Futuro do crime cibernético e morte iminente: Futuro do crime P2

CRÉDITO DE IMAGEM: corrida quântica

Futuro do crime cibernético e morte iminente: Futuro do crime P2

    O roubo tradicional é um negócio arriscado. Se o seu alvo fosse um Maserati parado em um estacionamento, primeiro você teria que checar os arredores, checar testemunhas, câmeras, então você teria que gastar tempo arrombando o carro sem disparar um alarme, ligar a ignição, então como você sai dirigindo, você teria que checar constantemente seu retrovisor para o dono ou a polícia, encontrar um lugar para esconder o carro e, então, finalmente gastar tempo procurando um comprador confiável disposto a correr o risco de comprar propriedade roubada. Como você pode imaginar, um erro em qualquer uma dessas etapas levaria à prisão ou pior.

    Todo esse tempo. Todo aquele estresse. Todo esse risco. O ato de roubar bens físicos está se tornando cada vez menos prático a cada ano que passa. 

    Mas enquanto as taxas de roubo tradicional estão estagnadas, o roubo online está crescendo. 

    Na verdade, a próxima década será uma corrida do ouro para hackers criminosos. Por quê? Porque o excesso de tempo, estresse e risco associados ao roubo comum nas ruas ainda não existem no mundo da fraude online. 

    Hoje, os cibercriminosos podem roubar centenas, milhares, milhões de pessoas de uma só vez; seus alvos (informações financeiras das pessoas) são muito mais valiosos do que bens físicos; seus roubos cibernéticos podem permanecer sem ser detectados por dias ou semanas; eles podem evitar a maioria das leis domésticas contra o cibercrime invadindo alvos em outros países; e o melhor de tudo, a polícia cibernética encarregada de detê-los geralmente é lamentavelmente pouco qualificada e subfinanciada. 

    Além disso, a quantidade de dinheiro que o cibercrime gera já é maior do que os mercados de qualquer forma de droga ilícita, da maconha à cocaína, metanfetamina e muito mais. O cibercrime custa a economia dos Estados Unidos US$ 110 bilhões anualmente e de acordo com o FBI Internet Crime Complaint Center (IC3), 2015 viu uma perda recorde de US$ 1 bilhão relatada por 288,000 consumidores – lembre-se que as estimativas do IC3 de que apenas 15% das vítimas de fraude cibernética relatam seus crimes. 

    Dada a escala crescente do cibercrime, vamos analisar mais de perto por que é tão difícil para as autoridades reprimi-lo. 

    A dark web: onde os cibercriminosos reinam supremos

    Em outubro de 2013, o FBI fechou o Silkroad, um mercado negro online outrora próspero, onde os indivíduos podiam comprar drogas, produtos farmacêuticos e outros produtos ilegais/restritos da mesma maneira que comprariam um alto-falante Bluetooth barato da Amazon. . Na época, essa operação bem-sucedida do FBI foi promovida como um golpe devastador para a crescente comunidade do mercado negro cibernético… 

    O Silkroad 2.0 foi encerrado em Novembro de 2014, mas em poucos meses foi novamente substituído por dezenas de mercados negros online concorrentes, com mais de 50,000 listas de drogas coletivamente. Como cortar a cabeça de uma hidra, o FBI descobriu que sua batalha contra essas redes criminosas online era muito mais complexa do que o esperado originalmente. 

    Uma grande razão para a resiliência dessas redes gira em torno de onde elas estão localizadas. 

    Veja bem, o Silkroad e todos os seus sucessores se escondem em uma parte da Internet chamada dark web ou darknet. 'O que é esse reino cibernético?' você pergunta. 

    Simplificando: a experiência on-line da pessoa comum envolve sua interação com o conteúdo do site que pode acessar digitando um URL tradicional em um navegador - é um conteúdo acessível a partir de uma consulta do mecanismo de pesquisa do Google. No entanto, esse conteúdo representa apenas uma pequena porcentagem do conteúdo acessível online, o pico de um iceberg gigante. O que está oculto (ou seja, a parte 'escura' da web) são todos os bancos de dados que alimentam a Internet, o conteúdo armazenado digitalmente do mundo, bem como as redes privadas protegidas por senha. 

    E é nessa terceira parte que os criminosos (assim como uma série de ativistas e jornalistas bem-intencionados) vagam. Eles usam uma variedade de tecnologias, especialmente Tor (uma rede de anonimato que protege a identidade de seus usuários), para se comunicar com segurança e fazer negócios online. 

    Na próxima década, o uso da darknet crescerá dramaticamente em resposta aos crescentes temores do público sobre a vigilância online doméstica de seu governo, especialmente entre aqueles que vivem sob regimes autoritários. o Vazamentos de Snowden, bem como vazamentos futuros semelhantes, incentivarão o desenvolvimento de ferramentas darknet cada vez mais poderosas e fáceis de usar que permitirão que até mesmo o usuário médio da Internet acesse a darknet e se comunique anonimamente. (Leia mais em nossa série O Futuro da Privacidade.) Mas, como você pode esperar, essas ferramentas futuras também encontrarão seu caminho para o kit de ferramentas dos criminosos. 

    O pão com manteiga do cibercrime

    Por trás do véu da dark web, os cibercriminosos planejam seus próximos assaltos. A visão geral a seguir lista as formas comuns e emergentes de cibercrime que tornam esse campo tão lucrativo. 

    Golpes. Quando se trata de crimes cibernéticos, entre as formas mais reconhecíveis estão os golpes. Esses são crimes que dependem mais de enganar o senso comum humano do que usar hackers sofisticados. Mais especificamente, são crimes que envolvem spam, sites falsos e downloads gratuitos projetados para que você insira livremente suas senhas confidenciais, CPF e outras informações vitais que os fraudadores podem usar para acessar sua conta bancária e outros registros confidenciais.

    Filtros de spam de e-mail modernos e softwares de segurança contra vírus estão dificultando a execução desses crimes cibernéticos mais básicos. Infelizmente, a prevalência desses crimes provavelmente continuará por pelo menos mais uma década. Por quê? Porque dentro de 15 anos, aproximadamente três bilhões de pessoas no mundo em desenvolvimento terão acesso à web pela primeira vez – esses futuros usuários novatos (noob) da Internet representam um futuro dia de pagamento para golpistas online. 

    Roubar informações do cartão de crédito. Historicamente, roubar informações de cartão de crédito era uma das formas mais lucrativas de crime cibernético. Isso porque, muitas vezes, as pessoas nunca sabiam que seu cartão de crédito estava comprometido. Pior, muitas pessoas que identificaram uma compra on-line incomum em sua fatura de cartão de crédito (geralmente de uma quantia modesta) tendiam a ignorá-la, decidindo que não valia a pena o tempo e o incômodo de relatar a perda. Foi só depois que essas compras incomuns se acumularam que as pessoas procuraram ajuda, mas então o estrago já estava feito.

    Felizmente, os supercomputadores que as empresas de cartão de crédito usam hoje tornaram-se mais eficientes em detectar essas compras fraudulentas, muitas vezes bem antes de os próprios proprietários perceberem que foram comprometidos. Como resultado, o valor de um cartão de crédito roubado despencou $ 26 por cartão para $ 6 em 2016.

    Onde antes os fraudadores ganhavam milhões roubando milhões de registros de cartões de crédito de todos os tipos de empresas de comércio eletrônico, agora eles estão sendo pressionados a vender suas recompensas digitais a granel por centavos de dólar para o punhado de fraudadores que ainda conseguem ordenhar esses cartões de crédito antes que os supercomputadores de cartão de crédito peguem. Com o tempo, essa forma de roubo cibernético se tornará menos comum, pois a despesa e o risco envolvidos na proteção desses cartões de crédito, encontrar um comprador para eles dentro de um a três dias e ocultar os lucros das autoridades se torna um incômodo.

    resgate cibernético. Com o roubo em massa de cartões de crédito se tornando cada vez menos lucrativo, os cibercriminosos estão mudando suas táticas. Em vez de atingir milhões de indivíduos de baixo patrimônio líquido, eles estão começando a atingir indivíduos influentes ou de alto patrimônio líquido. Ao invadir seus computadores e contas pessoais online, esses hackers podem roubar arquivos incriminatórios, embaraçosos, caros ou classificados que podem ser vendidos de volta ao proprietário – um resgate cibernético, se você preferir.

    E não são apenas os indivíduos, as corporações também estão sendo alvo. Como mencionado anteriormente, pode ser muito prejudicial para a reputação de uma empresa quando o público descobre que ela permitiu uma invasão no banco de dados de cartão de crédito de seus clientes. É por isso que algumas empresas estão pagando a esses hackers pelas informações de cartão de crédito que roubaram, apenas para evitar que as notícias se tornem públicas.

    E no nível mais baixo, semelhante à seção de golpes acima, muitos hackers estão lançando 'ransomware' - essa é uma forma de software malicioso que os usuários são induzidos a baixar e que os bloqueiam do computador até que um pagamento seja feito ao hacker . 

    No geral, devido à facilidade dessa forma de roubo cibernético, os resgates devem se tornar a segunda forma mais comum de crime cibernético após os golpes online tradicionais nos próximos anos.

    Explorações de dia zero. Provavelmente, a forma mais lucrativa de crime cibernético é a venda de vulnerabilidades de 'dia zero' – são bugs de software que ainda precisam ser descobertos pela empresa que produziu o software. Você ouve sobre esses casos nas notícias de tempos em tempos sempre que um bug é descoberto que permite que hackers tenham acesso a qualquer computador com Windows, espionem qualquer iPhone ou roubem dados de qualquer agência governamental. 

    Esses bugs representam enormes vulnerabilidades de segurança que são extremamente valiosas, desde que permaneçam indetectáveis. Isso ocorre porque esses hackers podem vender esses bugs não detectados por muitos milhões para organizações criminosas internacionais, agências de espionagem e estados inimigos para permitir acesso fácil e repetido a contas de usuários de alto valor ou redes restritas.

    Embora valiosa, essa forma de crime cibernético também se tornará menos comum até o final da década de 2020. Os próximos anos verão a introdução de novos sistemas de inteligência artificial (IA) de segurança que revisarão automaticamente cada linha de código escrito por humanos para detectar vulnerabilidades que os desenvolvedores de software humanos podem não detectar. À medida que esses sistemas de segurança de IA se tornam mais avançados, o público pode esperar que futuros lançamentos de software se tornem quase à prova de balas contra futuros hackers.

    Cibercrime como serviço

    O cibercrime está entre as formas de crime que mais crescem no mundo, tanto em termos de sofisticação quanto em escala de seu impacto. Mas os cibercriminosos não estão simplesmente cometendo esses crimes cibernéticos por conta própria. Na grande maioria dos casos, esses hackers estão oferecendo suas habilidades especializadas ao maior lance, operando como mercenários cibernéticos para organizações criminosas maiores e estados inimigos. Sindicatos de cibercriminosos de ponta ganham milhões por meio de seu envolvimento em uma série de operações de crimes para aluguel. As formas mais comuns desse novo modelo de negócios 'crime como serviço' incluem: 

    Manuais de treinamento sobre crimes cibernéticos. A pessoa comum que tenta melhorar suas habilidades e educação se inscreve em cursos on-line em sites de e-learning como o Coursera ou compra acesso a seminários de auto-ajuda on-line de Tony Robbins. A pessoa não tão comum faz compras na dark web, comparando avaliações para encontrar os melhores manuais, vídeos e softwares de treinamento sobre crimes cibernéticos que podem usar para entrar na corrida do ouro do crime cibernético. Esses manuais de treinamento estão entre os fluxos de receita mais simples dos quais os cibercriminosos se beneficiam, mas em um nível mais alto, sua proliferação também está reduzindo as barreiras de entrada do cibercrime e contribuindo para seu rápido crescimento e evolução. 

    Espionagem e roubo. Entre as formas mais conhecidas de cibercrime mercenário está seu uso em espionagem corporativa e roubo. Esses crimes podem surgir na forma de uma corporação (ou governo agindo em nome de uma corporação) contratando indiretamente um hacker ou equipe de hackers para obter acesso ao banco de dados online de um concorrente para roubar informações proprietárias, como fórmulas secretas ou projetos para futuros -invenções patenteadas. Alternativamente, esses hackers podem ser solicitados a tornar público o banco de dados de um concorrente para arruinar sua reputação entre seus clientes – algo que frequentemente vemos na mídia sempre que uma empresa anuncia que as informações do cartão de crédito de seus clientes foram comprometidas.

    Destruição remota de propriedade. A forma mais grave de cibercrime mercenário envolve a destruição de propriedade online e offline. Esses crimes podem envolver algo tão benigno quanto desfigurar o site de um concorrente, mas podem se transformar em hackear o prédio e os controles da fábrica de um concorrente para desativar ou destruir equipamentos/ativos valiosos. Esse nível de hacking também entra no território da guerra cibernética, um assunto que abordamos com mais detalhes em nossa próxima série Future of the Military.

    Futuros alvos do cibercrime

    Até agora, discutimos os crimes cibernéticos modernos e sua potencial evolução na próxima década. O que não discutimos são os novos tipos de crimes cibernéticos que podem surgir no futuro e seus novos alvos.

    Hackeando a Internet das Coisas. Um tipo de futuro que os analistas de cibercrime estão preocupados para a década de 2020 é o hacking da Internet das Coisas (IoT). Discutido em nosso Futuro da Internet série, a IoT funciona colocando sensores eletrônicos de miniatura a microscópicos em cada produto fabricado, nas máquinas que fabricam esses produtos fabricados e (em alguns casos) até nas matérias-primas que alimentam as máquinas que fabricam esses produtos fabricados .

    Eventualmente, tudo o que você possui terá um sensor ou computador embutido, desde seus sapatos até sua caneca de café. Os sensores se conectarão à web sem fio e, com o tempo, monitorarão e controlarão tudo o que você possui. Como você pode imaginar, tanta conectividade pode se tornar um playground para futuros hackers. 

    Dependendo de seus motivos, os hackers podem usar a IoT para espioná-lo e aprender seus segredos. Eles podem usar a IoT para desativar todos os itens que você possui, a menos que você pague um resgate. Se eles obtiverem acesso ao forno da sua casa ou ao sistema elétrico, eles podem iniciar um incêndio remotamente para matá-lo remotamente. (Prometo que nem sempre sou tão paranóica.) 

    Hackear carros autônomos. Outro grande alvo pode ser os veículos autônomos (AV) assim que forem totalmente legalizados em meados da década de 2020. Seja um ataque remoto como hackear o serviço de mapeamento que os carros usam para traçar seu curso ou um hack físico onde o hacker invade o carro e adultera manualmente seus eletrônicos, todos os veículos automatizados nunca estarão totalmente imunes a serem hackeados. Os piores cenários podem variar de simplesmente roubar as mercadorias transportadas dentro de caminhões automatizados, sequestrar remotamente alguém andando dentro de um AV, direcionar remotamente AVs para atingir outros carros ou lançá-los em infraestrutura pública e edifícios em um ato de terrorismo doméstico. 

    No entanto, para ser justo com as empresas que projetam esses veículos automatizados, quando forem aprovados para uso em vias públicas, eles serão muito mais seguros do que os veículos conduzidos por humanos. Fail-safes serão instalados nesses carros para que eles sejam desativados quando um hack ou anomalia for detectada. Além disso, a maioria dos carros autônomos será rastreada por um centro de comando central, como um controle de tráfego aéreo, para desativar remotamente carros que estejam se comportando de forma suspeita.

    Hackeando seu avatar digital. No futuro, o cibercrime passará a ter como alvo a identidade online das pessoas. Como explicado no anterior Futuro do roubo capítulo, as próximas duas décadas verão uma transição de uma economia baseada na propriedade para uma economia baseada no acesso. No final da década de 2030, robôs e IA tornarão itens físicos tão baratos que pequenos furtos se tornarão uma coisa do passado. No entanto, o que vai reter e crescer em valor é a identidade online de uma pessoa. O acesso a todos os serviços necessários para gerenciar sua vida e conexões sociais será facilitado digitalmente, tornando a fraude de identidade, o resgate de identidade e a mancha de reputação online entre as formas mais lucrativas de crimes cibernéticos que os futuros criminosos perseguirão.

    Começo. E então ainda mais fundo no futuro, por volta do final da década de 2040, quando os humanos conectarão suas mentes à Internet (semelhante aos filmes Matrix), os hackers podem tentar roubar segredos diretamente de sua mente (semelhante ao filme, Começo). Mais uma vez, abordamos essa tecnologia ainda mais em nossa série O Futuro da Internet, vinculada acima.

    Claro, existem outras formas de cibercrime que surgirão no futuro, ambas se enquadram na categoria de guerra cibernética que discutiremos em outro lugar.

    Policiamento de crimes cibernéticos é o centro das atenções

    Tanto para governos quanto para corporações, à medida que mais de seus ativos são controlados centralmente e mais serviços são oferecidos on-line, a escala de danos que um ataque baseado na Web pode causar se tornará uma responsabilidade extrema demais. Em resposta, até 2025, os governos (com pressão de lobby e cooperação com o setor privado) investirão somas substanciais para expandir a mão de obra e o hardware necessários para se defender contra ameaças cibernéticas.

    Novos escritórios de crimes cibernéticos estaduais e municipais trabalharão diretamente com pequenas e médias empresas para ajudá-las a se defender contra ataques cibernéticos e fornecer subsídios para melhorar sua infraestrutura de segurança cibernética. Esses escritórios também se coordenarão com suas contrapartes nacionais para proteger serviços públicos e outras infraestruturas, bem como dados de consumidores mantidos por grandes corporações. Os governos também empregarão esse aumento de financiamento para se infiltrar, interromper e levar à justiça mercenários hackers individuais e sindicatos de crimes cibernéticos em todo o mundo. 

    A essa altura, alguns de vocês podem se perguntar por que 2025 é o ano em que prevemos que os governos agirão em conjunto nessa questão cronicamente subfinanciada. Bem, em 2025, uma nova tecnologia irá amadurecer e irá mudar tudo. 

    Computação quântica: a vulnerabilidade global de dia zero

    Na virada do milênio, especialistas em computação alertaram sobre o apocalipse digital conhecido como Y2K. Os cientistas da computação temiam que, como o ano de quatro dígitos era na época representado apenas por seus dois dígitos finais na maioria dos sistemas de computador, todos os tipos de colapsos técnicos ocorreriam quando o relógio de 1999 batesse meia-noite pela última vez. Felizmente, um esforço sólido dos setores público e privado evitou essa ameaça por meio de uma boa quantidade de reprogramação tediosa.

    Infelizmente, os cientistas da computação agora temem que um apocalipse digital semelhante ocorra em meados da década de 2020 devido a uma única invenção: o computador quântico. Nós cobrimos Computação quântica na nossa Futuro do Computador série, mas por uma questão de tempo, recomendamos assistir a este pequeno vídeo abaixo da equipe da Kurzgesagt que explica muito bem essa complexa inovação: 

     

    Para resumir, um computador quântico logo se tornará o dispositivo computacional mais poderoso já criado. Ele calculará em segundos problemas que os principais supercomputadores de hoje precisariam de anos para resolver. Esta é uma ótima notícia para campos intensivos em cálculo, como física, logística e medicina, mas também seria um inferno para o setor de segurança digital. Por quê? Porque um computador quântico quebraria quase todas as formas de criptografia atualmente em uso e o faria em segundos. Sem criptografia confiável, todas as formas de comunicação e pagamentos digitais não funcionarão mais. 

    Como você pode imaginar, criminosos e estados inimigos podem causar sérios danos se essa tecnologia cair em suas mãos. É por isso que os computadores quânticos representam um futuro curinga difícil de prever. É também por isso que os governos provavelmente restringirão o acesso a computadores quânticos até que os cientistas inventem criptografia baseada em quântica que possa se defender desses futuros computadores.

    Computação cibernética alimentada por IA

    Apesar de todas as vantagens que os hackers modernos desfrutam contra sistemas de TI corporativos e governamentais desatualizados, há uma tecnologia emergente que deve mudar o equilíbrio de volta para os mocinhos: a IA.

    Sugerimos isso anteriormente, mas graças aos recentes avanços em IA e tecnologia de aprendizado profundo, os cientistas agora podem construir uma IA de segurança digital que opera como uma espécie de sistema imunológico cibernético. Ele funciona modelando cada rede, dispositivo e usuário dentro da organização, colabora com administradores de segurança de TI humanos para entender a natureza operacional normal/pico do referido modelo e, em seguida, passa a monitorar o sistema 24 horas por dia, 7 dias por semana. Caso detecte um evento que não esteja em conformidade com o modelo predefinido de como a rede de TI da organização deve funcionar, ele tomará medidas para colocar o problema em quarentena (semelhante aos glóbulos brancos do seu corpo) até que o administrador de segurança de TI humano da organização possa revisar o assunto mais longe.

    Um experimento no MIT descobriu que sua parceria humano-IA foi capaz de identificar impressionantes 86% dos ataques. Esses resultados derivam dos pontos fortes de ambas as partes: em termos de volume, a IA pode analisar muito mais linhas de código do que um humano; enquanto uma IA pode interpretar erroneamente todas as anormalidades como hack, quando na realidade poderia ter sido um erro interno inofensivo do usuário.

     

    Organizações maiores serão proprietárias de sua IA de segurança, enquanto as menores assinarão um serviço de IA de segurança, assim como você faria uma assinatura de um software antivírus básico hoje. Por exemplo, o Watson da IBM, anteriormente um Campeão de risco, É agora sendo treinado para o trabalho em cibersegurança. Uma vez disponível ao público, a IA de segurança cibernética Watson analisará a rede de uma organização e reunirá dados não estruturados para detectar automaticamente vulnerabilidades que os hackers podem explorar. 

    O outro benefício dessas IAs de segurança é que, uma vez que detectam vulnerabilidades de segurança nas organizações às quais são atribuídas, elas podem sugerir patches de software ou correções de codificação para fechar essas vulnerabilidades. Com tempo suficiente, essas IAs de segurança tornarão os ataques de hackers humanos quase impossíveis. 

    E trazendo os futuros departamentos de crimes cibernéticos da polícia de volta à discussão, caso uma IA de segurança detecte um ataque contra uma organização sob seus cuidados, ela alertará automaticamente essa polícia local de crimes cibernéticos e trabalhará com sua IA policial para rastrear a localização do hacker ou farejar outra identificação útil pistas. Esse nível de coordenação de segurança automatizada impedirá a maioria dos hackers de atacar alvos de alto valor (por exemplo, bancos, sites de comércio eletrônico) e, com o tempo, resultará em muito menos grandes hacks relatados na mídia … a menos que os computadores quânticos não estraguem tudo .

    Os dias do cibercrime estão contados

    Em meados da década de 2030, a IA especializada em desenvolvimento de software ajudará os futuros engenheiros de software a produzir software e sistemas operacionais livres (ou quase livres) de erros humanos e grandes vulnerabilidades hackeáveis. Além disso, a IA de segurança cibernética tornará a vida online igualmente segura, bloqueando ataques sofisticados contra organizações governamentais e financeiras, além de proteger os usuários iniciantes da Internet contra vírus básicos e golpes online. Além disso, os supercomputadores que alimentam esses futuros sistemas de IA (que provavelmente serão controlados por governos e um punhado de empresas de tecnologia influentes) se tornarão tão poderosos que resistirão a qualquer ataque cibernético lançado por hackers criminosos individuais.

    Claro, isso não quer dizer que os hackers serão completamente extintos nas próximas duas décadas, apenas significa que os custos e o tempo associados ao hacking criminoso aumentarão. Isso forçará hackers de carreira a cometer crimes online cada vez mais específicos ou forçá-los a trabalhar para seus governos ou agências de espionagem, onde terão acesso ao poder de computação necessário para atacar os sistemas de computador de amanhã. Mas, no geral, é seguro dizer que a maioria das formas de crime cibernético que existem hoje serão extintas em meados da década de 2030.

    Futuro do Crime

    O fim do roubo: futuro do crime P1

    Futuro do crime violento: Futuro do crime P3

    Como as pessoas ficarão chapadas em 2030: Futuro do crime P4

    Futuro do crime organizado: Futuro do crime P5

    Lista de crimes de ficção científica que se tornarão possíveis até 2040: Futuro do crime P6

    Próxima atualização programada para esta previsão

    2021-12-25

    Referências de previsão

    Os seguintes links populares e institucionais foram referenciados para esta previsão:

    Os seguintes links do Quantumrun foram referenciados para esta previsão: