Policja AI niszczy cybernetyczne podziemia: przyszłość policji P3

KREDYT WZROKU: Quantumrun

Policja AI niszczy cybernetyczne podziemia: przyszłość policji P3

    Lata od 2016 do 2028 zapowiadają się jako bonanza dla cyberprzestępców, trwająca dekadę gorączka złota.

    Czemu? Ponieważ większość dzisiejszej publicznej i prywatnej infrastruktury cyfrowej ma poważne luki w zabezpieczeniach; ponieważ nie ma wystarczającej liczby przeszkolonych specjalistów ds. bezpieczeństwa sieci, aby usunąć te luki; i ponieważ większość rządów nie ma nawet centralnej agencji zajmującej się zwalczaniem cyberprzestępczości.

     

    Podsumowując, korzyści z cyberprzestępczości są ogromne, a ryzyko niewielkie. Globalnie oznacza to straty firm i osób fizycznych $ 400 mld każdego roku do cyberprzestępczości.

    A ponieważ coraz więcej świata łączy się online, przewidujemy, że syndykaty hakerów będą rosły pod względem wielkości, liczby i biegłości technicznej, tworząc nową cybermafię naszych współczesnych czasów. Na szczęście dobrzy ludzie nie są całkowicie bezbronni wobec tego zagrożenia. Przyszła policja i agencje federalne wkrótce zyskają nowe narzędzia, które odwrócą losy internetowego podziemia przestępczego.

    Ciemna sieć: gdzie królować będą najlepsi przestępcy przyszłości

    W październiku 2013 r. FBI zamknęło Silkroad, niegdyś dobrze prosperujący, czarny rynek online, na którym ludzie mogli kupować narkotyki, farmaceutyki i inne nielegalne/objęte ograniczeniami produkty w podobny sposób, w jaki mogliby kupić tani głośnik prysznicowy Bluetooth od Amazona. W tamtym czasie ta udana operacja FBI była promowana jako niszczycielski cios dla rozwijającej się cybernetycznej społeczności czarnego rynku… to znaczy do czasu, gdy wkrótce potem pojawił się Silkroad 2.0, który go zastąpi.

    Sam Silkroad 2.0 został zamknięty w Listopad 2014, ale w ciągu kilku miesięcy został ponownie zastąpiony przez dziesiątki konkurencyjnych czarnych rynków online, na których łącznie znajduje się ponad 50,000 XNUMX ofert leków. Podobnie jak odcięcie głowy hydrze, FBI uznało, że walka z tymi internetowymi sieciami przestępczymi jest znacznie bardziej złożona, niż pierwotnie oczekiwano.

    Jednym z głównych powodów odporności tych sieci jest to, gdzie się znajdują. 

    Widzisz, Silkroad i wszyscy jego następcy kryją się w części Internetu zwanej dark web lub darknet. „Co to za cyber królestwo?” ty pytasz.

    Mówiąc prościej: codzienny użytkownik online obejmuje interakcję z treścią witryny, do której może uzyskać dostęp, wpisując tradycyjny adres URL w przeglądarce — jest to treść dostępna z zapytania wyszukiwarki Google. Jednak ta treść stanowi tylko niewielki procent treści dostępnych online, szczyt gigantycznej góry lodowej. Ukryta (tj. „ciemna” część sieci) są wszystkie bazy danych, które zasilają Internet, treści przechowywane cyfrowo na świecie, a także chronione hasłem sieci prywatne.

    I to jest ta trzecia część, w której wędrują przestępcy (a także szereg działaczy o dobrych intencjach i dziennikarzy). Korzystają z różnych technologii, zwłaszcza Tor (sieć anonimowości, która chroni tożsamość swoich użytkowników), aby bezpiecznie komunikować się i prowadzić interesy online. 

    W ciągu następnej dekady korzystanie z darknetu dramatycznie wzrośnie w odpowiedzi na rosnące obawy społeczeństwa dotyczące krajowego nadzoru online ich rządu, zwłaszcza wśród osób żyjących w reżimach autorytarnych. The Snowden przecieka, jak również podobne przyszłe wycieki, będą zachęcać do rozwoju coraz potężniejszych i bardziej przyjaznych dla użytkownika narzędzi darknet, które pozwolą nawet przeciętnemu użytkownikowi Internetu na dostęp do darknetu i anonimową komunikację. (Przeczytaj więcej w naszej nadchodzącej serii Future of Privacy). Ale jak można się spodziewać, te przyszłe narzędzia znajdą się również w zestawie narzędzi przestępców.

