banner large

6 pola ancaman historis menunjukkan bahwa perang dunia maya tidak dapat dihindari

Comment
X
Share

Kami sangat antusias untuk menghadirkan Transform 2022 kembali secara langsung pada 19 Juli dan 20 – 28 Juli secara virtual. Bergabunglah dengan AI dan pemimpin data untuk pembicaraan yang berwawasan luas dan peluang jaringan yang menarik. Daftar hari ini!


Memprediksi ancaman siber telah menjadi tujuan yang sulit dipahami. Tidak seperti dalam perawatan kesehatan, di mana diagnosa awal dapat digunakan untuk memprediksi dan mudah-mudahan mencegah penyakit, keamanan siber tidak pernah memiliki sarana yang dapat diandalkan untuk menentukan bahwa serangan akan datang. Hal ini terutama berlaku untuk pelanggaran dunia maya yang terisolasi, seperti pencurian data, yang sering diputuskan secara tiba-tiba.

Yang mengatakan, telah diperhatikan oleh penulis ini baru-baru ini bahwa pola sejarah tertentu melakukan ada yang dapat digunakan untuk memprediksi ancaman siber skala besar. Sayangnya, seperti yang akan ditunjukkan di bawah, analisis dan ekstrapolasi pola menunjukkan perkembangan yang tidak nyaman menuju mayor perang siber global. Mari kita pergi melalui pola yang relevan.

Pola Ancaman 1: Cacing

Pada tahun 1988, worm pertama dibuat oleh seorang siswa dengan tujuan polos untuk menentukan apakah program tersebut dapat bekerja. Ini diikuti oleh periode panjang aktivitas cacing minimal, hanya untuk dipecahkan pada tahun 2003 oleh ruam besar cacing seperti Slammer, Blaster dan Nachi. Cacing ini menyebabkan gangguan signifikan pada operasi bisnis utama.

Pola di sini adalah inisial skala kecil serangan terjadi pada tahun 1988, diikuti oleh 15 tahun relatif tenang, yang berakhir dengan signifikan skala besar menyerang pada tahun 2003. Worms masih merupakan ancaman dunia maya, tetapi tidak banyak perubahan yang terjadi dalam desain mereka sejak tahun 2003. Worms sekarang berada dalam periode yang relatif tenang sekali lagi.

Pola ancaman 2: Botnet

Pada tahun 1999, botnet pertama muncul, diikuti oleh serangan serupa pada bulan Maret 2000. Ini diikuti oleh periode yang relatif tenang dalam hal inovasi desain serangan DDoS. Volume serangan, misalnya, tetap relatif konstan hingga 13 tahun kemudian ketika peretas Iran meluncurkan serangkaian serangan DDoS 3/7 lapisan besar-besaran di bank-bank AS.

Sekali lagi, polanya adalah inisial skala kecil serangan terjadi pada tahun 1999, diikuti oleh 13 tahun diam, yang berakhir dengan skala besar event di tahun 2012. Seperti worm, botnet juga masih menjadi masalah keamanan, tetapi mereka tidak mengalami banyak perubahan desain yang signifikan sejak tahun 2012. Desain botnet juga dalam periode yang relatif sepi saat ini.

Pola ancaman 3: Ransomware

Pada tahun 2008, sebuah makalah oleh Satoshi anonim memperkenalkan Bitcoin. Tahun itu, hampir setengah dari semua transaksi Bitcoin dimulai untuk tujuan jahat. Sedikit berubah dalam hal bagaimana cryptocurrency digunakan untuk aktivitas ilegal selama sekitar 11 tahun hingga kira-kira 2019, ketika ransomware berkemampuan cryptocurrency meledak sebagai masalah besar.

Sekali lagi, yang pertama skala kecil ancaman muncul pada tahun 2008, diikuti oleh 11 tahun penyalahgunaan yang relatif konstan, yang berakhir dengan ledakan ransomware sebagai skala besar masalah. Ransomware tetap menjadi masalah, tetapi mekanisme dan pendekatan dasar tidak banyak berubah sejak 2019.

Pola ancaman 4: serangan ICS

Pada tahun 2010, penyerang elektronik meluncurkan serangan Stuxnet terhadap fasilitas pemrosesan nuklir Iran. Kampanye futuristik ini menargetkan centrifuge dan memutarnya di luar kendali, menyebabkan banyak kerusakan fisik. Sejak itu, kami telah melihat lonjakan yang relatif sedikit dalam intensitas serangan ICS, meskipun ada serangan tahun 2015 oleh Rusia terhadap infrastruktur listrik Ukraina.

