Будущее киберпреступности и надвигающаяся кончина: будущее преступности P2

ИЗОБРАЖЕНИЕ КРЕДИТ: Квантумран

Будущее киберпреступности и надвигающаяся кончина: будущее преступности P2

    Традиционное воровство — рискованное дело. Если бы вашей целью был Мазерати, стоящий на стоянке, то сначала вы должны были бы проверить свое окружение, проверить наличие свидетелей, камер, затем вы должны были бы потратить время на проникновение в машину, не сработав сигнализацию, не включив зажигание, а затем как вы уезжаете, вам придется постоянно проверять свой задний обзор на наличие владельца или полиции, искать место, где можно спрятать машину, а затем, наконец, тратить время на поиск надежного покупателя, готового рискнуть купить краденое имущество. Как вы понимаете, ошибка на любом из этих шагов может привести к тюремному заключению или даже к худшему.

    Все это время. Весь этот стресс. Весь этот риск. Акт кражи физических товаров с каждым годом становится все менее практичным. 

    Но в то время как показатели традиционного воровства стагнируют, воровство в Интернете процветает. 

    По сути, следующее десятилетие станет золотой лихорадкой для криминальных хакеров. Почему? Потому что лишнего времени, стресса и риска, связанных с обычной уличной кражей, в мире онлайн-мошенничества просто не существует. 

    Сегодня киберпреступники могут украсть сразу у сотен, тысяч, миллионов людей; их цели (финансовая информация людей) гораздо более ценны, чем физические товары; их кибер-грабежи могут оставаться незамеченными от нескольких дней до нескольких недель; они могут обойти большинство внутренних законов о борьбе с киберпреступностью, взламывая цели в других странах; и, что лучше всего, киберполиция, которой поручено остановить их, обычно крайне неопытна и недостаточно финансируется. 

    Более того, сумма денег, генерируемая киберпреступностью, уже больше, чем рынки любой отдельной формы запрещенных наркотиков, от марихуаны до кокаина, метамфетамина и других. Киберпреступность дорого обходится экономике США 110 млрд долларов США ежегодно и по данным ФБР Центр жалоб на интернет-преступления (IC3), 2015 г. зафиксировал рекордный убыток в размере 1 миллиарда долларов, о котором сообщили 288,000 3 потребителей — имейте в виду, что, по оценкам IC15, только XNUMX процентов жертв кибермошенничества сообщают о своих преступлениях. 

    Учитывая растущие масштабы киберпреступности, давайте подробнее рассмотрим, почему властям так сложно с ней бороться. 

    Даркнет: где безраздельно правят киберпреступники

    В октябре 2013 года ФБР закрыло Silkroad, когда-то процветавший черный онлайн-рынок, на котором люди могли покупать наркотики, фармацевтические препараты и другие нелегальные/ограниченные товары почти так же, как они покупали дешевые Bluetooth-колонки для душа на Amazon. . В то время эта успешная операция ФБР рекламировалась как сокрушительный удар по растущему сообществу черного киберрынка… но вскоре после этого был запущен Silkroad 2.0, который заменил его. 

    Silkroad 2.0 был закрыт в Ноябрь 2014, но в течение нескольких месяцев его снова заменили десятки конкурирующих черных онлайн-рынков, на которых в совокупности было представлено более 50,000 XNUMX списков наркотиков. Подобно тому, как отрубить голову гидре, ФБР обнаружило, что его борьба с этими онлайн-преступными сетями намного сложнее, чем первоначально предполагалось. 

    Одна из основных причин устойчивости этих сетей связана с тем, где они расположены. 

    Видите ли, Silkroad и все его преемники прячутся в той части Интернета, которая называется темной паутиной или даркнетом. «Что это за киберпространство?» ты спрашиваешь. 