    Cyberprzestępczość jako usługa

    Chociaż sprzedaż narkotyków przez internet jest najbardziej popularną cechą przestępczości internetowej, w rzeczywistości sprzedaż narkotyków stanowi zmniejszający się odsetek przestępczego handlu online. Doświadczeni cyberprzestępcy zajmują się znacznie bardziej złożoną działalnością przestępczą.

    Omówimy szczegółowo te różne formy cyberprzestępczości w naszej serii Future of Crime, ale podsumowując tutaj, najlepsze syndykaty cyberprzestępcze zarabiają miliony dzięki zaangażowaniu w:

    • Kradzież milionów kart kredytowych od wszelkiego rodzaju firm handlu elektronicznego — te dane są następnie sprzedawane masowo oszustom;
    • Włamywanie się do komputerów osobistych osób o dużej wartości netto lub wpływowych osób w celu zabezpieczenia materiałów szantażu, za które można zapłacić okup od właściciela;
    • sprzedaż instrukcji obsługi i specjalistycznego oprogramowania, z którego nowicjusze mogą nauczyć się, jak zostać skutecznymi hakerami;
    • Sprzedaż luk typu „zero-day” — są to błędy oprogramowania, które nie zostały jeszcze wykryte przez twórcę oprogramowania, co sprawia, że ​​jest to łatwy punkt dostępu dla przestępców i wrogich państw do włamania się na konto użytkownika lub sieć.

    Bazując na ostatnim punkcie, te syndykaty hakerów nie zawsze działają niezależnie. Wielu hakerów oferuje również swoje specjalistyczne umiejętności i oprogramowanie jako usługę. Niektóre firmy, a nawet wybrane stany, korzystają z tych usług hakerskich przeciwko swoim konkurentom, zachowując minimalną odpowiedzialność. Na przykład wykonawcy korporacyjni i rządowi mogą wykorzystać tych hakerów do:

    • Zaatakuj witrynę konkurenta, aby przełączyć ją w tryb offline; 
    • włamać się do bazy danych konkurenta, aby ukraść lub upublicznić zastrzeżone informacje;
    • Włamuj się do budynku i kontroli fabrycznej konkurencji, aby wyłączyć lub zniszczyć cenny sprzęt/aktywa. 

    Ten model biznesowy „przestępstwa jako usługi” ma się radykalnie rozwijać w ciągu najbliższych dwóch dekad. The rozwój Internetu w krajach rozwijających się, rozwój Internetu Rzeczy, agresywny wzrost liczby płatności mobilnych za pomocą smartfonów, te trendy i nie tylko stworzą szeroką gamę możliwości związanych z cyberprzestępczością, zbyt lukratywną, aby nowe i ugruntowane sieci przestępcze mogły je przeoczyć. Co więcej, w miarę rozwoju umiejętności obsługi komputera w krajach rozwijających się oraz w miarę udostępniania przez darknet bardziej zaawansowanych narzędzi do cyberprzestępczości bariery wejścia w cyberprzestępczość będą spadać w stałym tempie.

    Policja cyberprzestępczości zajmuje centralne miejsce

    Zarówno dla rządów, jak i korporacji, ponieważ coraz więcej ich aktywów jest kontrolowanych centralnie, a coraz więcej ich usług jest oferowanych online, skala szkód, jakie może spowodować atak internetowy, stanie się odpowiedzialnością, która jest zbyt ekstremalna. W odpowiedzi do 2025 r. rządy (przy nacisku lobbingu i współpracy z sektorem prywatnym) zainwestują znaczne sumy w rozbudowę siły roboczej i sprzętu potrzebnego do obrony przed cyberzagrożeniami. 

