Exemple de cyberterrorisme

    0 25

    Cet article a été publié en conjonction avec le nouveau rapport de Guy Carpenter, «le terrorisme: un marché en maturation rencontre un péril en évolution et en expansion. Au fur et à mesure que l`Internet continue d`augmenter, et que les systèmes informatiques continuent d`être attribués à une responsabilité accrue tout en devenant plus complexe et plus interdépendant, le sabotage ou le terrorisme via Internet peut devenir une menace plus sérieuse et est peut-être l`un des 10 premiers événements pour «mettre fin à la race humaine. Les solutions de réassurance dans le cyberespace tendent à suivre la couverture de sécurité et de confidentialité offerte sur le marché de l`assurance. WannaCry attaque contre les pirates soutenus par la Corée du Nord. Cependant, il y a de plus en plus de preuves que les pirates deviennent plus motivés politiquement. Au fur et à mesure que le nombre d`appareils connectés augmente, la probabilité d`un incident cyberterroriste plus destructeur – quelque chose au pair avec une attaque dans le monde physique – devient de plus en plus possible. Mais M. Dembosky a dit que si les organisations terroristes comme l`État islamique sont peu susceptibles d`abandonner les attaques contre les civils par des moyens traditionnels, ils vont inévitablement étendre leur arsenal dans le cyberespace. Alors que les effets du terrorisme dans le monde réel sont à la fois évidents et destructeurs, ceux du cyber-terrorisme sont souvent cachés à ceux qui ne sont pas directement touchés. Ils seront conduits par des attaques par déni de service, des logiciels malveillants et d`autres méthodes difficiles à envisager aujourd`hui. Si nous réussions, c`est incertain, mais je soupçonne qu`il va y avoir une attaque réussie à grande échelle, et cela nous fera doubler nos efforts et nous améliorer, tout comme dans le monde du terrorisme physique», a déclaré M.

    Dembosky. Les grandes économies et les gouvernements du monde entier sont actuellement en course pour «verrouiller» les infrastructures critiques contre les cyber-attaques destructrices. C`est une promesse “. Le groupe de jeunes nationalistes russes, le mouvement eurasien, revendiquait la responsabilité. Plus récemment, en mai 2007 l`Estonie a été soumise à une cyber-attaque massive dans le sillage de l`enlèvement d`un mémorial de guerre de la seconde guerre mondiale russe du centre-ville de Tallinn. En dehors de cette isolation, la méthode de protection la plus courante est le cryptage. En outre, avec l`émergence de nouveaux clients de messagerie électronique qui permettent d`afficher un contenu plus actif lorsque des messages sont ouverts, il devient plus facile pour les terroristes de faire des dommages aux ordinateurs des autres au moyen de virus. Les attaques terroristes ont traditionnellement ciblé les concentrations de passants.

    Le 22 décembre 2009, la maison blanche a nommé son chef de la sécurité informatique comme Howard Schmidt pour coordonner U. Pour ceux qui sont touchés par de tels actes, les craintes du cyberterrorisme sont tout à fait réelles. Le directeur de la position du FBI est que l`Internet n`était pas destiné à aller sans policed et que la police a besoin de protéger la vie privée des gens et les droits de sécurité publique là-bas. Depuis 2013, la Corée du Sud avait établi des politiques relatives à la cybersécurité nationale et tentait de prévenir les cyber-crises via une enquête sophistiquée sur les menaces potentielles. Les groupes terroristes ont des objectifs ambitieux en matière d`attaques Cyber-induites. Ainsi, l`attente est de se concentrer davantage sur les mesures préventives qui rendra les attaques Internet impossibles à exécuter. La cyber-attaque est le résultat d`un différend russo-estonien sur l`enlèvement d`une statue de bronze représentant un soldat soviétique de l`ère de la seconde guerre mondiale du centre de la capitale, Tallinn. La prévention est la clé de la lutte contre le cyberterrorisme.

    Il y a débat sur la définition de base de la portée du cyberterrorisme. Et je pense qu`ils sont bien sur leur chemin pour le faire. Selon l`U. Le terme apparaît d`abord dans la littérature de défense, le surfaçage (comme «cyber-terrorisme») dans les rapports de l`U. Et le type de menace continuera de changer au fur et à mesure que les nouvelles technologies et opportunités se révéleront aux organisations terroristes – le cyber-terrorisme est un exemple de nouvelle frontière en voie de développement à l`intérieur du péril. Ils peuvent être conduits à distance, anonymement et relativement peu cher, et ils n`ont pas besoin d`investissements importants dans les armes, les explosifs et le personnel.

    SIMILAR ARTICLES