RAPPORT: Årets val en måltaval för cyberkrigföring
Armis årliga rapport om global cyberkrigföring, The Invisible Front Line: AI-Powered Cyber Threats Illuminate the Dark Side, visar att organisationer och regeringar världen över står inför nya kritiska hotnivåer från nationalstater samt att de i väldigt stor utsträckning saknar de nödvändiga förberedelserna för att kunna försvara sig mot förestående cyberkrigföring. – Under det största globala valåret […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 16 april 2024
Armis årliga rapport om global cyberkrigföring, The Invisible Front Line: AI-Powered Cyber Threats Illuminate the Dark Side, visar att organisationer och regeringar världen över står inför nya kritiska hotnivåer från nationalstater samt att de i väldigt stor utsträckning saknar de nödvändiga förberedelserna för att kunna försvara sig mot förestående cyberkrigföring.
– Under det största globala valåret i historien är demokratin det främsta målet för nationella hotaktörer. Vi befinner oss i en cyberkapprustning och samhället i stort är i fara. Det är viktigt att vi omgående, innan det är för sent, skiftar från ett reaktivt till ett proaktivt försvar, säger Nadir Izrael, CTO och medgrundare, Armis.
39 procent av världens it-chefer tror att cyberkrigföring skulle kunna påverka integriteten i en valprocess och 42 procent tror att cyberkrigföring kan komma att riktas mot media. I år, när befolkningen i 76 länder förbereder sig på att gå till valurnorna, har detta redan existerande tvivel lagt grunden för kalkylerade angrepp på allmänhetens förtroende för valprocesserna. Om cyberkrigföringen lyckas kan det destabilisera ekonomier och lamslå såväl kommersiella system som samhällssystem.
60 procent av it-chefer världen över uppger även att digitala transformationsprojekt har fördröjts eller helt stoppats på grund av cyberkrigföring. Innovationstakten är snabb, forskare från Armis Labs har kunnat avslöja aktörer med anknytning till Ryssland, Nordkorea, Iran och Kina som samtliga använder AI. Armis Labs ser också en ökning av antalet sårbarhetskombinationer som används av hotaktörer i en enda attack.
– Att förlita sig på äldre teknik med manuella säkerhetsprocesser är som att ta med sig en kniv till en eldstrid med tanke på de hot vi står inför och den arsenal som nationalstatliga aktörer har. Det är avgörande att säkerhetsansvariga bekämpar eld med eld och utnyttjar AI-drivna lösningar som ger dem relevant information innan en sårbarhet upptäcks av fienden, en attack inleds eller organisationen påverkas. Att vara förvarnad innebär att du också är beredd, avslutar Nadir Izrael.
ANNONS
Linda KanteChefredaktör
#ai
#armis
#cyberkrigföring
#cybersäkerhet
#val
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.