    Nowe biura ds. cyberprzestępczości na poziomie stanowym i miejskim będą współpracować bezpośrednio z małymi i średnimi firmami, aby pomóc im w obronie przed cyberatakami i zapewnić dotacje na poprawę infrastruktury cyberbezpieczeństwa. Biura te będą również koordynować działania ze swoimi krajowymi odpowiednikami w celu ochrony obiektów użyteczności publicznej i innej infrastruktury, a także danych konsumenckich będących w posiadaniu ogromnych korporacji. Rządy wykorzystają również te zwiększone fundusze do infiltracji, zakłócania i postawienia przed sądem indywidualnych najemników hakerów i syndykatów cyberprzestępczych na całym świecie. 

    W tym momencie niektórzy z was mogą się zastanawiać, dlaczego przewidujemy, że rok 2025 będzie rokiem, w którym rządy podejmą wspólne działania w tej chronicznie niedofinansowanej sprawie. Cóż, do 2025 r. dojrzeje nowa technologia, która wszystko zmieni. 

    Obliczenia kwantowe: globalna luka dnia zerowego

    Na przełomie tysiącleci eksperci komputerowi ostrzegali przed cyfrową apokalipsą znaną jako Y2K. Informatycy obawiali się, że ponieważ czterocyfrowy rok był wówczas reprezentowany tylko przez jego ostatnie dwie cyfry, wszelkie techniczne załamania nastąpią, gdy zegar 1999 roku po raz ostatni wybije północ. Na szczęście solidny wysiłek sektora publicznego i prywatnego zażegnał to zagrożenie poprzez sporą ilość żmudnego przeprogramowania.

    Dzisiaj informatycy obawiają się, że podobna cyfrowa apokalipsa nastąpi w połowie lub pod koniec lat dwudziestych z powodu jednego wynalazku: komputera kwantowego. Zajmujemy się informatyka kwantowa w naszym Przyszłość komputerów serii, ale ze względu na czas zalecamy obejrzenie tego krótkiego filmu poniżej zespołu Kurzgesagt, który dość dobrze wyjaśnia tę złożoną innowację:

     

    Podsumowując, komputer kwantowy wkrótce stanie się najpotężniejszym urządzeniem obliczeniowym, jakie kiedykolwiek stworzono. W ciągu kilku sekund obliczy problemy, na których rozwiązanie dzisiejsze najlepsze superkomputery potrzebowałyby lat. To świetna wiadomość dla dziedzin intensywnie korzystających z obliczeń, takich jak fizyka, logistyka i medycyna, ale byłaby też piekłem dla branży zabezpieczeń cyfrowych. Czemu? Ponieważ komputer kwantowy złamałby prawie każdą obecnie używaną formę szyfrowania. A bez niezawodnego szyfrowania wszystkie formy płatności cyfrowych i komunikacji nie mogą już funkcjonować.

    Jak możesz sobie wyobrazić, przestępcy i wrogie państwa mogą wyrządzić poważne szkody, gdyby ta technologia kiedykolwiek wpadła w ich ręce. Właśnie dlatego komputery kwantowe stanowią przyszłą dziką kartę, którą trudną do przewidzenia. Jest to również powód, dla którego rządy prawdopodobnie ograniczą dostęp do komputerów kwantowych, dopóki naukowcy nie wymyślą szyfrowania kwantowego, które może obronić się przed tymi komputerami przyszłości.

    Cyberprzetwarzanie oparte na sztucznej inteligencji

    Pomimo wszystkich zalet, jakie współcześni hakerzy mają przeciwko przestarzałym rządowym i korporacyjnym systemom informatycznym, istnieje nowa technologia, która przesunie równowagę z powrotem w stronę dobrych ludzi: sztuczna inteligencja (AI). 

    Dzięki niedawnym postępom w sztucznej inteligencji i technologii głębokiego uczenia naukowcy są teraz w stanie zbudować cyfrową sztuczną inteligencję bezpieczeństwa, która działa jako rodzaj cybersystemu odpornościowego. Działa poprzez modelowanie każdej sieci, urządzenia i użytkownika w organizacji, współpracuje z administratorami bezpieczeństwa IT, aby zrozumieć normalny/szczytowy charakter działania wspomnianego modelu, a następnie monitoruje system 24 godziny na dobę, 7 dni w tygodniu. Jeśli wykryje zdarzenie, które nie jest zgodne ze wstępnie zdefiniowanym modelem działania sieci IT organizacji, podejmie kroki w celu poddania problemu kwarantannie (podobnie jak w przypadku białych krwinek organizmu), dopóki administrator bezpieczeństwa IT organizacji nie będzie mógł sprawdzić sprawa dalej.