    Проще говоря: опыт обычного человека в Интернете включает в себя его взаимодействие с контентом веб-сайта, к которому он может получить доступ, введя традиционный URL-адрес в браузере — это контент, доступный из запроса поисковой системы Google. Однако этот контент представляет собой лишь крошечный процент контента, доступного в Интернете, вершину гигантского айсберга. То, что скрыто (т. е. «темная» часть Интернета), — это все базы данных, обеспечивающие работу Интернета, мировой цифровой контент, а также защищенные паролем частные сети. 

    И это та третья часть, где бродят преступники (а также ряд благонамеренных активистов и журналистов). Они используют различные технологии, особенно Тор (анонимная сеть, которая защищает личность своих пользователей), чтобы безопасно общаться и вести бизнес в Интернете. 

    В течение следующего десятилетия использование даркнета резко возрастет в ответ на растущие опасения общественности по поводу внутренней онлайн-слежки со стороны их правительства, особенно среди тех, кто живет при авторитарных режимах. Сноуден протекает, а также аналогичные будущие утечки будут способствовать разработке еще более мощных и удобных инструментов даркнета, которые позволят даже обычному пользователю Интернета получать доступ к даркнету и общаться анонимно. (Подробнее читайте в нашей серии «Будущее конфиденциальности».) Но, как и следовало ожидать, эти будущие инструменты также найдут свое место в инструментарии преступников. 

    Хлеб с маслом киберпреступности

    За завесой темной паутины киберпреступники планируют свои следующие ограбления. В следующем обзоре перечислены распространенные и новые формы киберпреступности, которые делают эту область такой прибыльной. 

    Мошенничество. Когда дело доходит до киберпреступности, одними из самых узнаваемых форм являются мошенничества. Это преступления, которые больше зависят от обмана человеческого здравого смысла, чем от изощренного взлома. В частности, это преступления, связанные со спамом, поддельными веб-сайтами и бесплатными загрузками, предназначенными для того, чтобы вы могли свободно вводить свои конфиденциальные пароли, номер социального страхования и другую важную информацию, которую мошенники могут использовать для доступа к вашему банковскому счету и другим конфиденциальным записям.

    Современные спам-фильтры электронной почты и программное обеспечение для защиты от вирусов усложняют раскрытие этих более простых киберпреступлений. К сожалению, распространенность этих преступлений, вероятно, сохранится еще как минимум десятилетие. Почему? Потому что в течение 15 лет примерно три миллиарда человек в развивающихся странах впервые получат доступ к Интернету — эти будущие начинающие (нубы) интернет-пользователи представляют собой будущую зарплату для онлайн-мошенников. 

    Кража данных кредитной карты. Исторически сложилось так, что кража информации о кредитных картах была одной из самых прибыльных форм киберпреступности. Это было потому, что часто люди никогда не знали, что их кредитная карта была скомпрометирована. Хуже того, многие люди, заметившие необычную онлайн-покупку в выписке по кредитной карте (часто на небольшую сумму), как правило, игнорировали ее, решив вместо этого, что не стоит тратить время и нервы на сообщение об убытке. Люди обратились за помощью только после этих необычных покупок, но к тому времени ущерб был уже нанесен.

    К счастью, суперкомпьютеры, которые используют кредитные карты сегодня, стали более эффективными в обнаружении этих мошеннических покупок, часто задолго до того, как сами владельцы осознают, что они были скомпрометированы. В результате стоимость украденной кредитной карты упала с от 26 долларов за карту до 6 долларов в 2016 году.

    Там, где когда-то мошенники зарабатывали миллионы, украв миллионы записей кредитных карт у всех типов компаний электронной коммерции, теперь они вынуждены продавать свою цифровую награду оптом за копейки на доллар горстке мошенников, которым все еще удается доить этих кредитные карты до того, как суперкомпьютеры кредитных карт завоюют популярность. Со временем эта форма кибер-кражи станет менее распространенной, поскольку расходы и риски, связанные с защитой этих кредитных карт, поиском покупателя для них в течение одного-трех дней и сокрытием прибыли от властей, становятся слишком хлопотными.

