La sicurezza informatica è il terzo più grande rischio globale del 2018
https://whatis5g.info/cybersecurity-vulnerability/
Con l'arrivo dell'IoT e miliardi di nuove macchine, elettrodomestici, sensori, "cose", robot e dispositivi connessi a Internet, il traffico di dati in modalità wireless da e verso il cloud è in aumento.
In effetti, secondo il Rapporto sui rischi globali del World Economic Forum 2018, la sicurezza informatica è il terzo più grande rischio globale del 2018 superato solo da catastrofi naturali ed eventi meteorologici estremi.
ZDNet riferisce: “I costi economici di un grande attacco informatico potrebbero essere tanto grandi quanto l'impatto di un grave disastro naturale.
Un articolo di Economic Times intitolato, Tutti noi siamo seduti su una bomba a orologeria chiamata Internet spiega:
"Più il mondo diventa connesso, più diventa vulnerabile."
Riferendosi ai Global Risk Reports 2018, il giornalista Tom Ball scrive:
“Il rapporto avverte che il mondo è sull'orlo di un aumento esponenziale degli obiettivi di attacco, guidato dalla crescita del mercato IoT.
Secondo il Wall Street Journal, l'FBI ha inviato una nota alle compagnie private avvertendo,
"Lo sfruttamento dell '" Internet of Things "(IoT) per condurre attacchi su piccola e grande scala all'industria privata continuerà molto probabilmente".
La vulnerabilità informatica non può essere rilevata fino a quando non si verifica un attacco effettivo. Innanzitutto viene costruita una macchina IoT o "cosa", quindi (potenzialmente) potrebbe arrivare un attacco informatico. Ed allora ... arriva la "patch", ovvero la correzione.
A causa dell'ingegnosità degli hacker, della natura in continua evoluzione della tecnologia digitale e del fatto che molti sistemi non possono essere chiusi per abilitare una patch, nella migliore delle ipotesi saremo perpetuamente in una posizione reattiva, rispondendo quando si verificano violazioni. Come spiegato dalla giornalista Danny Palmer in un recente articolo sulla sicurezza dell'IoT,
Il retrofitting degli aggiornamenti tramite l'uso di patch potrebbe funzionare per un PC, un laptop o anche uno smartphone, ma ci sono enormi fasce di dispositivi - e persino intere strutture industriali o urbane connesse a Internet - per le quali l'arresto al fine di installare un aggiornamento è impossibile.
Oltre all'aumento dell'hacking abilitato dall'IoT, anche la natura degli attacchi è cambiata. Prima dell'IoT, gli attacchi riguardavano principalmente dati rubati, come informazioni di identificazione personale, carte di credito e così via. In un mondo IoT, gli attacchi diventano molto più impattanti e devastanti. Bruce Schneier spiega,
Con l'avvento dell'Internet of Things e dei sistemi cyber-fisici in generale, abbiamo dato a Internet mani e piedi: la capacità di influenzare direttamente il mondo fisico. Quelli che un tempo erano attacchi contro dati e informazioni sono diventati attacchi contro carne, acciaio e cemento. "
Con l'arrivo dell'IoT e miliardi di nuove macchine, elettrodomestici, sensori, "cose", robot e dispositivi connessi a Internet, il traffico di dati in modalità wireless da e verso il cloud è in aumento.
In effetti, secondo il Rapporto sui rischi globali del World Economic Forum 2018, la sicurezza informatica è il terzo più grande rischio globale del 2018 superato solo da catastrofi naturali ed eventi meteorologici estremi.
ZDNet riferisce: “I costi economici di un grande attacco informatico potrebbero essere tanto grandi quanto l'impatto di un grave disastro naturale.
Un articolo di Economic Times intitolato, Tutti noi siamo seduti su una bomba a orologeria chiamata Internet spiega:
"Più il mondo diventa connesso, più diventa vulnerabile."
Riferendosi ai Global Risk Reports 2018, il giornalista Tom Ball scrive:
“Il rapporto avverte che il mondo è sull'orlo di un aumento esponenziale degli obiettivi di attacco, guidato dalla crescita del mercato IoT.
