La estonteco kaj baldaŭa forpaso de ciberkrimo: Estonteco de krimo P2

BILDA KREDITO: Quantumrun

La estonteco kaj baldaŭa forpaso de ciberkrimo: Estonteco de krimo P2

    Tradicia ŝtelo estas riska komerco. Se via celo estis Maserati sidanta en parkejo, unue vi devus kontroli vian ĉirkaŭaĵon, kontroli atestantojn, fotilojn, tiam vi devas pasigi tempon enrompi la aŭton sen ekfunkciigi alarmon, ŝalti la ŝaltilon, poste kiel. vi forveturos, vi devus konstante kontroli vian retrovidon por la posedanto aŭ polico, trovi iun lokon por kaŝi la aŭton, kaj poste pasigi tempon por trovi fidindan aĉetanton preta preni la riskon aĉeti ŝtelitan posedaĵon. Kiel vi povas imagi, eraro ĉe iu ajn el tiuj paŝoj kondukus al malliberejo aŭ pli malbona.

    La tutan tempon. Ĉia streso. Ĉio tiu risko. La ago ŝteli fizikajn varojn ĉiam pli fariĝas malpli praktika kun ĉiu jaro. 

    Sed dum tarifoj de tradicia ŝtelo stagnas, interreta ŝtelo kreskas. 

    Fakte, la venonta jardeko estos orfebro por krimaj piratoj. Kial? Ĉar la troa tempo, streso kaj risko asociitaj kun komuna stratŝtelo simple ankoraŭ ne ekzistas en la mondo de interreta fraŭdo. 

    Hodiaŭ, ciberkrimuloj povas ŝteli de centoj, miloj, milionoj da homoj samtempe; iliaj celoj (popolaj financaj informoj) estas multe pli valoraj ol fizikaj varoj; iliaj ciberŝteloj povas resti nerimarkitaj dum tagoj ĝis semajnoj; ili povas eviti la plej multajn hejmajn kontraŭ-ciberkrimajn leĝojn per hakado de celoj en aliaj landoj; kaj plej bone, la ciberpolico taskita por haltigi ilin estas kutime malfeliĉe nesperta kaj subfinancita. 

    Krome, la monsumo generata de ciberkrimo jam estas pli granda ol la merkatoj de iu ajn formo de kontraŭleĝa drogo, de mariĥuano ĝis kokaino, meth kaj pli. Ciberkrimo kostas la usonan ekonomion $ 110 miliardoj ĉiujare kaj laŭ la FBI Interreta Krima Plendo-Centro (IC3), 2015 vidis rekordan perdon de $ 1 miliardo raportita de 288,000 konsumantoj - memoru la IC3-taksojn ke nur 15 procentoj de ciberfraŭdaj viktimoj raportas siajn krimojn. 

    Konsiderante la kreskantan skalon de ciberkrimoj, ni rigardu pli detale kial estas tiel malfacile por aŭtoritatoj bati ĝin. 

    La malluma reto: Kie ciberkrimuloj regas supere

    En oktobro 2013, la FBI fermis la Silkvojon, iam prosperan, retan nigran merkaton kie individuoj povis aĉeti medikamentojn, medikamentojn, kaj aliajn kontraŭleĝajn/restriktitajn produktojn en la sama maniero kiel ili aĉetus malmultekostan, Bludentan duŝparolilon for de Amazono. . Tiutempe, ĉi tiu sukcesa FBI-operacio estis reklamita kiel giganta bato al la burĝona cibernigra merkato-komunumo ... tio estas ĝis Silkroad 2.0 lanĉita por anstataŭigi ĝin baldaŭ poste. 

    Silkroad 2.0 mem estis fermita Novembro 2014, sed ene de monatoj denove estis anstataŭigita per dekduoj da konkurantaj retaj nigraj merkatoj, kun bone pli ol 50,000 droglistoj kolektive. Kiel detranĉi kapon de hidro, la FBI trovis, ke ĝia batalo kontraŭ ĉi tiuj interretaj krimaj retoj estis multe pli kompleksa ol origine atendite. 