    Кибер-выкуп. Поскольку массовые кражи кредитных карт становятся все менее и менее прибыльными, киберпреступники меняют свою тактику. Вместо того, чтобы нацеливаться на миллионы людей с низким уровнем дохода, они начинают ориентироваться на влиятельных или состоятельных людей. Взломав их компьютеры и личные онлайн-аккаунты, эти хакеры могут украсть компрометирующие, вызывающие неловкость, дорогие или секретные файлы, которые они затем могут продать обратно своему владельцу — если хотите, за кибер-выкуп.

    И не только физические лица, но и корпорации. Как упоминалось ранее, репутации компании может быть нанесен серьезный ущерб, когда общественность узнает, что она допустила взлом базы данных кредитных карт своих клиентов. Вот почему некоторые компании платят этим хакерам за украденную информацию о кредитных картах, просто чтобы новости не стали достоянием общественности.

    И на самом низком уровне, как и в разделе о мошенничестве выше, многие хакеры выпускают «программы-вымогатели» — это форма вредоносного программного обеспечения, которое пользователи обманом загружают, а затем блокирует их компьютер до тех пор, пока хакер не заплатит. . 

    В целом, из-за простоты этой формы киберкражи выкуп должен стать второй наиболее распространенной формой киберпреступности после традиционных онлайн-мошенничества в ближайшие годы.

    Эксплойты нулевого дня. Вероятно, наиболее прибыльной формой киберпреступности является продажа уязвимостей «нулевого дня» — программных ошибок, которые еще не обнаружены компанией, производящей программное обеспечение. Вы время от времени слышите об этих случаях в новостях всякий раз, когда обнаруживается ошибка, которая позволяет хакерам получить доступ к любому компьютеру Windows, шпионить за любым iPhone или украсть данные любого государственного учреждения. 

    Эти ошибки представляют собой огромные уязвимости безопасности, которые сами по себе чрезвычайно ценны, пока остаются незамеченными. Это связано с тем, что эти хакеры могут затем продать эти необнаруженные ошибки за многие миллионы международным преступным организациям, шпионским агентствам и вражеским государствам, чтобы предоставить им легкий и повторный доступ к ценным учетным записям пользователей или сетям с ограниченным доступом.

    Несмотря на свою ценность, эта форма киберпреступности к концу 2020-х годов станет менее распространенной. В ближайшие несколько лет появятся новые системы безопасности с искусственным интеллектом (ИИ), которые будут автоматически проверять каждую строку кода, написанного человеком, чтобы выявлять уязвимости, которые разработчики программного обеспечения могут не обнаружить. Поскольку эти системы искусственного интеллекта безопасности становятся все более совершенными, общественность может ожидать, что будущие выпуски программного обеспечения станут почти пуленепробиваемыми против будущих хакеров.

    Киберпреступность как услуга

    Киберпреступность является одной из самых быстрорастущих форм преступности в мире как с точки зрения сложности, так и масштаба ее воздействия. Но киберпреступники не просто совершают эти киберпреступления сами по себе. В подавляющем большинстве случаев эти хакеры предлагают свои специальные навыки тому, кто больше заплатит, работая в качестве кибер-наемников для более крупных преступных организаций и вражеских государств. Крупнейшие киберпреступные синдикаты зарабатывают миллионы, участвуя в ряде преступных операций по найму. Наиболее распространенные формы этой новой бизнес-модели «преступление как услуга» включают: 

    Учебные пособия по киберпреступности. Обычный человек, пытающийся улучшить свои навыки и образование, записывается на онлайн-курсы на сайтах электронного обучения, таких как Coursera, или покупает доступ к онлайн-семинарам по самопомощи у Тони Роббинса. Не очень средний человек делает покупки в даркнете, сравнивая обзоры, чтобы найти лучшие учебные пособия, видеоролики и программное обеспечение, которые они могут использовать, чтобы окунуться в золотую лихорадку киберпреступности. Эти учебные пособия относятся к простейшим источникам дохода, которыми пользуются киберпреступники, но на более высоком уровне их распространение также снижает входные барьеры для киберпреступности и способствует ее быстрому росту и развитию. 

