Tehnologiile disruptive reprezintă o problemă majoră pentru întreprinderile din ziua de azi, iar acest lucru este valabil și pentru domeniul securității. Atacuri în masă precum cele de la Khobar Towers și Columbine au condus, în cele din urmă, la modificarea bunelor practici de securitate în numeroase facilități și la adoptarea unor platforme tehnologice sofisticate, instrumente de supraveghere și sisteme de comunicații de urgență.
Cu toate că aceste schimbări disruptive pot lua naștere și pot evolua foarte rapid, ritmul în care clădirile se schimbă este lent. Acesta este motivul pentru care este foarte important ca proprietarii de clădiri să fie conștienți de potențialele perturbări și să înceapă factorizarea acestor posibilități în planurile de reziliență ale clădirilor.
Nu există nicio modalitate sigură de a fi siguri care sunt factorii care se vor dovedi a fi disruptivi în industrie, însă mai jos enumerăm o serie de tehnologii care ar avea potențialul de afecta practicile de securitate ale clădirilor dumneavoastră.
1. Darknet (ToR). Dezvoltat inițial la mijlocul anilor ’90 de Laboratorul de Cercetări Navale din Statele Unite, ToR a fost gândit ca o soluție prin care oamenii să poată avea posibilitatea de a comunica anonim și sigur.
Acum, ToR este mai recunoscut drept Darknet, un vast Internet subteran și necunoscut, accesibil doar cu un browser ToR specializat. Pe Darknet, puteți achiziționa informații furate precum identități, cărți de credit, arme, șabloane pentru imprimare 3D, planuri pentru explozibili și alte lucruri care nu sunt disponibile comercial. Puteți angaja chiar și hackeri.
Darknet se află pe lista de perturbatori deoarece le oferă potențialilor agresori acces la informații despre cum să efectueze un atac și cum să își reducă la minimum șansele de a fi depistați. Mai mult, majoritatea proprietarilor de clădiri nu monitorizează Darknet pentru posibile vulnerabilități.
2. Cloud computing. Tehnologia de cloud computing se bazează pe premisa că software-ul și hardware-ul (serverele) sunt amplasate în „cloud” – un cuvânt folosit pentru a descrie un centru de date virtual care aparține altcuiva. Utilizatorul sistemului bazat pe cloud nu trebuie să cumpere, de obicei, niciun hardware, iar echipamentele (panourile de control sau camerele de acces) transmit informațiile înapoi în centrul de date virtual. Producătorii dezvoltă sisteme bazate pe cloud deoarece acestea furnizează venituri recurente: avansurile recente în conectivitatea datelor le permit companiilor să externalizeze întreținerea și monitorizarea acestor sisteme pentru o taxă recurentă. Provocarea este reprezentată însă de faptul că securitatea acestor dispozitive depinde în totalitate de terții care găzduiesc sistemele proprietarului clădirii.
3. Telefoanele inteligente. De la jocuri , la putere computațională sau efectuarea de sarcini mobile, aceste dispozitive emană comoditate și au o mulțime de senzori de bord, care le permit să fie mai versatile și mai utile ca niciodată. Smartphone-urile pot fi, de asemenea, echipate cu senzori externi, cum ar fi antene cu infraroșu sau wireless. Telefoanele inteligente au apărut pe piață de prin 2007, însă întrebarea care trebuie pusă este ”unde vor fi acestea peste 10 ani? Cât de departe ne va duce acest amalgam de tehnologii? Mai important, cum vor exploata aceste dispozitive persoanele rău intenționate?