    Unu granda kialo de la fortikeco de ĉi tiuj retoj rondiras ĉirkaŭ kie ili situas. 

    Vi vidas, la Silkvojo kaj ĉiuj ĝiaj posteuloj kaŝas sin en parto de la Interreto nomata malluma reto aŭ mallumreto. 'Kio estas ĉi tiu ciber-sfero?' vi demandas. 

    Simple: La interreta sperto de la ĉiutaga persono implikas ilian interagon kun reteja enhavo, kiun ili povas aliri tajpante tradician URL en retumilon—ĝi estas enhavo, kiu estas alirebla de serĉo de Google. Tamen, ĉi tiu enhavo reprezentas nur etan procenton de la enhavo alirebla interrete, la pinton de giganta glacimonto. Kio estas kaŝita (t.e. la "malhela" parto de la reto) estas ĉiuj datumbazoj kiuj funkciigas la Interreton, la monda ciferece konservita enhavo, same kiel pasvortprotektitaj privataj retoj. 

    Kaj estas tiu tria parto kie krimuloj (same kiel gamo da bonintencaj aktivuloj kaj ĵurnalistoj) vagas. Ili uzas diversajn teknologiojn, precipe Tor (anonimeca reto kiu protektas la identecojn de siaj uzantoj), por sekure komuniki kaj fari komercon interrete. 

    Dum la venonta jardeko, la uzado de la malluma reto kreskos rimarkinde en respondo al la kreskantaj timoj de la publiko pri la hejma interreta gvatado de sia registaro, precipe inter tiuj vivantaj sub aŭtoritataj reĝimoj. La Snowden filtras, same kiel similaj estontaj likoj, instigos la evoluon de ĉiam pli potencaj kaj uzant-amikaj malhelretaj iloj, kiuj permesos eĉ al meza interreta uzanto aliri la malluman reton kaj komuniki anonime. (Legu pli en nia serio Estonteco de Privateco.) Sed kiel vi povus atendi, ĉi tiuj estontaj iloj ankaŭ trovos sian vojon en la ilaron de krimuloj. 

    La pano kaj butero de ciberkrimo

    Malantaŭ la malhela retejo vualo, ciberkrimuloj intrigas siajn venontajn ŝtelojn. La sekva superrigardo listigas la komunajn kaj emerĝajn formojn de ciberkrimo, kiuj faras ĉi tiun kampon tiel enspeziga. 

    fraŭdoj. Kiam temas pri ciberkrimo, inter la plej rekoneblaj formoj implikas fraŭdojn. Ĉi tiuj estas krimoj, kiuj dependas pli de trompi homan prudenton ol de uzado de kompleksa hakado. Pli specife, ĉi tiuj estas krimoj kiuj implikas spamon, falsajn retejojn kaj senpagajn elŝutojn dezajnitaj por igi vin libere enigi viajn sentemajn pasvortojn, socian asekurecan numeron kaj aliajn esencajn informojn, kiujn fraŭdantoj povas uzi por aliri vian bankkonton kaj aliajn sentemajn rekordojn.

    Modernaj retpoŝtaj spamfiltriloj kaj virussekureca programaro malfaciligas ĉi tiujn pli bazajn ciberkrimojn. Bedaŭrinde, la tropezo de ĉi tiuj krimoj verŝajne daŭros almenaŭ dum alia jardeko. Kial? Ĉar ene de 15 jaroj, proksimume tri miliardoj da homoj en la evolua mondo akiros aliron al la reto por la unua fojo—ĉi tiuj estontaj novuloj (noob) retumantoj reprezentas estontan salajrotagon por interretaj skamantoj. 