Secondo il Wall Street Journal, l'FBI ha inviato una nota alle compagnie private avvertendo,
"Lo sfruttamento dell '" Internet of Things "(IoT) per condurre attacchi su piccola e grande scala all'industria privata continuerà molto probabilmente".
La vulnerabilità informatica non può essere rilevata fino a quando non si verifica un attacco effettivo. Innanzitutto viene costruita una macchina IoT o "cosa", quindi (potenzialmente) potrebbe arrivare un attacco informatico. Ed allora ... arriva la "patch", ovvero la correzione.
A causa dell'ingegnosità degli hacker, della natura in continua evoluzione della tecnologia digitale e del fatto che molti sistemi non possono essere chiusi per abilitare una patch, nella migliore delle ipotesi saremo perpetuamente in una posizione reattiva, rispondendo quando si verificano violazioni. Come spiegato dalla giornalista Danny Palmer in un recente articolo sulla sicurezza dell'IoT,
Il retrofitting degli aggiornamenti tramite l'uso di patch potrebbe funzionare per un PC, un laptop o anche uno smartphone, ma ci sono enormi fasce di dispositivi - e persino intere strutture industriali o urbane connesse a Internet - per le quali l'arresto al fine di installare un aggiornamento è impossibile.
Oltre all'aumento dell'hacking abilitato dall'IoT, anche la natura degli attacchi è cambiata. Prima dell'IoT, gli attacchi riguardavano principalmente dati rubati, come informazioni di identificazione personale, carte di credito e così via. In un mondo IoT, gli attacchi diventano molto più impattanti e devastanti. Bruce Schneier spiega,
Con l'avvento dell'Internet of Things e dei sistemi cyber-fisici in generale, abbiamo dato a Internet mani e piedi: la capacità di influenzare direttamente il mondo fisico. Quelli che un tempo erano attacchi contro dati e informazioni sono diventati attacchi contro carne, acciaio e cemento. "
The Internet of Things – A “Security Time Bomb”
As in 2016 and 2017, the number-one cybersecurity concern for the coming year is the Internet of Things (IoT). This really is ‘a security time bomb’ (Nuvias Group) http://www.techproresearch.com/article/cybersecurity-in-2018-a-roundup-of-predictions/
With the arrival of the IoT and billions of new Internet-connected machines, appliances, sensors, “things,” robots, and devices, wirelessly trafficking data to and from the Cloud, cyber attacks are on the rise. In fact, according to the The World Economic Forum’s Global Risks Report 2018, cyber security is the third greatest global risk of 2018 topped only by natural disasters and extreme weather events.
ZDNet reports, “The economic costs of a large cyber-attack could be as large as the impact of a major natural disaster.
An Economic Times article titled, All of us are sitting on a ticking time bomb called the internet explains:
“The more connected the world gets, the more vulnerable it becomes.”
“The report warns that the world is on the brink of an exponential increase in attack targets, driven by the growth of the IoT market.
According to the Wall Street Journal, the FBI sent a note to private companies warning,
“The exploitation of the ‘Internet of Things’ (IoT) to conduct small-to-large scale attacks on the private industry will very likely continue.”
Cyber vulnerability cannot be detected until there is an actual attack. First an IoT machine or “thing” is built. Then (potentially) comes a cyber attack. And last, the “patch,” aka, the fix. Due to the ingenuity of hackers, the ever-evolving nature of digital technology, and the fact that many systems cannot be shut down to enable a patch, we will at best be perpetually in a reactive stance – responding as breaches occur. As explained by reporter Danny Palmer in a recent article about IoT security,
Retrofitting updates via the use of patches might work for a PC, a laptop or even a smartphone, but there are huge swathes of devices — and even whole internet-connected industrial or urban facilities — for which being shutdown in order to install an update is impossible.
Beyond the increase in hacking enabled by the IoT, the nature of the attacks has also changed. Before the IoT, attacks involved mostly stolen data, such as personal identifying information, credit cards, and so forth. In an IoT world, attacks become far more impactful and devastating. Bruce Schneier explains,
With the advent of the Internet of Things and cyber-physical systems in general, we’ve given the Internet hands and feet: the ability to directly affect the physical world. What used to be attacks against data and information have become attacks against flesh, steel, and concrete.”
Commenti
Posta un commento