RSA – przerażająca, realistyczna edycja PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

RSA – Przerażająca edycja w świecie rzeczywistym

Cyfrowe majsterkowanie w jakiś sposób zostało wmieszane w prawdziwą wojnę

W tym roku na Konferencja RSA, trudno otrząsnąć się z faktu, że całe to cyfrowe bełkot w jakiś sposób zostało wmieszane w prawdziwą wojnę. Wyobrażam sobie tego rodzaju fantazję, w której dostawcy techno tak naprawdę nigdy nie myśleli, że fajne rzeczy, które robią, zostaną wykorzystane jako pretekst do bombardowania, ale oto jesteśmy. To wydaje się bardziej realne.

Nieprawdziwe w dobrym tego słowa znaczeniu – prawdziwe w tym sensie, że lepiej zadbać o odpowiednią technologię, aby ludzie mogli uniknąć śmierci. Jeśli komunikacja zostanie przerwana, gdy zamawiamy dostawę żywności, prawdopodobnie nikt nie odniesie obrażeń, ale zabij wieżę komórkową za ewakuację ludzi uciekających przed bombami… a ludzie zginą. Tego rodzaju infrastrukturę musimy teraz chronić, po prostu staje się ona coraz bardziej realna.

W firmie ESET zrobiliśmy już sporo ochrona infrastruktury fizycznej przed cyberzagrożeniami, ale to niedawno wzrosła do „11” z globalnymi najazdami wściekłych ludzi uzbrojonych w broń.

Kinetyczny kontra cyber

Ale wojna kinetyczna nie do końca wie, jak używać wojny cybernetycznej ani nie rozumie jej możliwości. Kiedy w wojnie kinetycznej naciśniesz przycisk, rakieta wystrzeliwuje, a kilka sekund później coś eksploduje – możesz potwierdzić, że to działa.

Na przykład uruchomienie ukierunkowanego ataku typu phishing może wymagać miesięcy planowania, a skuteczność nie jest bliska 100%. Możesz nawet nie być w stanie stwierdzić, czy trafiłeś w cel, lub możesz trafić w niewłaściwy cel. Nawet jeśli odniesiesz sukces, trudno zaplanować czas w taki sposób, aby wojownicy kinetyczni wiedzieli, kiedy Twój cyfrowy cel nie działa, i mogli się ruszyć.

Rozumiemy jednak obronę celów cyfrowych; wiemy jak to zrobić. Więc to jest to, co robimy. Ale to sprawia, że ​​rozmowy wojenne są, hm, dziwne. Oczekiwania obu stron są w najlepszym razie nieprzejrzyste. To powoduje więcej skutków.

Tymczasem widzimy, jak zagraniczni przeciwnicy doskonalą swoje rzemiosło. To, co zaczęło się jako niezgrabne, przerywane i zrywane impulsy, przekształciło się w pewnego rodzaju infrastrukturę ciągłej integracji i dostarczania, czerpiąc wskazówki bezpośrednio z Doliny Krzemowej sprzedawcy występujący w rojach wokół Republiki Południowej Afryki; nauczyliśmy złych facetów, jak to zrobić.

Twój rój świadomości wymiotowany masowo na Twittera i wzmocniony przez pustą komorę echa wypełnioną technikami, niechcący pomógł kształtować operacje wywierania wpływu zagranicznego. Obserwując trajektorię rezonujących tematów (lub nie), zagraniczni przeciwnicy mogą rozkręcić własną komorę echa wzmacniać fałszywą narracjęS. To nie nowość, ale są w tym coraz lepsi.

Jeśli ktoś Cię napada, selfie ze zbombardowanymi obiektami w tle to świetny sposób na zwrócenie na siebie uwagi całego świata, znacznie przewyższającej rzeczywiste wydarzenie. Statystyki dotyczące milionów zabitych mają mniejszy wpływ na media społecznościowe niż jedna ranna dziewczyna uciekająca przed ludźmi z bronią. Niektóre osoby, które odpowiedziały, są na tyle poruszone, że wysyłają pieniądze, aby pomóc sobie w obronie za pomocą prawdziwej broni kinetycznej.

Powtarzam: nie sądzę, że technolodzy tak naprawdę kiedykolwiek wierzyli, że stanie się to w prawdziwym życiu, albo tak naprawdę nie spędziliśmy czasu na zahartowaniu technologii w bojach, aby nie upadła w czasie potopu. Na przykład w sytuacji awaryjnej wszyscy chwytają za telefon, co natychmiast przekracza pojemność lokalnej stacji komórkowej.

Ale oto jesteśmy. Musimy pomyśleć o powadze, jaką będzie odgrywać technologia, i odpowiednio ją zbudować; musimy nabrać sił, aby odnieść sukces. Na tym właśnie koncentruje się Konferencja RSA – na dorastaniu i byciu cyfrowymi dorosłymi.

Znak czasu:

Więcej z Żyjemy w bezpieczeństwie