    Ŝtelado de informoj pri kreditkarto. Historie, ŝteli kreditkartajn informojn estis unu el la plej enspezigaj formoj de ciberkrimo. Ĉi tio estis ĉar, ofte, homoj neniam sciis, ke ilia kreditkarto estas endanĝerigita. Pli malbone, multaj homoj, kiuj rimarkis nekutiman interretan aĉeton sur sia kreditkarta deklaro (ofte de modesta kvanto) emis ignori ĝin, decidante anstataŭe, ke ĝi ne valoras la tempon kaj ĝenon raporti la perdon. Nur post kiam tiuj nekutimaj aĉetoj amasiĝis, homoj serĉis helpon, sed tiam la damaĝo estis farita.

    Feliĉe, la superkomputiloj kiujn kompanioj de kreditkartoj uzas hodiaŭ fariĝis pli efikaj por kapti ĉi tiujn fraŭdajn aĉetojn, ofte multe antaŭ ol la posedantoj mem rimarkas, ke ili estas kompromititaj. Kiel rezulto, la valoro de ŝtelita kreditkarto plonĝis 26 USD per karto ĝis 6 USD en 2016.

    Kie iam fraŭdistoj gajnis milionojn ŝtelante milionojn da kreditkartaj registroj de ĉiuj specoj de e-komercaj kompanioj, nun ili estas premataj por vendi sian ciferecan rekompencon pogrande por denaroj sur la dolaro al la manpleno da fraŭduloj, kiuj ankoraŭ povas melki tiujn. kreditkartoj antaŭ ol la kreditkartaj superkomputiloj ekkaptas. Kun la tempo, ĉi tiu formo de ciberŝtelo fariĝos malpli ofta ĉar la elspezo kaj risko implikitaj kun sekurigado de ĉi tiuj kreditkartoj, trovi aĉetanton por ili ene de unu ĝis tri tagoj, kaj kaŝi la profitojn de aŭtoritatoj fariĝas tro da ĝeno.

    Ciberelaĉetomono. Kun amasa kreditkartŝtelo fariĝanta malpli kaj malpli profita, ciberkrimuloj ŝanĝas siajn taktikojn. Anstataŭ celi milionojn da malaltvaloraj individuoj, ili komencas celi influajn aŭ altvalorajn individuojn. Enhakante siajn komputilojn kaj personajn interretajn kontojn, ĉi tiuj piratoj povas ŝteli kulpajn, embarasajn, multekostajn aŭ klasifikitajn dosierojn, kiujn ili tiam povas vendi reen al sia posedanto—ciber-elaĉetomon, se vi volas.

    Kaj ne nur individuoj, ankaŭ korporacioj estas celitaj. Kiel menciite antaŭe, ĝi povas esti tre damaĝa al la reputacio de kompanio, kiam la publiko ekscias, ke ĝi permesis hakon en la datumbazon de kreditkartoj de siaj klientoj. Tial iuj kompanioj pagas ĉi tiujn hackers por la kreditkartaj informoj, kiujn ili ŝtelis, nur por eviti ke la novaĵoj publikiĝu.

    Kaj ĉe la plej malalta nivelo, simile al la ĉi-supra sekcio pri fraŭdo, multaj retpiratoj liberigas 'elaĉetomonon'—ĉi tio estas formo de malica programaro, kiun uzantoj trompas elŝuti, kiu poste ŝlosas ilin el sia komputilo ĝis pago estas farita al la retpirato. . 

    Ĝenerale, pro la facileco de ĉi tiu formo de ciberŝtelo, elaĉetomono iĝos la dua plej ofta formo de ciberkrimo post tradiciaj interretaj fraŭdoj dum la venontaj jaroj.

    Nul-tagaj ekspluatoj. Verŝajne la plej enspeziga formo de ciberkrimo estas la vendo de "nulaga" vundeblecoj—ĉi tiuj estas programaraj cimoj, kiuj ankoraŭ ne estas malkovritaj de la firmao kiu produktis la programaron. Vi aŭdas pri ĉi tiuj kazoj en la novaĵoj de tempo al tempo kiam ajn cimo estas malkovrita, kiu permesas al piratoj akiri aliron al iu ajn Vindoza komputilo, spioni iun ajn iPhone aŭ ŝteli datumojn de iu ajn registara agentejo. 

