Det är allmänt accepterat att nästa världskrig kommer att vara ett hybridkrig där företag och regeringar blir måltavlor för cyberattacker, subversion och spionage. Med tanke på den pågående COVID-19-pandemin och att allting blir uppkopplat, intelligent och automatiserat är det mycket troligt att nästa globala kris kommer att innefatta en katastrofal cybersäkerhetspandemi.
Det råder ingen tvekan om att hotet från fientliga nationer som Kina, Ryssland, Iran och Nordkorea växer. I takt med att fler system kopplas upp mot internet - inklusive kritisk nationell infrastruktur som vatten och el, som är beroende av SCADA-system (supervisory control and data acquisition) - blir risken för att en cyberattack ska orsaka verkliga skador skrämmande verklig.
Hotet om en attack mot CNI blev tydligt för första gången för tio år sedan, när en mask kallad Stuxnet orsakade betydande skador på Irans kärnkraftsprogram genom en stor cyberattack. Och vem kan glömma kryptorm WannaCry, som 2017 ödelade system över hela världen med utpressningstrojaner, i en attack som tros ha utförts av Nordkorea som utnyttjade NSA:s EternalBlue-exploit.
WannaCry, som av cybersäkerhetsföretaget Avast hyllas som en av historiens mest omfattande och skadliga cyberattacker, drabbade bland annat brittiska NHS och gjorde livsviktig utrustning som MR-scanners oanvändbar, vilket resulterade i en räkning på 92 miljoner pund i förlorad produktion och IT-kostnader.
Pandemisk cybersäkerhetspandemi i en alltmer digitaliserad värld
I takt med att användningen av digital automatisering har ökat under de senaste fem åren ökar risken för en större cyberhändelse som är ännu värre än WannaCry. Organisationer drar nytta av omvälvande teknik som artificiell intelligens (AI), sakernas internet (IoT) och 5G.
Och under COVID-19-krisen har övergången till digital teknik accelererat ytterligare. För att överleva i dag måste alla företag vara digitaliserade, och detta har lett till att omvandlingsprogrammen har accelererat. Det är inte på något sätt en dålig sak, men det har öppnat upp fler möjligheter för motståndare att attackera.
Alla använder molnet, och företag förlitar sig i allt högre grad på videokonferenstjänster som Zoom och Microsoft Teams varje dag. Anställda ansluter ofta hemifrån, på eventuellt osäkra enheter och använder sina egna nätverk.
Eftersom fler anställda arbetar hemifrån finns det också en större risk för cyberattacker som utförs av insiders - oavsett om de är oavsiktliga eller avsiktliga. Ta till exempel det senaste Twitter-hacket där konton tillhörande framstående politiker, kändisar och teknikmagnater komprometterades för att lura människor runt om i världen på mer än 100 000 dollar i bitcoin.
Det rapporterades snart att en insider var ansvarig för att attacken kunde ske genom att hjälpa förövarna att få tillgång till en intern instrumentpanel som endast var avsedd för Twitter-anställda. Detta hade tydligen gjort det möjligt för brottslingar att ta över konton genom att ändra deras tillhörande e-postadresser utan deras vetskap.
Twitter-attacken var målinriktad och finansiellt motiverad, men den kunde ha varit mycket värre och mer omfattande om skadlig kod varit inblandad.
Attacker från nationalstater
För organisationer som är verksamma inom de sektorer som ingår i CNI är hotet ännu större. Ryssland, Kina, Nordkorea och Iran har en växande kapacitet som de inte är rädda för att använda för att angripa västvärlden.
Västvärlden har sin egen kapacitet - Stuxnet tros vara ett verk av USA och Israel - men det finns anledning att tro att nationalstater planerar attacker mot Storbritannien och dess allierade. I åratal har länder, däribland Ryssland, genomfört "sightseeing"-resor för att undersöka svagheter i CNI inför en eventuell framtida attack.
Problemet med CNI beror på att de SCADA-system som många kraftverk och elnät bygger på aldrig var avsedda att anslutas till Internet. Förra året avslöjade en rapport från Ponemon Institute att 90 procent av leverantörerna av kritisk infrastruktur hade skadats av en cyberattack under de senaste två åren.
Läs mer: Iran Cyber Attack Timeline
Att koppla bort internet är en bra idé, eftersom manuell hantering ger mer kontroll och minskar risken. Detta var en viktig faktor för att minska skadorna 2015 när Ukrainas elnät utsattes för en cyberattack som störde landets elförsörjning.
Regeringarna är medvetna om det hot de står inför från cyberattacker som dessa. Lagstiftning i Storbritannien som omfattar hela EU som en del av NIS-direktivet syftar till att bidra till att hålla de viktiga tjänster som omfattar CNI säkra.
Men inom hybridkrigföring är cyberspionage ett annat riskområde. I en ny BBC-rapport beskrivs hur regeringen arbetar för att förhindra att motståndare som Ryssland och Kina utnyttjar COVID-19-pandemin för att inleda cyberattacker och spionage mot västvärlden. För några månader sedan varnade Storbritanniens National Cyber Security Centre (NCSC) för att Ryssland försöker stjäla information om COVID-19-vaccinet.
Samtidigt är regeringens nya förslag till spionagelag en åtgärd som övervägs för att försöka motverka det snabbt växande hotet från fientliga nationalstater.
Cyberkrigföring och att hålla ljuset på
Tillsammans utgör dessa hot en perfekt storm av komplexitet som lägger grunden för ett fullständigt cyberkrig. Det kan till exempel börja med en attack mot elnätet för att bryta strömmen till Storbritannien. Ett sådant förödande angrepp skulle kunna stoppa organisationer - inklusive kritiska organisationer som sjukvården - från att fungera, vilket bokstavligen skulle kosta liv.
Eftersom sannolikheten för en större cyberhändelse ökar är det viktigt att vara förberedd. Ur ett affärs- och organisationsperspektiv är det enda sättet att stoppa eller begränsa risken för en cyberpandemi att förankra en kultur av cybermedvetenhet i människors arbets- och privatliv. Det kräver utbildning och träning, som bör uppdateras regelbundet för att återspegla de hot som alla organisationer står inför från illvilliga aktörer, inklusive nationalstater.
En annan viktig del av förberedelserna inför en eventuell cyberpandemi är incidenthantering. Förutom att säkerställa säkerhetskopiering av data för att minska risken för attacker med utpressningstrojaner är det viktigt med analog säkerhetskopiering, t.ex. en telefon.
Så om det värsta skulle hända, släng inte analoga telefoner. Det finns naturligtvis ingen anledning att sluta använda voice-over-IP (VoIP), men många organisationer, inklusive lokala myndigheter, har stängt av analoga telefoner, och det är ett misstag. Det är dags att göra en förändring nu. COVID-19-krisen fanns inte på något företags agenda, men den inträffade ändå. Organisationer bör tänka på samma sätt när det gäller en cybersäkerhetspandemi: En stor cyberhändelse är möjlig - till och med trolig - så det är viktigt att alla är förberedda.
Webbinarium: COVID-19 - Digital omvandling och cybersäkerhet
Följ med på vårt kommande webbseminarium "COVID-19 - Digital Transformation and Cyber Security" den 23 september | 15:00 BST | 10:00 EDT | 07:00 PDT.