跳转至

2021年的虚构网络攻击模拟是否正在为网络大流行做好准备?

2021年的虚构网络攻击模拟是否在为网络大流行做准备?

许多读者都知道世界经济论坛进行的一次名为“事件201”的模拟,该模拟在新冠疫情之前进行,并且惊人地描述并似乎预测了这场大流行。
(在此之前还有一次名为“Clade X”的大流行模拟。

然而,一些读者可能不知道的是,世界经济论坛在2020年进行了一次类似的模拟,名为“网络多边形2020”。

这次2020年的事件也预测了一场全球性灾难。

一场新的网络攻击模拟“网络多边形”将于2021年7月进行。
世界经济论坛、俄罗斯的俄罗斯联邦储蓄银行及其网络安全子公司BIZONE在2月份宣布,一场新的网络攻击模拟将于2021年7月9日进行。
该活动将模拟类似于SolarWinds攻击的供应链网络攻击,以“评估”参与者的网络韧性。

从Whitney Webb和Johnny Vedmore撰写的文章《从事件201到网络多边形:世界经济论坛对即将到来的网络大流行的模拟》中写道:

这次演习是在世界经济论坛正式宣布其“大重置”运动几个月后进行的。
该组织是一个“公私合作”的国际组织,其成员包括世界上最富有的精英。
这一革命,包括其主要支持者、世界经济论坛创始人克劳斯·施瓦布,此前已经为会员及其组织带来了一个主要问题,即随着工作场所自动化和数字化的增加,大量失业人口将何去何从。

基于数字的新经济系统,无论是与中央银行合作还是由其运营,都是世界经济论坛“大重置”的关键部分,这样的系统将成为控制大量新失业人口答案的一部分。
正如其他人所指出的,这些数字垄断企业,不仅仅是金融服务,将允许那些控制它们的人“关闭”一个人的资金和服务,如果该个人不遵守某些法律、命令和法规。

活动协调员如何描述2021年的网络多边形?

新更新的网站“网络多边形2021”不祥地警告说,随着世界更加互联互通,全球数字化加速,“一个脆弱的环节就足以摧毁整个系统,就像多米诺骨牌效应一样。
今天对数字化发展的安全方法将决定未来几十年的命运。

从世界经济论坛网站:

什么是网络多边形?

网络多边形是一个独特的网络安全活动,结合了全球最大的企业团队技术培训演习和一个在线会议,会议上有来自国际组织和领先公司的高级官员。

2021年的网络多边形

今年,在直播会议期间的讨论将围绕生态系统的安全发展展开。
随着全球数字化进一步加速,人、公司和国家之间的联系日益紧密,确保供应链中每一个元素的安全是确保整个系统可持续性的关键。

在技术演习期间,参与者将磨练他们在实时减轻针对企业生态系统的供应链攻击方面的实际技能。

危机似乎总是在当权者想要改变时恰巧出现。

这一切都与普遍基本收入(UBI)密切相关。
在新冠疫情期间,UBI被更加强调地引入,并普及了一致的“刺激支付”以应对危机。
UBI的想法已经作为解决贫困问题被讨论了一段时间,像Daisy Luther这样的博主将其比作现代封建主义。
随着技术控制网格的基础已经建立,添加UBI形成了一个相对强大的基础。

世界经济论坛已经确定了“利益相关者资本主义”的模式。
从名称和理论上来看,它似乎是一种包容性的资本主义。
然而,它本质上将合并公共和私营部门,正如Webb和Vedmore所写,这将创造一个“更像墨索里尼的法西斯主义企业风格,而不是其他任何东西”的系统。
然而,要达到这一点,当前系统必须崩溃。
其替代社会将被成功地推销给普通民众,声称它比前任更好。

Webb和Vedmore写道:“当世界上最有权势的人,如世界经济论坛的成员,希望进行激进变革时,危机就会恰巧出现——无论是战争、瘟疫还是经济崩溃——这些危机使得系统能够‘重置’,并且通常伴随着大量的财富向上转移。

与俄罗斯的国际关系可能回暖吗?

即将到来的模拟中值得注意的是,俄罗斯作为这样一个重要全球事件的领导者之一。
如果发生一场真正的能够禁用和破坏全球金融系统大部分的网络攻击,谁会被指责?过度使用的俄罗斯黑客叙事是否即将结束?

这个问题的答案可能是任何类似自由社会的最后钉子。

我们如何为真正的网络攻击做准备?

你们中的许多人可能宁愿不等待一个虚构的模拟来告诉你如何为此做准备。
以下是关于它们以及如何为网络攻击做准备的你需要知道的。
专家说,网络攻击是一个日益增长的风险,有些人甚至建议网络战将是未来的战场。

有趣的是,模拟、试运行和模拟攻击似乎经常在实际事件之前出现。
你认为我们的未来有发生重大网络攻击的可能性吗?你会为此类事件做哪些准备?让我们在评论中讨论一下。

关于Robert

Robert Wheeler已经默默研究世界事件二十年了。
在目睹了非政府组织的全球网络以及它们在许多不同国家策划的几次“革命”之后,Wheeler开始通过这些视角分析当前事件。

引用:https://www.theorganicprepper.com/cyberattack-simulation/
原文: https://s5.tttl.online/blog/1736179739/
图书推荐