    Ĉi tiuj cimoj reprezentas amasajn sekurecajn vundeblecojn, kiuj mem estas ege valoraj, kondiĉe ke ili restas nerimarkitaj. Ĉi tio estas ĉar ĉi tiuj hackers tiam povas vendi ĉi tiujn nerimarkitajn cimojn por multaj milionoj al internaciaj krimaj organizoj, spionagentejoj kaj malamikaj ŝtatoj por permesi al ili facilan kaj ripetan aliron al altvaloraj uzantkontoj aŭ limigitaj retoj.

    Kvankam valora, ĉi tiu formo de ciberkrimo ankaŭ iĝos malpli kutima antaŭ la fino de la 2020-aj jaroj. La venontaj kelkaj jaroj vidos la enkondukon de novaj sekurecaj artefarita inteligenteco (AI) sistemoj kiuj aŭtomate revizios ĉiun linion de homa skribita kodo por flari vundeblecojn, kiujn homaj programistoj eble ne kaptos. Dum ĉi tiuj sekurecaj AI-sistemoj iĝas pli progresintaj, la publiko povas atendi, ke estontaj softvaraj eldonoj fariĝos preskaŭ kuglorezistaj kontraŭ estontaj retpiratoj.

    Ciberkrimo kiel servo

    Ciberkrimo estas inter la plej rapide kreskantaj formoj de krimo en la mondo, kaj laŭ sofistikeco kaj la skalo de sia efiko. Sed ciberkrimuloj ne simple faras ĉi tiujn ciberkrimojn memstare. En granda plimulto de kazoj, ĉi tiuj hackers ofertas siajn specialajn kapablojn al la plej alta proponanto, funkciante kiel cibersoldatoj por pli grandaj krimaj organizoj kaj malamikaj ŝtatoj. Plej altnivelaj ciberkrimaj sindikatoj gajnas milionojn per sia implikiĝo en gamo da krimaj por dungaj operacioj. La plej oftaj formoj de ĉi tiu nova komerca modelo de "krimo-kiel-servo" inkluzivas: 

    Manlibroj pri trejnado pri ciberkrimo. La averaĝa homo provanta plibonigi siajn kapablojn kaj edukadon aliĝas al retaj kursoj ĉe e-lernado retejoj kiel Coursera aŭ aĉetas aliron al interretaj memhelpaj seminarioj de Tony Robbins. La ne tiom averaĝa homo aĉetas ĉirkaŭ la malluma reto, komparante recenzojn por trovi la plej bonajn trejnajn manlibrojn, filmetojn kaj programojn pri ciberkrimoj, kiujn ili povas uzi por salti en la ciberkriman orfebron. Ĉi tiuj trejnaj manlibroj estas inter la plej simplaj enspezfluoj de kiuj profitas ciberkrimuloj, sed je pli alta nivelo, ilia proliferado ankaŭ malaltigas la barojn de ciberkrimo al eniro kaj kontribuas al ĝia rapida kresko kaj evoluo. 

    Spionado kaj ŝtelo. Inter la pli altprofilaj formoj de soldulciberkrimo estas ĝia uzo en kompania spionado kaj ŝtelo. Tiuj krimoj povas ekesti en la formo de korporacio (aŭ registaro aganta nome de korporacio) nerekte kontraktante retpiraton aŭ retpiratteamon por akiri aliron al la reta datumbazo de konkuranto por ŝteli proprietajn informojn, kiel sekretajn formulojn aŭ dezajnojn por baldaŭ. - patentitaj inventoj. Alternative, ĉi tiuj hackers povus esti petitaj publikigi la datumbazon de konkuranto por ruinigi ilian reputacion inter siaj klientoj—io, kion ni ofte vidas en la amaskomunikilaro, kiam ajn kompanio anoncas, ke la informoj pri kreditkartoj de siaj klientoj estas kompromitita.

