Forse conoscete l'ultimo film di Scarlett Johansson "Ghost in the Shell", basato sulla famosa serie di manga giapponesi che ha dato vita a un franchise di cui persino la Marvel sarebbe orgogliosa.
Il film vede la Johansson interpretare un umano cibernetico che è stato modificato per agire come un'arma contro il terrorismo. Nel film, vediamo un nuovo tipo di sicurezza informatica, che ha a che fare con l'hacking di una mente umana. Un concetto lontano? Non proprio!
La relazione tra la mente e la sicurezza informatica
Gliesperti dell'Università di Washington hanno rivelato come gli hacker potrebbero inserire immagini nelle app e registrare la reazione dei nostri cervelli usando le interfacce cervello-computer.
Le interfacce cervello-computer (BCI) sono comunemente usate in campo medico e in altre industrie. È stata originariamente creata per migliorare le vite umane, ma è sorta la possibilità che possa essere utilizzata per scopi più maliziosi.
Per esempio, si potrebbe giocare a un videogioco e vedere un logo di un marchio familiare che appare sullo schermo e scompare. I ricercatori dicono che queste immagini sono usate per registrare le risposte involontarie del tuo cervello ad esse usando una BCI, che può essere un indossabile che controlla i livelli di stress o un berretto coperto di elettrodi.
La ricerca continua avvertendo che questi criminali informatici potrebbero usare questo metodo per scoprire a quale partito politico sei affiliato, il tuo credo religioso e altre informazioni personali che potrebbero danneggiare la tua reputazione o sicurezza.
Dobbiamo prepararci all'apocalisse?
No, non ancora. I ricercatori hanno detto che la tecnologia non è ancora in grado di leggere completamente la mente, quindi dovremmo essere al sicuro per ora. Tuttavia, avvertono che quando si combina con la tecnologia degli auricolari di realtà virtuale (VR), le applicazioni di fitness che utilizzano dispositivi fisici, le apparecchiature BCI modificate e altre combinazioni di software e hardware è quando potrebbe rivelarsi un problema.
Così, mentre non c'è bisogno di preoccuparsi attualmente che le nostre menti vengano lette senza il nostro consenso e che le informazioni vengano utilizzate in modo improprio, ciò solleva la possibilità reale di preoccupazioni etiche riguardo a questa combinazione di tecnologia in futuro.
Sofisticazione di phishing e ransomware
'Uff, quindi posso continuare a essere compiacente con la sicurezza informatica? No, con truffe più intelligenti e convincenti in costante evoluzione, è ancora importante rimanere consapevoli ed educati sulle ultime minacce informatiche per voi e la vostra azienda.
L'hacker moderno utilizza già metodi sofisticati per colpire individui e aziende. Come dimostra l'ultima indagine sulla violazione dei dati di Verizon, che ha mostrato che il 30% dei messaggi di phishing sono stati aperti, il 7% in più rispetto all'anno precedente. Un ulteriore 13% di coloro che hanno aperto il messaggio, ha anche aperto l'allegato che ha portato alla diffusione del malware.
Il nostro software di simulazione del phishing 'MetaPhish' fornisce un portale di sensibilizzazione e formazione che ti permette di sviluppare e implementare il tuo phishing simulato e il rimedio di apprendimento mirato per la tua organizzazione.
In qualità di leader riconosciuto per la consapevolezza del personale, la governance delle politiche e la gestione dei rischi, siamo nella posizione ideale per guidarvi se avete qualche preoccupazione sulla privacy, la sicurezza informatica e la conformità per la vostra azienda. Sentitevi liberi di mettervi in contatto per una chiacchierata informale e saremo in grado di farvi sapere esattamente di cosa ha bisogno la vostra organizzazione.