Facciamo un pò di chiarezza sulla cyber minacce e il futuro che ci aspetta.
Le 5 principali Cyber Minacce provengono da:
- - Governi nazionali
- - Spie industriali e Crimine organizzato
- - Attivisti
- - Hackers
- - terroristi
I cyber terroristi sono rappresentati da gruppi in cerca di espandere le proprie capacità in questo campo.
Da simpatizzanti e supporter (dai quali derivano le minacce più probabili). E i cercatori di "emozioni", una minaccia minore in quanto questi ultimi sono maggiormente alla ricerca di mostrare le proprie abilità piuttosto che distruggere realmente.
Da simpatizzanti e supporter (dai quali derivano le minacce più probabili). E i cercatori di "emozioni", una minaccia minore in quanto questi ultimi sono maggiormente alla ricerca di mostrare le proprie abilità piuttosto che distruggere realmente.
Tutto è iniziato nel 2002 quando l'Imam Samudra ha rivendicato l'attento a Bali via istimata.com
Oggi i governi si confrontano con due tipi di terroristi
a) Quelli concentrati sulle Nazioni Stato e sul conflitto
b) I cyber terroristi (nuova minaccia)
Quali tipi di Cyber attacchi conosciamo oggi ?
Il primo stage è rappresentato dal DDoS (Distributed Denial of Service) usato comunemente per attaccare banche e siti governativi.
In questa fase si possono identificare 4 livelli di preparazione e struttura.
1. Semplice e non strutturato
2. Avanzato e strutturato
3. Complesso e coordinato
4. Complesso DoD Level
Il semplice strutturato ha la capacità di condurre degli Hacks contro sistemi individuali utilizzando strumenti creati da altri.
A livello organizzativo possiedono limitate capacità di individuazione degli obbiettivi, comando, controllo e capacità di apprendimento.
Avanzato e Strutturato ha la capacità di condurre attacchi più sofisticati contro sistemi multipli o networks, modificando o creando strumenti di hacking base. L'organizzazione possiede un'elementare capacità di analisi degli obbiettivi, apprendimento, comando e controllo.
Il complesso e coordinato ha la capacità di condurre attacchi contro sistemi di difesa integrati causando massicci danni e includendo la crittografia. Ha l'abilita di creare sofisticati strumenti di Hacking. Alta capacità di individuazione degli obbiettivi, comando, controllo e organizzazione.
Il Complesso DoD level (dept. of defense) ha la capacità di coordinare complessi attacchi che possano portare a massicci danni economici e governativi intere nazioni. Capacità militare di individuare gli obbiettivi, comando e controllo.
Quali sono gli obbiettivi del Cyber Terrorismo ?
A livello organizzativo possiedono limitate capacità di individuazione degli obbiettivi, comando, controllo e capacità di apprendimento.
Avanzato e Strutturato ha la capacità di condurre attacchi più sofisticati contro sistemi multipli o networks, modificando o creando strumenti di hacking base. L'organizzazione possiede un'elementare capacità di analisi degli obbiettivi, apprendimento, comando e controllo.
Il complesso e coordinato ha la capacità di condurre attacchi contro sistemi di difesa integrati causando massicci danni e includendo la crittografia. Ha l'abilita di creare sofisticati strumenti di Hacking. Alta capacità di individuazione degli obbiettivi, comando, controllo e organizzazione.
Il Complesso DoD level (dept. of defense) ha la capacità di coordinare complessi attacchi che possano portare a massicci danni economici e governativi intere nazioni. Capacità militare di individuare gli obbiettivi, comando e controllo.
Quali sono gli obbiettivi del Cyber Terrorismo ?
- Banche
- Governi
- Televisioni
- Radio
- Giornali
- Siti di informazione Web
- Social
e molto altro...
Il Green Big Tunnel : Dal 2010 ad oggi sono stati rubati a banche, privati ed istituzioni finanziarie oltre 1 miliardo di dollari attraverso la rete.
Attraverso il furto diretto, il furto dei dati, bonifici bancari, password rubate, identità falsificate.
In questi ultimi anni stiamo assistendo ad una evoluzione nella minaccia cybernetica, dal Cyber Terrorismo al Cyberwarfare
Continua...