    Fora detruo de posedaĵo. La pli grava formo de soldulciberkrimo implikas la detruon de interreta kaj eksterreta posedaĵo. Ĉi tiuj krimoj povas impliki ion same bonkoran kiel malbeligado de la retejo de konkuranto, sed povas eskaladi al hakado de la konstruaĵo kaj fabrikkontroloj de konkuranto por malfunkciigi aŭ detrui valorajn ekipaĵojn/aktivaĵojn. Ĉi tiu nivelo de hakado ankaŭ eniras en cibermilitan teritorion, temon, kiun ni kovras pli detale nian venontan serion Future of the Military.

    Estontaj celoj de ciberkrimo

    Ĝis nun, ni diskutis nuntempajn ciberkrimojn kaj ilian eblan evoluon dum la venonta jardeko. Kion ni ne diskutis estas la novaj specoj de ciberkrimoj, kiuj povas aperi en la estonteco kaj iliaj novaj celoj.

    Hacking la Interreto de Aĵoj. Unu estonta speco de ciberkrimaj analizistoj zorgas pri la 2020-aj jaroj estas la hakado de la Interreto de Aĵoj (IoT). Diskutita en nia Estonteco de la Interreto serio, IoT funkcias metante miniatur-al-mikroskopajn elektronikajn sensilojn sur aŭ en ĉiun fabrikitan produkton, en la maŝinojn kiuj faras ĉi tiujn fabrikitajn produktojn, kaj (en kelkaj kazoj) eĉ en la krudaĵojn kiuj nutras la maŝinojn kiuj faras ĉi tiujn fabrikitajn produktojn. .

    Eventuale, ĉio, kion vi posedas, havos sensilon aŭ komputilon enkonstruitan en ili, de viaj ŝuoj ĝis via kaftaso. La sensiloj konektos al la reto sendrate, kaj kun la tempo, ili kontrolos kaj kontrolos ĉion, kion vi posedas. Kiel vi povus imagi, ĉi tiu multe da konektebleco povas fariĝi ludejo por estontaj retpiratoj. 

    Depende de siaj motivoj, piratoj povus uzi IoT por spioni vin kaj lerni viajn sekretojn. Ili povas uzi IoT por malŝalti ĉiun objekton, kiun vi posedas, krom se vi pagas elaĉetomonon. Se ili akiras aliron al la forno de via hejmo aŭ al la elektra sistemo, ili povas malproksime komenci fajron por murdi vin malproksime. (Mi promesas, ke mi ne ĉiam estas ĉi tiu paranoja.) 

    Hacking memveturantaj aŭtoj. Alia granda celo povas esti aŭtonomaj veturiloj (AV) post kiam ili plene leĝiĝos meze de la 2020-aj jaroj. Ĉu ĝi estas fora atako kiel hakado de la mapa servo aŭtoj uzas por mapi sian kurson aŭ fizika hako kie la retpirato enrompas en la aŭton kaj mane mistraktas ĝian elektronikon, ĉiuj aŭtomatigitaj veturiloj neniam estos plene imunaj kontraŭ esti hakitaj. Plej malbonaj scenaroj povas varii de simple ŝtelado de la varoj transportitaj ene de aŭtomatigitaj kamionoj, malproksime kidnapado de iu rajdanta ene de AV, malproksime direkti AVojn por trafi aliajn aŭtojn aŭ rami ilin en publikan infrastrukturon kaj konstruaĵojn en ago de hejma terorismo. 

    Tamen, por esti justa al la kompanioj dezajnantaj ĉi tiujn aŭtomatigitajn veturilojn, kiam ili estos aprobitaj por uzo sur publikaj vojoj, ili estos multe pli sekuraj ol hom-movitaj veturiloj. Sekurigiloj estos instalitaj en ĉi tiujn aŭtojn tiel ke ili malaktivigas kiam hako aŭ anomalio estas detektita. Krome, la plej multaj aŭtonomaj aŭtoj estos spuritaj de centra komandcentro, kiel aertrafika kontrolo, por malproksime malaktivigi aŭtojn, kiuj kondutas suspektinde.