Menggunakan analisis pola kita, kita bisa mulai dengan skala kecil Insiden Stuxnet pada tahun 2010, menambahkan kira-kira 14 tahun dan memprediksi ruam besar-besaran skala besar Serangan ICS akan datang pada tahun 2024. Ini kemungkinan akan melibatkan serangan ICS yang terjadi dengan frekuensi dan keniscayaan ransomware hari ini. Konsekuensi yang berpotensi keras dari serangan semacam itu tidak dapat diremehkan.

Pola ancaman 5: AI

Pada tahun 2013, Cylance adalah salah satu inovator awal dalam menerapkan kecerdasan buatan (AI) untuk masalah yang terkait dengan keamanan siber. Pada tahun-tahun berikutnya, teknik AI seperti pembelajaran mesin telah menjadi keharusan untuk keamanan siber, sebagian besar untuk pertahanan. Beberapa kemajuan besar telah terjadi di bidang ini selama dekade terakhir, selain vendor yang membangun produk AI.

Menggunakan analisis pola kita, kita bisa mulai dengan skala kecil penerapan AI pada tahun 2013, tambahkan kira-kira 14 tahun, dan prediksi bahwa skala besar Insiden keamanan AI akan terjadi pada tahun 2027. Tampaknya masuk akal untuk mengharapkan bahwa inovasi tersebut akan melibatkan penggunaan AI untuk kejahatan siber. China tampaknya sangat cocok untuk terlibat dalam ancaman semacam itu.

Pola ancaman 6: Cyberwars

Buku Dorothy Denning tahun 1999 menunjukkan bagaimana kejahatan siber dapat melengkapi peperangan konvensional, dan insiden siber Estonia 2007 memang meresahkan. Namun demikian, pertempuran cyberwar pertama yang nyata belum terjadi. Kami belum pernah melihat, misalnya, hilangnya nyawa secara signifikan akibat perang siber.

Definisi kami tentang perang siber adalah bahwa itu melibatkan serangan siber yang digunakan sebagai sarana utama untuk menyelesaikan misi utama pejuang perang. Ini termasuk penggunaan cyberoffense untuk membunuh orang, merusak atau menghancurkan infrastruktur, dan mengklaim kepemilikan dan kendali kota dan wilayah dari beberapa musuh negara-bangsa.

Dengan demikian, orang mungkin mengharapkan perang siber nyata pertama terjadi nanti pada tahun 2022 antara Rusia dan Ukraina. Jika kita menambahkan 14 tahun ke peristiwa yang akan segera terjadi ini, maka kita dapat memprediksi perang siber global skala penuh akan terjadi pada tahun 2036. AS, Uni Eropa, dan China kemungkinan besar akan terlibat.

Cyberwar: implikasi dari pemodelan prediktif

Analisis kami menunjukkan bahwa organisasi harus memulai persiapan untuk serangan ICS, serangan ofensif berbasis AI, dan perang dunia maya global. Sementara peristiwa menyedihkan seperti itu mungkin menghasilkan momen jeda, merenungkan kembali perkembangan ancaman siber dari peretas yang tidak bersalah menjadi aktor negara-bangsa sama-sama mengganggu.

Pedoman untuk kesiapan siber berada di luar cakupan di sini, tetapi pengurangan risiko dapat berasal dari hal-hal berikut: Pertama, pendidikan keamanan siber harus ditingkatkan untuk memperluas tenaga kerja terampil. Kedua, komponen perangkat keras yang tidak fleksibel harus diganti dengan perangkat lunak yang lebih tervirtualisasi. Dan ketiga, infrastruktur siber harus disederhanakan. Kompleksitas selalu sama dengan ketidakamanan.

Ed Amoroso adalah pendiri dan CEO Tag Cyber.

DataDecisionMakers

Selamat datang di komunitas VentureBeat!

DataDecisionMakers adalah tempat para ahli, termasuk orang-orang teknis yang melakukan pekerjaan data, dapat berbagi wawasan dan inovasi terkait data.

Jika Anda ingin membaca tentang ide-ide mutakhir dan informasi terkini, praktik terbaik, dan masa depan data dan teknologi data, bergabunglah dengan kami di DataDecisionMakers.

Anda bahkan mungkin mempertimbangkan untuk menyumbangkan artikel Anda sendiri!

Baca Lebih Lanjut Dari DataDecisionMakers

Leave a Reply

Your email address will not be published.