Przyszłość cyberprzestępczości i zbliżający się upadek: Przyszłość przestępczości P2

KREDYT WZROKU: Quantumrun

Przyszłość cyberprzestępczości i zbliżający się upadek: Przyszłość przestępczości P2

    Tradycyjna kradzież to ryzykowny biznes. Jeśli twoim celem był Maserati siedzący na parkingu, najpierw musiałbyś sprawdzić otoczenie, sprawdzić świadków, kamery, potem spędzić czas włamując się do samochodu bez włączania alarmu, włączania zapłonu, a potem jeśli odjedziesz, będziesz musiał stale sprawdzać lusterko wsteczne pod kątem właściciela lub policji, znaleźć miejsce do ukrycia samochodu, a następnie spędzić czas na znalezieniu godnego zaufania kupca, gotowego podjąć ryzyko kupna skradzionej nieruchomości. Jak możesz sobie wyobrazić, pomyłka na którymkolwiek z tych kroków doprowadziłaby do więzienia lub gorzej.

    Cały ten czas. Cały ten stres. Całe to ryzyko. Z każdym rokiem kradzież dóbr fizycznych staje się coraz mniej praktyczna. 

    Jednak podczas gdy wskaźniki tradycyjnych kradzieży są w stagnacji, kradzież online przeżywa boom. 

    W rzeczywistości następna dekada będzie gorączką złota dla hakerów-kryminalistów. Czemu? Ponieważ nadmiar czasu, stres i ryzyko związane z częstymi kradzieżami ulicznymi po prostu nie istnieją w świecie oszustw internetowych. 

    Obecnie cyberprzestępcy mogą okraść setki, tysiące, miliony ludzi jednocześnie; ich cele (informacje finansowe ludzi) są znacznie bardziej wartościowe niż dobra fizyczne; ich cybernapady mogą pozostać niewykryte przez kilka dni lub tygodni; mogą uniknąć większości krajowych przepisów antycyberprzestępczych, hakując cele w innych krajach; a co najważniejsze, cyberpolicja, której zadaniem jest ich powstrzymanie, jest zwykle żałośnie niedostatecznie wykwalifikowana i niedofinansowana. 

    Co więcej, ilość pieniędzy generowanych przez cyberprzestępczość jest już większa niż rynki jakiejkolwiek pojedynczej formy nielegalnego narkotyku, od marihuany po kokainę, metę i nie tylko. Cyberprzestępczość kosztuje gospodarkę Stanów Zjednoczonych $ 110 mld rocznie i według FBI Internet Crime Complaint Center (IC3) w 2015 r. odnotował rekordową stratę w wysokości 1 miliarda dolarów zgłoszoną przez 288,000 3 konsumentów — należy pamiętać, że IC15 szacuje, że tylko XNUMX% ofiar cyberoszustw zgłasza swoje przestępstwa. 

    Biorąc pod uwagę rosnącą skalę cyberprzestępczości, przyjrzyjmy się bliżej, dlaczego władzom tak trudno jest się z nią rozprawić. 

    Ciemna sieć: gdzie królują cyberprzestępcy

    W październiku 2013 r. FBI zamknęło Silkroad, niegdyś dobrze prosperujący czarny rynek online, na którym ludzie mogli kupować leki, środki farmaceutyczne i inne nielegalne/objęte ograniczeniami produkty w podobny sposób, w jaki kupowaliby tani głośnik prysznicowy Bluetooth od Amazona . W tamtym czasie ta udana operacja FBI była promowana jako niszczycielski cios dla rozwijającej się cybernetycznej społeczności czarnego rynku … to znaczy do czasu, gdy wkrótce potem pojawił się Silkroad 2.0, który go zastąpi. 