    Haki vian ciferecan avataron. Pli en la estonteco, ciberkrimo ŝanĝiĝos al celado de la reta identeco de homoj. Kiel klarigite en la antaŭa Estonteco de Ŝtelo ĉapitro, la venontaj du jardekoj vidos transiron de ekonomio bazita sur proprieto al unu bazita sur aliro. Antaŭ la malfruaj 2030-aj jaroj, robotoj kaj AI faros fizikajn objektojn tiel malmultekostajn ke eta ŝtelo fariĝos aĵo de la pasinteco. Tamen, kio retenos kaj kreskos en valoro estas la interreta identeco de homo. Aliro al ĉiu servo bezonata por administri vian vivon kaj sociajn ligojn estos faciligita ciferece, farante identecfraŭdon, identec-elaĉeton kaj interretan reputacion ŝmiradon inter la plej enspezigaj formoj de ciberkrimoj, kiujn estontaj krimuloj persekutos.

    Inception. Kaj tiam eĉ pli profunde en la estontecon, ĉirkaŭ la malfruaj 2040-aj jaroj, kiam homoj konektos siajn mensojn al la Interreto (simile al la Matrix-filmoj), retpiratoj eble provos ŝteli sekretojn rekte de via menso (simila al la filmo, Inception). Denove, ni kovras ĉi tiun teknologion plu en nia serio Future of the Internet ligita al supre.

    Kompreneble, estas aliaj formoj de ciberkrimo, kiuj aperos en la estonteco, ambaŭ tiuj kategoriiĝas sub la cibermilita kategorio, kiun ni diskutos aliloke.

    Ciberkrimpolico centras la scenejon

    Por kaj registaroj kaj korporacioj, ĉar pli da iliaj aktivoj estas kontrolitaj centre kaj ĉar pli da iliaj servoj estas ofertitaj interrete, la amplekso de damaĝo kiun povus kaŭzi ret-bazita atako fariĝos multe tro ekstrema kompensdevo. En respondo, antaŭ 2025, registaroj (kun lobiado premo de kaj kunlaboro kun la privata sektoro) investos grandajn sumojn en vastigado de la laborforto kaj aparataro necesaj por defendi kontraŭ ciberminacoj.

    Novaj ŝtataj kaj urbonivelaj ciberkrimaj oficejoj laboros rekte kun et-al-mezaj entreprenoj por helpi ilin defendi kontraŭ ciberatakoj kaj doni subvenciojn por plibonigi sian cibersekurecan infrastrukturon. Ĉi tiuj oficejoj ankaŭ kunordiĝos kun siaj naciaj ekvivalentoj por protekti publikajn servaĵojn kaj aliajn infrastrukturojn, same kiel konsumajn datumojn tenitajn de amasaj korporacioj. Registaroj ankaŭ uzos ĉi tiun pliigitan financadon por enfiltri, interrompi kaj alporti al justeco individuajn piratajn soldulojn kaj ciberkrimajn sindikatojn tutmonde. 

    Je ĉi tiu punkto, iuj el vi eble demandos, kial 2025 estas la jaro, kiam ni antaŭvidas, ke registaroj kuniĝos pri ĉi tiu kronike subfinancita afero. Nu, ĝis 2025, nova teknologio maturiĝos, kiu intencas ŝanĝi ĉion. 

    Kvantuma komputado: La tutmonda nul-taga vundebleco

    Je la jarmilŝanĝo, komputilfakuloj avertis pri la cifereca apokalipso konata kiel Y2K. Komputilsciencistoj timis ke ĉar la kvarcifera jaro estis tiutempe nur reprezentita per siaj finaj du ciferoj en la plej multaj komputilsistemoj, ke ĉiuspecaj teknikaj disfandiĝos okazus kiam la horloĝo de 1999 frapis noktomezon por la plej lasta fojo. Feliĉe, solida klopodo de la publikaj kaj privataj sektoroj forpuŝis tiun minacon per sufiĉe da teda reprogramado.

    Bedaŭrinde, komputikistoj nun timas, ke simila cifereca apokalipso okazos meze ĝis malfruaj 2020-aj jaroj pro ununura invento: la kvantuma komputilo. Ni kovras kvantuma komputado en nia Estonteco de Komputilo serioj, sed pro tempo, ni rekomendas spekti ĉi tiun mallongan videon sube de la teamo ĉe Kurzgesagt, kiu sufiĉe bone klarigas ĉi tiun kompleksan novigon: 

     

    Por resumi, kvantuma komputilo baldaŭ iĝos la plej potenca komputila aparato iam kreita. Ĝi kalkulos en sekundoj problemojn, kiujn la hodiaŭaj ĉefaj superkomputiloj bezonus jarojn por solvi. Ĉi tio estas bonega novaĵo por kalkulintensaj kampoj kiel fiziko, loĝistiko kaj medicino, sed ĝi ankaŭ estus infero por la industrio de cifereca sekureco. Kial? Ĉar kvantuma komputilo krevus preskaŭ ĉiun formon de ĉifrado nuntempe uzata kaj ĝi farus tion en sekundoj. Sen fidinda ĉifrado, ĉiuj formoj de ciferecaj pagoj kaj komunikado ne plu funkcios. 

    Kiel vi povas imagi, krimuloj kaj malamikaj ŝtatoj povus fari iun gravan damaĝon se ĉi tiu tekniko iam falus en iliajn manojn. Jen kial kvantumkomputiloj reprezentas estontan ĵokeron malfacile antaŭvidi. Estas ankaŭ kial registaroj verŝajne limigos aliron al kvantumkomputiloj ĝis sciencistoj inventos kvantum-bazitan ĉifradon kiu povas defendi kontraŭ ĉi tiuj estontaj komputiloj.

    Ciberkomputiko funkciigita de AI

    Por ĉiuj avantaĝoj ĝuas de modernaj piratoj kontraŭ malmodernaj registaraj kaj kompaniaj IT-sistemoj, ekzistas emerĝanta teknologio, kiu devus ŝanĝi la ekvilibron reen al la bonuloj: AI.

    Ni aludis ĉi tion pli frue, sed danke al lastatempaj progresoj en AI kaj profunda lernado-teknologio, sciencistoj nun povas konstrui ciferecan sekurecan AI, kiu funkcias kiel speco de ciber-imuna sistemo. Ĝi funkcias modeligante ĉiun reton, aparaton kaj uzanton ene de la organizo, kunlaboras kun homaj IT-sekurecaj administrantoj por kompreni la normalan/pintan operacian naturon de tiu modelo, tiam daŭrigas monitori la sistemon 24/7. Se ĝi detektus okazaĵon kiu ne konformas al la antaŭdifinita modelo de kiel la IT-reto de la organizo devus funkcii, ĝi prenos paŝojn por kvaranteni la aferon (simila al la blankaj globuloj de via korpo) ĝis la administranto pri homa IT-sekureca administranto de la organizo povos revizii la aferon. plue.

    Eksperimento ĉe MIT trovis, ke lia homa-AI-partnereco povis identigi imponajn 86 procentojn de atakoj. Ĉi tiuj rezultoj devenas de la fortoj de ambaŭ partioj: laŭvolume, la AI povas analizi multe pli da linioj de kodo ol homo povas; dum AI povas misinterpreti ĉiun anomalion kiel hako, kiam fakte ĝi povus esti sendanĝera interna uzanta eraro.

     

    Pli grandaj organizoj posedos sian sekurecan AI, dum pli malgrandaj abonos sekurecan AI-servon, same kiel vi abonus al baza kontraŭvirusa programaro hodiaŭ. Ekzemple, Watson de IBM, antaŭe a Danĝera ĉampionoestas nun estas trejnita por laboro en cibersekureco. Post kiam disponebla por la publiko, la Watson-cibersekureco AI analizos la reton de organizo kaj trovon de nestrukturitaj datumoj por aŭtomate detekti vundeblecojn, kiujn piratoj povas ekspluati. 

    La alia avantaĝo de ĉi tiuj sekurecaj AI estas, ke post kiam ili detektas sekurecajn vundeblecojn ene de la organizoj al kiuj ili estas asignitaj, ili povas sugesti programarajn diakilojn aŭ kodigajn korektojn por fermi tiujn vundeblecojn. Donita sufiĉe da tempo, ĉi tiuj sekurecaj AI faros atakojn de homaj hackers preskaŭ neeblaj. 

    Kaj reveninte en la diskuton estontajn policajn ciberkrimajn fakojn, se sekureca AI detektus atakon kontraŭ organizo sub sia zorgo, ĝi aŭtomate avertos ĉi tiujn lokajn ciberkrimajn policanojn kaj laboros kun sia polica AI por spuri la lokon de la retpirato aŭ elflari alian utilan identigon. postsignoj. Ĉi tiu nivelo de aŭtomatigita sekureca kunordigo malhelpos la plej multajn piratojn ataki altvalorajn celojn (ekz. bankojn, e-komercajn ejojn), kaj kun la tempo rezultigos multe malpli gravajn hakojn raportitajn en la amaskomunikilaro ... krom se kvantumkomputiloj ne ŝprucas ĉion. .

    La tagoj de ciberkrimo estas nombritaj

    Meze de la 2030-aj jaroj, specialiĝinta programaro-evoluigo AI helpos estontajn softvarinĝenierojn produkti programaron kaj operaciumojn kiuj estas liberaj (aŭ preskaŭ liberaj) de homaj eraroj kaj gravaj hackeblaj vundeblecoj. Aldone al ĉi tio, cibersekureco AI faros la vivon interrete same sekura blokante sofistikajn atakojn kontraŭ registaraj kaj financaj organizoj, kaj ankaŭ protektante komencantajn interretajn uzantojn de bazaj virusoj kaj interretaj fraŭdoj. Plie, la superkomputiloj funkciantaj ĉi tiujn estontajn AI-sistemojn (kiuj verŝajne estos kontrolitaj de registaroj kaj manpleno da influaj teknologiaj kompanioj) fariĝos tiel potencaj, ke ili eltenos ajnan ciberatakon ĵetitan al ili de individuaj krimaj piratoj.

    Kompreneble, ĉi tio ne signifas, ke piratoj tute formortos en la venontaj unu-du jardekoj, tio nur signifas, ke la kostoj kaj tempo asociitaj kun krima piratado kreskos. Ĉi tio devigos karierajn piratojn en ĉiam pli niĉajn interretajn krimojn aŭ devigos ilin labori por siaj registaroj aŭ spionagentejoj kie ili akiros aliron al la komputika potenco necesa por ataki la komputilajn sistemojn de morgaŭ. Sed entute, estas sekure diri, ke la plej multaj formoj de ciberkrimoj, kiuj ekzistas hodiaŭ, formortos meze de la 2030-aj jaroj.

    Estonteco de Krimo

    La fino de ŝtelo: Estonteco de krimo P1

    Estonteco de perforta krimo: Estonteco de krimo P3

    Kiel homoj altiĝos en 2030: Estonteco de krimo P4

    Estonteco de organizita krimo: Estonteco de krimo P5

    Listo de sciencfikciaj krimoj kiuj iĝos eblaj antaŭ 2040: Estonteco de krimo P6

    Venonta planita ĝisdatigo por ĉi tiu prognozo

    2021-12-25

    Prognozaj referencoj

    La sekvaj popularaj kaj instituciaj ligiloj estis referenceitaj por ĉi tiu prognozo:

    La Post Vaŝingtono

    La sekvaj Quantumrun-ligiloj estis referencitaj por ĉi tiu prognozo: