługi” na wiele celów. Luki te są regularnie wykrywane we wszechobecnych produktach, które są rzadko aktualizowane”.

Innymi słowy, taka możliwość już istnieje. To tylko kwestia tego, kiedy przestępca lub naród zdecyduje się działać w sposób, który wyceluje w świat fizyczny na dużą skalę. „Nie zawsze jest to sztuka możliwości. To sprawa napędzana przez rynek” – powiedział Hultquist. „Ktoś wymyśla plan, który skutecznie zarabia pieniądze”.

Przeczytaj całą historię tutaj…

O wydawcy

Patrick Wood
Patrick Wood jest wiodącym i krytycznym ekspertem w dziedzinie zrównoważonego rozwoju, zielonej gospodarki, agendy 21, 2030 i historycznej technokracji. Jest autorem Technocracy Rising: The Trojan Horse of Global Transformation (2015) i współautorem Trilaterals Over Washington, Volumes I i II (1978–1980) wraz z nieżyjącym Antonim C. Suttonem.
Zapisz się!
Powiadamiaj o
gość

3 Komentarze
Starsze
Najnowszy Najczęściej zagłosowano
Informacje zwrotne w linii
Wyświetl wszystkie komentarze

[…] Bersumber dari Berita & Tren Teknokrasi […]

[…] Criminal Minds widzą, że Internet przedmiotów to kolejna wielka nagroda hakerska […]

Trackback

[…] Zabójcze umysły widzą Internet przedmiotów […]