    Sam Silkroad 2.0 został zamknięty w Listopad 2014, ale w ciągu kilku miesięcy został ponownie zastąpiony przez dziesiątki konkurencyjnych czarnych rynków online, na których łącznie znajduje się ponad 50,000 XNUMX ofert leków. Podobnie jak odcięcie głowy hydrze, FBI uznało, że walka z tymi sieciami przestępczymi jest znacznie bardziej złożona, niż pierwotnie oczekiwano. 

    Jednym z głównych powodów odporności tych sieci jest to, gdzie się znajdują. 

    Widzisz, Silkroad i wszyscy jego następcy kryją się w części Internetu zwanej dark web lub darknet. „Co to za cyber królestwo?” ty pytasz. 

    Mówiąc prościej: doświadczenie online zwykłego człowieka obejmuje jego interakcję z zawartością witryny, do której może uzyskać dostęp, wpisując tradycyjny adres URL w przeglądarce — jest to zawartość dostępna z zapytania wyszukiwarki Google. Jednak ta treść stanowi tylko niewielki procent treści dostępnych online, szczyt gigantycznej góry lodowej. Ukryta (tj. „ciemna” część sieci) są wszystkie bazy danych, które zasilają Internet, treści przechowywane cyfrowo na świecie, a także chronione hasłem sieci prywatne. 

    I to jest ta trzecia część, w której wędrują przestępcy (a także szereg działaczy o dobrych intencjach i dziennikarzy). Korzystają z różnych technologii, zwłaszcza Tor (sieć anonimowości, która chroni tożsamość swoich użytkowników), aby bezpiecznie komunikować się i prowadzić interesy online. 

    W ciągu następnej dekady korzystanie z darknetu dramatycznie wzrośnie w odpowiedzi na rosnące obawy społeczeństwa dotyczące krajowego nadzoru online ich rządu, zwłaszcza wśród osób żyjących w reżimach autorytarnych. The Snowden przecieka, jak również podobne przyszłe wycieki, będą zachęcać do rozwoju coraz potężniejszych i bardziej przyjaznych dla użytkownika narzędzi darknet, które pozwolą nawet przeciętnemu użytkownikowi Internetu na dostęp do darknetu i anonimową komunikację. (Dowiedz się więcej w naszej serii Przyszłość prywatności.) Ale jak można się spodziewać, te przyszłe narzędzia znajdą się również w zestawie narzędzi przestępców. 

    Chleb i masło cyberprzestępczości

    Za zasłoną mrocznej sieci cyberprzestępcy planują kolejne napady. Poniższy przegląd zawiera listę powszechnych i pojawiających się form cyberprzestępczości, które sprawiają, że ta dziedzina jest tak lukratywna. 

    Oszustwa. Jeśli chodzi o cyberprzestępczość, jedną z najbardziej rozpoznawalnych form są oszustwa. Są to przestępstwa, które polegają bardziej na oszukiwaniu ludzkiego zdrowego rozsądku niż na wyrafinowanym hakowaniu. Mówiąc dokładniej, są to przestępstwa obejmujące spam, fałszywe strony internetowe i bezpłatne pliki do pobrania mające na celu umożliwienie swobodnego wprowadzania poufnych haseł, numeru ubezpieczenia społecznego i innych ważnych informacji, które oszuści mogą wykorzystać do uzyskania dostępu do konta bankowego i innych poufnych danych.

    Nowoczesne filtry antyspamowe poczty e-mail i oprogramowanie antywirusowe utrudniają przeprowadzenie tych bardziej podstawowych cyberprzestępczości. Niestety, rozpowszechnienie tych przestępstw prawdopodobnie utrzyma się przez co najmniej kolejną dekadę. Czemu? Ponieważ w ciągu 15 lat około trzech miliardów ludzi w krajach rozwijających się po raz pierwszy uzyska dostęp do sieci — ci przyszli nowicjusze (noob) internauci stanowią przyszłą wypłatę dla oszustów internetowych. 

    Kradzież informacji o karcie kredytowej. W przeszłości kradzież informacji o kartach kredytowych była jedną z najbardziej lukratywnych form cyberprzestępczości. To dlatego, że często ludzie nigdy nie wiedzieli, że ich karta kredytowa została naruszona. Co gorsza, wiele osób, które zauważyły ​​nietypowy zakup online na wyciągu z karty kredytowej (często na niewielką kwotę), ignoruje go, uznając zamiast tego, że nie jest to warte czasu i kłopotów z zgłaszaniem straty. Dopiero po tym, jak pojawiły się wspomniane nietypowe zakupy, ludzie szukali pomocy, ale do tego czasu szkody zostały już wyrządzone.

    Na szczęście superkomputery, z których korzystają dziś firmy obsługujące karty kredytowe, stały się bardziej skuteczne w łapaniu tych oszukańczych zakupów, często na długo przed tym, zanim sami właściciele zorientują się, że zostały naruszone. W rezultacie wartość skradzionej karty kredytowej spadła z 26 USD za kartę do 6 USD w 2016 roku.

    Tam, gdzie kiedyś oszuści zarabiali miliony, kradnąc miliony zapisów kart kredytowych z wszelkiego rodzaju firm e-commerce, teraz są zmuszani do sprzedawania hurtowej swojej cyfrowej nagrody za grosze za dolara garstce oszustów, którzy nadal potrafią je wydoić. karty kredytowe, zanim przyjdą superkomputery kart kredytowych. Z biegiem czasu ta forma cyberkradzieży stanie się mniej powszechna, ponieważ koszty i ryzyko związane z zabezpieczeniem tych kart kredytowych, znalezieniem dla nich nabywcy w ciągu jednego do trzech dni i ukrywaniem zysków przed władzami stanie się zbyt dużym kłopotem.

    Cyber ​​okup. Ponieważ masowe kradzieże kart kredytowych stają się coraz mniej opłacalne, cyberprzestępcy zmieniają swoją taktykę. Zamiast atakować miliony osób o niskiej wartości netto, zaczynają atakować osoby wpływowe lub osoby o wysokich dochodach. Włamując się na swoje komputery i osobiste konta internetowe, hakerzy ci mogą ukraść obciążające, krępujące, drogie lub tajne pliki, które następnie mogą odsprzedać właścicielowi — jeśli wolisz, cyber-okup.

    Nie tylko osoby prywatne, ale także korporacje. Jak wspomniano wcześniej, może to być bardzo szkodliwe dla reputacji firmy, gdy opinia publiczna dowie się, że pozwoliła na włamanie się do bazy danych kart kredytowych swoich klientów. Dlatego niektóre firmy płacą tym hakerom za skradzione informacje o kartach kredytowych, aby uniknąć upublicznienia wiadomości.

    A na najniższym poziomie, podobnie jak w powyższej sekcji o oszustwach, wielu hakerów wypuszcza „oprogramowanie ransomware” — jest to forma złośliwego oprogramowania, do którego użytkownicy są nakłaniani do pobrania, a następnie blokuje ich dostęp do komputera do czasu dokonania płatności na rzecz hakera . 

    Ogólnie rzecz biorąc, ze względu na łatwość tej formy cyberkradzieży, w nadchodzących latach okupy staną się drugą najczęstszą formą cyberprzestępczości po tradycyjnych oszustwach internetowych.

    Exploity dnia zerowego. Prawdopodobnie najbardziej dochodową formą cyberprzestępczości jest sprzedaż luk „zero-day” — są to błędy w oprogramowaniu, które nie zostały jeszcze wykryte przez firmę, która je wyprodukowała. O tych przypadkach można usłyszeć w wiadomościach od czasu do czasu, gdy wykryty zostanie błąd, który umożliwia hakerom uzyskanie dostępu do dowolnego komputera z systemem Windows, szpiegowanie dowolnego iPhone'a lub kradzież danych z dowolnej agencji rządowej. 

    Błędy te stanowią ogromne luki w zabezpieczeniach, które same w sobie są niezwykle cenne, o ile pozostają niewykryte. Dzieje się tak, ponieważ hakerzy mogą następnie sprzedawać te niewykryte błędy za wiele milionów międzynarodowym organizacjom przestępczym, agencjom szpiegowskim i wrogim państwom, aby umożliwić im łatwy i powtarzalny dostęp do kont użytkowników o dużej wartości lub sieci z ograniczeniami.

    Ta forma cyberprzestępczości, choć cenna, stanie się również mniej powszechna pod koniec lat dwudziestych. W ciągu najbliższych kilku lat zostaną wprowadzone nowe systemy sztucznej inteligencji (AI), które automatycznie przejrzą każdy wiersz kodu napisanego przez człowieka, aby wykryć luki, których twórcy oprogramowania mogą nie wyłapać. Ponieważ te systemy sztucznej inteligencji bezpieczeństwa stają się bardziej zaawansowane, opinia publiczna może oczekiwać, że przyszłe wersje oprogramowania staną się niemal kuloodporne przed przyszłymi hakerami.

    Cyberprzestępczość jako usługa

    Cyberprzestępczość jest jedną z najszybciej rozwijających się form przestępczości na świecie, zarówno pod względem zaawansowania, jak i skali jej wpływu. Jednak cyberprzestępcy nie popełniają tych cyberprzestępstw na własną rękę. W większości przypadków hakerzy ci oferują swoje specjalistyczne umiejętności temu, kto zaoferuje najwyższą cenę, działając jako cybernajemnicy dla większych organizacji przestępczych i wrogich państw. Najwyższej klasy syndykaty cyberprzestępcze zarabiają miliony dzięki zaangażowaniu w szereg przestępstw związanych z wynajmem. Najczęstsze formy tego nowego modelu biznesowego „przestępczość jako usługa” obejmują: 

    Podręczniki szkoleniowe dotyczące cyberprzestępczości. Przeciętna osoba próbująca poprawić swoje umiejętności i wykształcenie zapisuje się na kursy online w witrynach e-learningowych, takich jak Coursera, lub kupuje dostęp do seminariów samopomocy online od Tony'ego Robbinsa. Niezbyt przeciętna osoba robi zakupy w ciemnej sieci, porównując recenzje, aby znaleźć najlepsze podręczniki szkoleniowe, filmy i oprogramowanie dotyczące cyberprzestępczości, których może użyć, aby wskoczyć w cyberprzestępczą gorączkę złota. Te podręczniki szkoleniowe należą do najprostszych źródeł przychodów, z których korzystają cyberprzestępcy, ale na wyższym poziomie ich rozpowszechnianie obniża również bariery wejścia na rynek cyberprzestępczości i przyczynia się do jej szybkiego rozwoju i ewolucji. 

    Szpiegostwo i kradzież. Wśród bardziej znanych form cyberprzestępczości najemników jest jej wykorzystanie w szpiegostwie korporacyjnym i kradzieży. Przestępstwa te mogą mieć formę korporacji (lub rządu działającego w imieniu korporacji) pośrednio zlecającego hakerowi lub zespołowi hakerów uzyskanie dostępu do internetowej bazy danych konkurenta w celu kradzieży zastrzeżonych informacji, takich jak tajne formuły lub projekty dla przyszłych - opatentowane wynalazki. Alternatywnie, hakerzy ci mogą zostać poproszeni o upublicznienie bazy danych konkurencji, aby zrujnować ich reputację wśród swoich klientów – coś, co często widzimy w mediach, gdy firma ogłasza, że ​​​​informacje o kartach kredytowych ich klientów zostały naruszone.

    Zdalne niszczenie mienia. Poważniejsza forma cyberprzestępczości najemników obejmuje niszczenie mienia online i offline. Przestępstwa te mogą obejmować coś tak niegroźnego, jak szpecenie strony internetowej konkurenta, ale mogą przerodzić się w hakowanie budynków konkurenta i kontroli fabryk w celu wyłączenia lub zniszczenia cennego sprzętu/aktywów. Ten poziom hakowania wkracza również na terytorium cyberwojny, temat, który omawiamy bardziej szczegółowo w naszej nadchodzącej serii Future of the Military.

    Przyszłe cele cyberprzestępczości

    Do tej pory omówiliśmy współczesne cyberprzestępstwa i ich potencjalną ewolucję w nadchodzącej dekadzie. Nie omówiliśmy nowych rodzajów cyberprzestępczości, które mogą pojawić się w przyszłości, oraz ich nowych celów.

    Hakowanie Internetu Rzeczy. Jednym z przyszłych typów analityków cyberprzestępczości, których obawiają się w latach 2020., jest hakowanie Internetu Rzeczy (IoT). Omówiono w naszym Przyszłość Internetu serii, IoT działa poprzez umieszczanie miniaturowych do mikroskopijnych czujników elektronicznych na lub w każdym wytwarzanym produkcie, w maszynach wytwarzających te produkty, a (w niektórych przypadkach) nawet w surowcach, które są podawane do maszyn wytwarzających te produkty .

    Ostatecznie wszystko, co posiadasz, będzie miało wbudowany czujnik lub komputer, od butów po kubek do kawy. Czujniki połączą się z siecią bezprzewodowo, a z czasem będą monitorować i kontrolować wszystko, co posiadasz. Jak można sobie wyobrazić, taka ilość łączności może stać się placem zabaw dla przyszłych hakerów. 

    W zależności od motywów hakerzy mogą wykorzystać Internet Rzeczy do szpiegowania Cię i poznawania Twoich sekretów. Mogą użyć IoT, aby wyłączyć każdy posiadany przedmiot, chyba że zapłacisz okup. Jeśli uzyskają dostęp do piekarnika w twoim domu lub instalacji elektrycznej, mogą zdalnie rozpalić ogień, aby cię zdalnie zamordować. (Obiecuję, że nie zawsze jestem paranoikiem.) 

    Hakowanie samojezdnych samochodów. Kolejnym dużym celem mogą być pojazdy autonomiczne (AV), które zostaną w pełni zalegalizowane do połowy lat dwudziestych. Niezależnie od tego, czy jest to zdalny atak, taki jak hakowanie samochodów z usługą mapowania, aby wyznaczyć swój kurs, czy fizyczne włamanie, podczas którego haker włamuje się do samochodu i ręcznie manipuluje jego elektroniką, wszystkie zautomatyzowane pojazdy nigdy nie będą w pełni odporne na włamanie. Najgorsze scenariusze mogą obejmować zwykłą kradzież towarów przewożonych w zautomatyzowanych ciężarówkach, zdalne porwanie kogoś jadącego wewnątrz AV, zdalne kierowanie AV, aby uderzyły w inne samochody lub wbiły je w infrastrukturę publiczną i budynki w akcie domowego terroryzmu. 

    Jednak, aby być uczciwym wobec firm projektujących te zautomatyzowane pojazdy, zanim zostaną dopuszczone do użytku na drogach publicznych, będą znacznie bezpieczniejsze niż pojazdy prowadzone przez ludzi. W tych samochodach zostaną zainstalowane zabezpieczenia awaryjne, które dezaktywują się po wykryciu włamania lub anomalii. Co więcej, większość autonomicznych samochodów będzie śledzona przez centralne centrum dowodzenia, takie jak kontrola ruchu lotniczego, aby zdalnie dezaktywować podejrzanie zachowujące się samochody.

    Hakowanie Twojego cyfrowego awatara. W dalszej przyszłości cyberprzestępczość przesunie się na atakowanie tożsamości online ludzi. Jak wyjaśniono w poprzednim Przyszłość kradzieży W kolejnych dwóch dekadach nastąpi przejście od gospodarki opartej na własności do gospodarki opartej na dostępie. Pod koniec lat 2030. XX wieku roboty i sztuczna inteligencja sprawią, że fizyczne przedmioty będą tak tanie, że drobna kradzież stanie się przeszłością. Jednak to, co zachowa i zyska na wartości, to tożsamość online danej osoby. Dostęp do każdej usługi potrzebnej do zarządzania Twoim życiem i kontaktami społecznościowymi będzie ułatwiony cyfrowo, co sprawi, że oszustwa związane z tożsamością, okup za tożsamość i rozmazywanie reputacji online będą jednymi z najbardziej dochodowych form cyberprzestępczości, których będą ścigać przyszli przestępcy.

    Początek. A potem jeszcze głębiej w przyszłość, pod koniec lat 2040., kiedy ludzie połączą swoje umysły z Internetem (podobnie jak w filmach Matrix), hakerzy mogą próbować wykraść sekrety bezpośrednio z twojego umysłu (podobnie jak w filmie, Początek). Ponownie omówimy tę technologię dalej w naszej serii Przyszłość Internetu, do której link powyżej.

    Oczywiście w przyszłości pojawią się inne formy cyberprzestępczości, obie należą do kategorii cyberwojny, którą omówimy w innym miejscu.

    Policja cyberprzestępczości zajmuje centralne miejsce

    Zarówno dla rządów, jak i korporacji, ponieważ coraz więcej ich aktywów jest kontrolowanych centralnie, a coraz więcej ich usług jest oferowanych online, skala szkód, jakie może spowodować atak internetowy, stanie się zbyt dużym obciążeniem. W odpowiedzi do 2025 r. rządy (przy nacisku lobbingu i współpracy z sektorem prywatnym) zainwestują znaczne sumy w rozbudowę siły roboczej i sprzętu potrzebnego do obrony przed cyberzagrożeniami.

    Nowe biura ds. cyberprzestępczości na poziomie stanowym i miejskim będą współpracować bezpośrednio z małymi i średnimi firmami, aby pomóc im w obronie przed cyberatakami i zapewnić dotacje na poprawę infrastruktury cyberbezpieczeństwa. Biura te będą również koordynować działania ze swoimi krajowymi odpowiednikami w celu ochrony obiektów użyteczności publicznej i innej infrastruktury, a także danych konsumenckich będących w posiadaniu ogromnych korporacji. Rządy wykorzystają również te zwiększone fundusze do infiltracji, zakłócania i postawienia przed sądem indywidualnych najemników hakerów i syndykatów cyberprzestępczych na całym świecie. 

    W tym momencie niektórzy z was mogą się zastanawiać, dlaczego przewidujemy, że rok 2025 będzie rokiem, w którym rządy podejmą wspólne działania w tej chronicznie niedofinansowanej sprawie. Cóż, do 2025 r. dojrzeje nowa technologia, która wszystko zmieni. 

    Obliczenia kwantowe: globalna luka dnia zerowego

    Na przełomie tysiącleci eksperci komputerowi ostrzegali przed cyfrową apokalipsą znaną jako Y2K. Informatycy obawiali się, że ponieważ czterocyfrowy rok był wówczas reprezentowany przez ostatnie dwie cyfry w większości systemów komputerowych, to wszelkie techniczne załamania nastąpią, gdy zegar z 1999 roku wybije północ po raz ostatni. Na szczęście solidny wysiłek sektora publicznego i prywatnego zażegnał to zagrożenie poprzez sporą ilość żmudnego przeprogramowania.

    Niestety, informatycy obawiają się teraz, że podobna cyfrowa apokalipsa nastąpi w połowie lub pod koniec lat dwudziestych z powodu jednego wynalazku: komputera kwantowego. Zajmujemy się informatyka kwantowa w naszym Przyszłość komputera serii, ale ze względu na czas zalecamy obejrzenie tego krótkiego filmu poniżej zespołu Kurzgesagt, który dość dobrze wyjaśnia tę złożoną innowację: 

     

    Podsumowując, komputer kwantowy wkrótce stanie się najpotężniejszym urządzeniem obliczeniowym, jakie kiedykolwiek stworzono. W ciągu kilku sekund obliczy problemy, na których rozwiązanie dzisiejsze najlepsze superkomputery potrzebowałyby lat. To świetna wiadomość dla dziedzin intensywnie korzystających z obliczeń, takich jak fizyka, logistyka i medycyna, ale byłaby też piekłem dla branży zabezpieczeń cyfrowych. Czemu? Ponieważ komputer kwantowy złamałby prawie każdą obecnie używaną formę szyfrowania i zrobiłby to w kilka sekund. Bez niezawodnego szyfrowania wszystkie formy płatności cyfrowych i komunikacji przestaną działać. 

    Jak możesz sobie wyobrazić, przestępcy i wrogie państwa mogą wyrządzić poważne szkody, gdyby ta technologia kiedykolwiek wpadła w ich ręce. Właśnie dlatego komputery kwantowe stanowią przyszłą dziką kartę, którą trudną do przewidzenia. Jest to również powód, dla którego rządy prawdopodobnie ograniczą dostęp do komputerów kwantowych, dopóki naukowcy nie wymyślą szyfrowania kwantowego, które może obronić się przed tymi komputerami przyszłości.

    Cyberprzetwarzanie oparte na sztucznej inteligencji

    Pomimo wszystkich zalet, jakie współcześni hakerzy mają w stosunku do przestarzałych rządowych i korporacyjnych systemów IT, istnieje nowa technologia, która powinna przesunąć równowagę z powrotem w stronę dobrych ludzi: sztuczna inteligencja.

    Wspominaliśmy o tym wcześniej, ale dzięki ostatnim postępom w sztucznej inteligencji i technologii głębokiego uczenia naukowcy są teraz w stanie zbudować cyfrową sztuczną inteligencję, która działa jako rodzaj cyberodporności. Działa poprzez modelowanie każdej sieci, urządzenia i użytkownika w organizacji, współpracuje z administratorami bezpieczeństwa IT, aby zrozumieć normalny/szczytowy charakter działania wspomnianego modelu, a następnie monitoruje system 24 godziny na dobę, 7 dni w tygodniu. Jeśli wykryje zdarzenie, które nie jest zgodne z predefiniowanym modelem działania sieci informatycznej organizacji, podejmie kroki w celu poddania problemu kwarantannie (podobnie jak w przypadku białych krwinek organizmu) do czasu, gdy administrator ds. bezpieczeństwa IT organizacji będzie mógł zbadać sprawę dalej.

    Eksperyment w MIT wykazał, że jego partnerstwo człowieka i sztucznej inteligencji było w stanie zidentyfikować imponujące 86 procent ataków. Wyniki te wynikają z mocnych stron obu stron: pod względem objętości sztuczna inteligencja może analizować znacznie więcej linii kodu niż człowiek; podczas gdy sztuczna inteligencja może błędnie interpretować każdą nieprawidłowość jako włamanie, podczas gdy w rzeczywistości mógł to być nieszkodliwy wewnętrzny błąd użytkownika.

     

    Większe organizacje będą posiadać swoją sztuczną inteligencję w zakresie bezpieczeństwa, podczas gdy mniejsze będą subskrybować usługę sztucznej inteligencji w zakresie bezpieczeństwa, podobnie jak w dzisiejszych czasach subskrypcję podstawowego oprogramowania antywirusowego. Na przykład Watson firmy IBM, wcześniej Mistrz Jeopardy, jest teraz jest szkolony do pracy w cyberbezpieczeństwie. Po udostępnieniu opinii publicznej sztuczna inteligencja Watson w zakresie cyberbezpieczeństwa przeanalizuje sieć organizacji i skarbnicę nieustrukturyzowanych danych, aby automatycznie wykryć luki, które mogą wykorzystać hakerzy. 

    Inną zaletą tych AI bezpieczeństwa jest to, że po wykryciu luk w zabezpieczeniach w organizacjach, do których są przypisane, mogą zasugerować poprawki oprogramowania lub poprawki kodowania w celu usunięcia tych luk. Mając wystarczająco dużo czasu, sztuczna inteligencja bezpieczeństwa sprawi, że ataki hakerów będą prawie niemożliwe. 

    Włączenie przyszłych policyjnych wydziałów ds. cyberprzestępczości z powrotem do dyskusji, jeśli sztuczna inteligencja ds. bezpieczeństwa wykryje atak na organizację pod jej opieką, automatycznie zaalarmuje lokalną policję ds. cyberprzestępczości i będzie współpracować z policyjną sztuczną inteligencją w celu śledzenia lokalizacji hakera lub wykrycia innej przydatnej identyfikacji wskazówki. Ten poziom zautomatyzowanej koordynacji bezpieczeństwa zniechęci większość hakerów do atakowania celów o wysokiej wartości (np. banków, witryn e-commerce), a z czasem spowoduje znacznie mniej poważnych włamań zgłaszanych w mediach… chyba że komputery kwantowe nie wszystko zepsują .

    Dni cyberprzestępczości są policzone

    Do połowy lat trzydziestych wyspecjalizowana sztuczna inteligencja w zakresie tworzenia oprogramowania pomoże przyszłym inżynierom oprogramowania tworzyć oprogramowanie i systemy operacyjne, które są wolne (lub prawie wolne) od ludzkich błędów i poważnych luk w zabezpieczeniach. Ponadto sztuczna inteligencja w zakresie cyberbezpieczeństwa sprawi, że życie w Internecie będzie równie bezpieczne, blokując zaawansowane ataki na organizacje rządowe i finansowe, a także chroniąc początkujących użytkowników Internetu przed podstawowymi wirusami i oszustwami internetowymi. Co więcej, superkomputery napędzające przyszłe systemy sztucznej inteligencji (które prawdopodobnie będą kontrolowane przez rządy i kilka wpływowych firm technologicznych) staną się tak potężne, że wytrzymają każdy cyberatak ze strony indywidualnych hakerów.

    Oczywiście nie oznacza to, że hakerzy całkowicie wyginą w ciągu najbliższych dwóch dekad, oznacza to po prostu wzrost kosztów i czasu związanych z hakowaniem przestępczym. Zmusi to hakerów zawodowych do coraz bardziej niszowych przestępstw internetowych lub zmusi ich do pracy dla swoich rządów lub agencji szpiegowskich, gdzie uzyskają dostęp do mocy obliczeniowej potrzebnej do atakowania systemów komputerowych jutra. Ale ogólnie rzecz biorąc, można śmiało powiedzieć, że większość istniejących obecnie form cyberprzestępczości wyginie do połowy lat 2030. XX wieku.

    Przyszłość przestępczości

    Koniec kradzieży: przyszłość przestępczości P1

    Przyszłość przestępczości z użyciem przemocy: Przyszłość przestępczości P3

    Jak ludzie będą na haju w 2030: Przyszłość przestępczości P4

    Przyszłość przestępczości zorganizowanej: Przyszłość przestępczości P5

    Lista przestępstw science fiction, które staną się możliwe do 2040 r.: Przyszłość przestępczości P6

    Następna zaplanowana aktualizacja tej prognozy

    2021-12-25

    Odniesienia do prognoz

    W tej prognozie odniesiono się do następujących powiązań popularnych i instytucjonalnych:

    Narracja.ly
    The Washington Post

    W tej prognozie odniesiono się do następujących linków Quantumrun: