Cyber-Angriffe: Wir müssen die Kriegsführung beenden

Teilweise dank der einfachen Verfügbarkeit automatisierter Malware scheinen Einzelpersonen bereit zu sein, Cyber-Angriffe im Handumdrehen zu starten. Aber es ist das Verhalten, das keine Gewinner hervorbringt, sagt Tony Dyhouse.

Im Januar hörten wir von einem Cyber-Gefecht zwischen Nord- und Südkorea. Aktivisten im Süden hatten offenbar den Twitter-Account und die offizielle Website des Nordens gehackt und subversive Nachrichten hinterlassen. Der Norden reagierte sofort mit einem DDoS-Angriff und nahm die mutmaßlichen Täter heraus.

Es ist nicht sehr überraschend, dass einige Südkoreaner das Regime des Nordens untergraben wollen oder dass der Norden sich rächen will. Solche Angriffe sind jedoch nicht auf kontroverse Regime beschränkt. Sie werden de facto zum Mittel für jeden mit IT-Kenntnissen, um etwas anzugreifen, das er nicht mag - von Regierungen über Unternehmen bis hin zu Einzelpersonen.

Politische Streitigkeiten zwischen Süd- und Nordkorea haben sich auf die Cyberkriegsführung ausgewirkt
Foto: anja_johnson

Es endet selten nach einem Angriff. Jetzt, da jeder über IT-Kenntnisse verfügt, können solche Angriffe schnell außer Kontrolle geraten und zu eskalierenden Cyber-Gefechten werden, die erhebliche und kostspielige Probleme verursachen können, häufig für unschuldige Menschen, die nicht beteiligt werden möchten.

Möglichkeit, einen Cyberangriff auf ein Publikum zu starten

Die Nutzung des Internets zur Verfolgung einer Agenda ist eine einfache, sichere und effektive Methode, um mit Personen umzugehen, mit denen Sie nicht einverstanden sind, und die großen Schaden anrichten kann. Das Internet ist einfach ein Kommunikationsmittel, und jedes Kommunikationsmittel kann missbraucht werden. Was sich in letzter Zeit geändert hat, ist die Leichtigkeit, ein Massenpublikum von zu Hause aus zu erreichen, und die Fähigkeit, schnell Beleidigungen zu verursachen oder einen Cyberangriff auf dieses Publikum zu starten.

Ein Angriff erfordert die Fähigkeit, eine Sicherheitslücke auszunutzen - eine Handlung, die früher ein hohes Maß an Geschicklichkeit erforderte. Sobald jedoch eine Sicherheitsanfälligkeit entdeckt und eine geeignete Angriffsmethode von Fachleuten entwickelt wurde, wird der Prozess schnell automatisiert, sodass ein Angriff ohne Fachwissen ausgeführt werden kann.

Das Ausmaß des Schadens, der in kurzer Zeit zugefügt werden kann, ist beträchtlich. Es kann nicht nur die beabsichtigten Empfänger betreffen, sondern auch ...

© Copyright 2021 | mobilegn.com