¿Qué tan importante es la amenaza de un ciberataque contra las personas en la sociedad actual?

A partir de 2015, la interrupción cibernética sigue siendo una amenaza relativamente intangible.

EXCEPTO.

Un hacker (grupo) verdaderamente dedicado puede interrumpir su energía eléctrica y / o de gas natural a corto plazo, generalmente a nivel de distribución. (Digamos, durante una semana / final de invierno particularmente fría). En 2009, 60 Minutes presentó un ataque de malware que causó una sobrecarga de una subestación eléctrica del tamaño de una ciudad.

Un hacker (grupo) verdaderamente dedicado puede interrumpir la función de su marcapasos y / o bomba de insulina, posiblemente haciéndolo inconsciente (o incapaz de automedicarse) en un momento crítico cuando no hay otra ayuda cerca. Aunque Homeland popularizó este escenario en 2012, el ataque de insulina se ha demostrado en BlackHat y DefCon durante años.

Un pirata informático (grupo) verdaderamente dedicado puede interrumpir los sistemas bancarios de una pequeña nación a corto plazo, causando ondas económicas de leves a moderadas. (Que yo sepa, esto ocurrió por última vez en Estonia, alrededor de 2005 (mi luna de miel). Los ataques de GhostNet tibetanos podrían considerarse un segundo caso (más pequeño).

Un hacker (s) verdaderamente dedicado (grupo) puede interrumpir el progreso corporativo y / o del gobierno pequeño, a través del espionaje industrial, causando fugas de secretos comerciales, paro de trabajo y / o destrucción de propiedad real. Los rumores (no confirmados) sugieren que un ataque como este causó el corte de energía en invierno en la costa este de los Estados Unidos en 2003. Más tangible fue el ataque StuxNet 2010, que dañó una centrífuga de uranio y (podría haber) dañado una instalación de energía nuclear. En perspectiva, una planta de tamaño medio cuesta $ 2.2 mil millones (USD) de construcción, y pierde algo así como $ 100,000 a $ 400,000 de ingresos por día fuera de línea.

Mi propia opinión algo informada: a pesar de los titulares de hackeo de la compañía del mes y de hackeo político del mes, esto no se convertirá en un problema (generalizado) (realmente conmovedor) en la conciencia pública hasta que los bancos occidentales y / o las agencias de informes de crédito no se vean afectados trivialmente. Es solo cuestión de tiempo antes de que suceda (algo así).

Una respuesta: Subvertir la seguridad informática no es la única forma de cometer un robo de identidad, pero puede hacerlo mucho más fácil. Cualquier persona que haya sido víctima de robo de identidad le dirá que puede ser un evento financieramente devastador y emocionalmente agotador, cuya recuperación puede parecer un proceso interminable, con resbalones periódicos que requieren una repetición de los esfuerzos para limpiar después.

Depende de lo que se entienda por “ataque cibernético”. Eso podría incluir cualquier cosa, desde robar datos, corromper información, negar acceso a algún servicio en línea o afectar potencialmente los sistemas de control industrial.

Es al menos una molestia y, a lo sumo, paralizante. No busque más allá de los eventos minoristas y de atención médica recientemente. Quiero decir que no toma mucho en absoluto, pero alguien más que esté dispuesto a hacer lo que sea necesario para aprovechar su información o, involuntariamente, baje la guardia y pierda o use indebidamente su información. Una vez que sucede, ahora tiene que responder porque la mayoría de las compañías no le darán el beneficio de la duda si no da un paso adelante para ser reconocido más adelante. No quieres que te molesten ni te arruinen, pero al mismo tiempo es desalentador descubrir dónde comenzar.

Mi sugerencia es que comprenda dónde se encuentra su información personal y calcule cuánto desea permanecer allí o recuperarla. Y a veces, no puede hacer mucho y luego solo necesita conocer el acceso no autorizado para que pueda contener el daño por una estrategia de respuesta