Cada varios años, vuelvo a leer la novela de 1975 de John Brunner, The Shockwave Rider . Se sostiene muy bien y me hace pensar en el futuro al mismo tiempo.
En particular, me lleva de vuelta al gusano Morris en 1988. Durante varios días a principios de noviembre, cada máquina DEC VAX ejecuta 4bsd y todos los sistemas Sun-3 que se ejecutan en ARPAnet con puertos abiertos para sendmail, finger y rsh / rexec , o con telnet y como contraseñas débiles, fueron golpeados a medida que el gusano crecía y se replicaba tanto en ARPAnet como dentro de las redes de campus de universidades y sitios industriales.
Las defensas son mucho, mucho mejores de lo que eran entonces, pero a medida que el paisaje ha cambiado, la superficie de amenaza en realidad ha aumentado. Una de las cosas que hizo que el trabajo de Morris funcionara fueron las vulnerabilidades conocidas en los sistemas informáticos dominantes en ARPAnet, y el hecho de que en realidad solo había dos de ellos, y que compartían una gran cantidad de código del sistema operativo.
- ¿Cómo afectará la IA a la industria del entretenimiento?
- ¿Qué puede hacer la inteligencia artificial para los automóviles o la industria automotriz?
- ¿Existen principios generales de inteligencia aumentada?
- ¿Cómo se ganará la vida en el futuro si la inteligencia artificial se generaliza en la mayoría de las industrias?
- ¿Alguna vez será posible que la inteligencia artificial escriba entretenimiento?
¿Hoy? No es una monocultura pero está lo suficientemente cerca como para ser problemático.
(fuente: netmarketshare.com)
Y aquí está la cosa real: ¿todas las CPU en las que se ejecuta este material? Casi 100% Intel x86, excepto para dispositivos móviles, que son casi 100% ARM.
Todo lo cual hace que esto sea mucho, mucho más fácil de lo que debería ser.
Las botnets están de vuelta, en caso de que no lo hayas notado.
La misteriosa botnet Hajime ha generado 300,000 dispositivos IoT
Las botnets intentan reactivar el brote de ransomware
BrickerBot, la botnet permanente de denegación de servicio, está de vuelta con una venganza (también IoT)
Encuesta de seguridad: ¡las botnets están llegando!
Las botnets tradicionalmente dependen del error del usuario para propagarse: visita un sitio web infectado (a menudo no se sabe que el propietario del sitio lo infecte), su navegador descarga un kit de prueba, que encuentra que los exploits tienen más probabilidades de tener éxito, lo que lleva muchas control de su computadora. Auge. Hecho.
Ahora que IoT se está convirtiendo en una cosa, una vez que se toma un punto de apoyo, ahora el malware está comenzando a sondear las redes a las que está conectado, buscando otras cosas para infectar. Agregue a eso el hecho de que el código Stuxnet está en estado salvaje (y he tenido un sitio atacado por él, en estado salvaje) y lo ha estado durante muchos años, y la cantidad de vectores de ataque comienza a volverse realmente loca.
Todo lo que falta es la IA, y creo que veremos que no se entrega en carga útil, sino en back-end de aprendizaje automático a los que se comunica la carga útil local. Si condujera ese barco en particular, estaría buscando lugares donde ya tuviera penetración, puntos en común entre los sistemas penetrados y formas en que podría aprovechar eso para propagarse aún más. No es ciencia espacial. Apenas ciencia de datos.
La verdadera victoria (para los malos) será usar ML para rastrear el flujo de información para crear mejor herramientas de phishing que se vean y se sientan más como las comunicaciones que pretenden ser, haciendo que sea más y más difícil para los usuarios saber que Estás siendo phishing.
El siguiente peldaño será usar ML para mapear vulnerabilidades que aún no se conocen, o para encontrar vulnerabilidades de parches conocidos que aún no se han parcheado debido a la sobrecarga de la revisión corporativa (eso es algo, “parche el martes” no se implementa dentro de las empresas de la misma manera que lo hace en casa, pueden pasar semanas antes de que los parches lleguen a los escritorios, meses antes de que lleguen a los servidores).
Todo se reduce a la monetización, porque las empresas criminales son, de hecho, empresas y buscan un rendimiento máximo. Dejar caer ransomware sobre Granny Smith para que no pueda ver las fotos de su nieto no es tan convincente como decir Citibank; construir una botnet de spam no es tan rentable como lo era en los días del apogeo del gusano Conficker, pero usar una botnet para DDoS dice que la red celular de AT&T podría serlo.