    Eksperyment w MIT wykazał, że jego partnerstwo człowieka i sztucznej inteligencji było w stanie zidentyfikować imponujące 86 procent ataków. Wyniki te wynikają z mocnych stron obu stron: pod względem objętości sztuczna inteligencja może analizować znacznie więcej linii kodu niż człowiek; podczas gdy sztuczna inteligencja może błędnie interpretować każdą nieprawidłowość jako włamanie, podczas gdy w rzeczywistości mógł to być nieszkodliwy wewnętrzny błąd użytkownika.

     

    Większe organizacje będą posiadać swoją sztuczną inteligencję w zakresie bezpieczeństwa, podczas gdy mniejsze będą subskrybować usługę sztucznej inteligencji w zakresie bezpieczeństwa, podobnie jak w dzisiejszych czasach subskrypcję podstawowego oprogramowania antywirusowego. Na przykład Watson firmy IBM, wcześniej Mistrz Jeopardy, jest teraz jest szkolony do pracy w cyberbezpieczeństwie. Po udostępnieniu opinii publicznej sztuczna inteligencja Watson w zakresie cyberbezpieczeństwa przeanalizuje sieć organizacji i jej skarbnicę nieustrukturyzowanych danych, aby automatycznie wykryć luki, które mogą wykorzystać hakerzy. 

    Inną zaletą tych AI bezpieczeństwa jest to, że po wykryciu luk w zabezpieczeniach w organizacjach, do których są przypisane, mogą zasugerować poprawki oprogramowania lub poprawki kodowania w celu usunięcia tych luk. Mając wystarczająco dużo czasu, sztuczna inteligencja bezpieczeństwa sprawi, że ataki hakerów będą prawie niemożliwe.

    Włączenie przyszłych policyjnych wydziałów ds. cyberprzestępczości z powrotem do dyskusji, jeśli sztuczna inteligencja ds. bezpieczeństwa wykryje atak na organizację pod jej opieką, automatycznie zaalarmuje lokalną policję ds. cyberprzestępczości i będzie współpracować z policyjną sztuczną inteligencją w celu śledzenia lokalizacji hakera lub wykrycia innej przydatnej identyfikacji wskazówki. Ten poziom zautomatyzowanej koordynacji bezpieczeństwa zniechęci większość hakerów do atakowania celów o wysokiej wartości (np. banków, witryn e-commerce), a z czasem spowoduje znacznie mniej poważnych włamań zgłaszanych w mediach… chyba że komputery kwantowe nie wszystko zepsują . 

    Bezpieczniejsze korzystanie z Internetu

    W poprzednim rozdziale tej serii omówiliśmy, w jaki sposób nasz przyszły stan nadzoru sprawi, że życie publiczne będzie bezpieczniejsze.

    Pod koniec lat dwudziestych przyszła sztuczna inteligencja w zakresie bezpieczeństwa sprawi, że życie w Internecie będzie równie bezpieczne, blokując zaawansowane ataki na organizacje rządowe i finansowe, a także chroniąc początkujących użytkowników Internetu przed podstawowymi wirusami i oszustwami internetowymi. Oczywiście nie oznacza to, że hakerzy wyginą w następnej dekadzie, oznacza to po prostu wzrost kosztów i czasu związanych z hakowaniem przestępczym, zmuszając hakerów do większej kalkulacji, do kogo celują.

      

    Do tej pory w naszej serii Future of Policing dyskutowaliśmy o tym, w jaki sposób technologia pomoże zwiększyć bezpieczeństwo na co dzień w trybie offline i online. Ale co by było, gdyby istniał sposób, by pójść o krok dalej? Co by było, gdybyśmy mogli zapobiec przestępstwom, zanim jeszcze się wydarzą? Omówimy to i więcej w następnym i ostatnim rozdziale.

    Przyszłość serii policyjnych

    Zmilitaryzować czy rozbroić? Reforma policji na miarę XXI wieku: Przyszłość policji P21

    Zautomatyzowane działania policji w stanie nadzoru: przyszłość policji P2

    Przewidywanie przestępstw, zanim się wydarzą: Przyszłość policji P4

    Następna zaplanowana aktualizacja tej prognozy

    2024-01-27