4. Dronele. Dronele, în general, sunt cunoscute formal sub numele de vehicule aeriene fără pilot. Aceste dispozitive sunt foarte accesibile din punct de vedere comercial pentru seturile de funcții pe care le furnizează. Entuziaștii au dus aceste tehnologii până la extreme, echipându-le și specificându-le în așa fel încât să fie capabile de timpi de zbor cât mai lungi, de livrare de colete, dispersare de pesticide sau chiar curse prin pădure. Totuși, unele dintre aceste utilizări s-ar putea dovedi afi potențial negative. Dronele pot transporta acum arme de foc și sunt utilizate pentru hacking. Unele drone sunt capabile să transporte în aer greutăți de până la câteva zeci de kilograme, timp de 20 de minute. Tehnologia continuă să evolueze, dispozitivele devin tot mai mici și mai capabile să desfățoare o gamă variată de sarcini. Un exemplu relevant în reprezintă tehnologia de tip ”roi” utilizată în cadrul Jocurilor Olimpice de Iarnă PyeongChang 2018, cu ajutorul căreia mii de drone au scris cuvinte pe cer.
5. Robotica. Roboții cu roți sunt limitați de mediul lor (de exemplu, scări). Combinația de machine learning, dezvoltarea de metode alternative de propulsie și îmbunătățiri ale tehnologiei bateriilor vor revoluționa sarcinile banale precum patrulele ofițerilor de securitate într-o clădire. Roboții sunt prezenți printre noi în ziua de astăzi, dar sunt încă mult prea scump de achiziționat. Costul închirierii lor este în prezent echuvalent cu salariul unui paznic uman, însă, cu toate acestea, costurile tehnologice vor scădea, iar noile metode de închiriere contractuală ar putea modela în mod dramatic modul în care ahențiile de pază furnizează serviciile. Roboții vor prelua rolurile de observare și raportare, în timp ce personalul uman își asumă mai multe roluri de securitate intensive în sarcini și costisitoare (cum ar fi recunoașterea intruziilor, dictarea răspunsului de urgență și sprijinirea comunicării între ofițeri și poliție). Externalizarea completă a securității ar fi mai scumpă decât serviciile de pază de bază, dar mai puțin costisitoare decât un personal de securitate intern.
6. Machine learning și inteligența artificială. Inteligența artificială reprezintă capacitatea unui computer de a învăța fără a fi programat, în timp ce machine learning îi permite programului să învețe din experiența și mediul său cu ajutorul asistenței umane. De exemplu, analizele video care folosesc tehnologia de tip machine learning pot învăța în timp diferența dintre un om și un animal; cu toate acestea, utilizatorul va trebui să ofere feedback dacă computerul face alegerea corectă. În ceea ce privește inteligența artificială, o mașină ar învăța diferența fără un feedback al utilizatorilor. Ipotetic, prin intermediul machine learning un computer ar putea ajunge să spargă singur parole și să pirateze alte dispozitive. De asemenea, învățarea automată este și în prima linie a imaginilor ”deep fake”, care pot simula informațiile faciale și vocale ale oricui.
7. Vehiculele autonome. Vehiculele parțial autonome sunt deja prezente pe drumurile din toată lumea. Deți momentan mai există cineva în spatele volanului pentru a oferi un sentiment de siguranță, nu va mai dura foarte mult până când pe străzi vor rula mașini și camioane care ne vor transporta pe noi sau bunurile noastre către orice destinație. Acestea ne vor livra mâncarea și pachetele, apoi se vor parca de unele singure. Mai mult, aceste aar putea fi utilizate pentru atacuri la distanță.
8. Computarea cuantică. Limbajul tradițional de calcul folosește biți sau comutatoare care sunt fie pornite/oprite sau sunt exprimate sub formă de 0 sau 1. Acest limbaj limitează, practic, capacitățile proceselor pe care le poate derula un computer. Computarea cuantică ar putea exploata mecanica cuantică prin crearea de biți cuantici sau Qubits, ceea ce ar face posibilă rezolvarea problemelor care necesită mult mai multă putere de calcul decât este capabil un computer convențional să ofere. Ca atare, cu toate că acest sistem de calcul ar putea rezolva numeroase probleme cu care se confruntă Pământul la ora actuală, ar putea cauza și numeroase vulnerabilități de securitate.