    Шпионаж и воровство. Среди наиболее громких форм корыстной киберпреступности — ее использование в корпоративном шпионаже и воровстве. Эти преступления могут возникать в форме, когда корпорация (или правительство, действующее от имени корпорации) косвенно заключает контракт с хакером или командой хакеров, чтобы получить доступ к онлайн-базе данных конкурента для кражи конфиденциальной информации, такой как секретные формулы или проекты для будущих компаний. -запатентованные изобретения. В качестве альтернативы, этих хакеров могут попросить обнародовать базу данных конкурентов, чтобы подорвать их репутацию среди клиентов — мы часто видим это в средствах массовой информации, когда компания объявляет о компрометации информации о кредитных картах ее клиентов.

    Дистанционное уничтожение имущества. Более серьезная форма корыстной киберпреступности связана с уничтожением онлайновой и офлайновой собственности. Эти преступления могут включать в себя что-то столь же безобидное, как порча веб-сайта конкурента, но могут перерасти во взлом зданий и заводов конкурента с целью вывести из строя или уничтожить ценное оборудование/активы. Этот уровень хакерства также входит в сферу кибервойн, и мы более подробно рассмотрим эту тему в нашей предстоящей серии «Военное будущее».

    Будущие цели киберпреступников

    До сих пор мы обсуждали современные киберпреступления и их потенциальную эволюцию в ближайшее десятилетие. Чего мы не обсудили, так это новых видов киберпреступлений, которые могут возникнуть в будущем, и их новых целей.

    Взлом Интернета вещей. Аналитики киберпреступности в 2020-х годах обеспокоены взломом Интернета вещей (IoT). Обсудили в нашем Будущее Интернета IoT работает, помещая электронные датчики от миниатюрных до микроскопических на каждый промышленный продукт или внутрь него, в машины, которые производят эти промышленные продукты, и (в некоторых случаях) даже на сырье, которое подается в машины, которые производят эти промышленные продукты. .

    В конце концов, все, что у вас есть, будет иметь встроенный датчик или компьютер, от вашей обуви до кофейной кружки. Датчики будут подключаться к сети по беспроводной сети, и со временем они будут отслеживать и контролировать все, что у вас есть. Как вы можете себе представить, такое количество подключений может стать игровой площадкой для будущих хакеров. 

    В зависимости от своих мотивов хакеры могут использовать Интернет вещей, чтобы шпионить за вами и узнавать ваши секреты. Они могут использовать IoT, чтобы отключить каждый ваш предмет, если вы не заплатите выкуп. Если они получат доступ к духовке вашего дома или электрической системе, они могут дистанционно разжечь огонь, чтобы дистанционно убить вас. (Я обещаю, что я не всегда такой параноик.) 

    Взлом беспилотных автомобилей. Еще одной крупной целью могут стать автономные транспортные средства (АВ), как только они будут полностью легализованы к середине 2020-х годов. Будь то дистанционная атака, например, взлом картографической службы, которую автомобили используют для определения своего курса, или физический взлом, когда хакер проникает в машину и вручную вмешивается в ее электронику, все автоматизированные транспортные средства никогда не будут полностью защищены от взлома. Наихудшие сценарии могут варьироваться от простой кражи товаров, перевозимых внутри автоматических грузовиков, удаленного похищения человека, едущего внутри AV, дистанционного управления AV, чтобы поразить другие автомобили или врезаться в общественную инфраструктуру и здания в акте внутреннего терроризма. 

    Однако, чтобы быть справедливым к компаниям, разрабатывающим эти автоматизированные транспортные средства, к тому времени, когда они будут одобрены для использования на дорогах общего пользования, они будут намного безопаснее, чем транспортные средства, управляемые человеком. В эти автомобили будут установлены отказоустойчивые устройства, которые отключатся при обнаружении взлома или аномалии. Более того, большинство автономных автомобилей будут отслеживаться центральным командным центром, подобным диспетчерской службе воздушного движения, для удаленной деактивации автомобилей, которые ведут себя подозрительно.

    Взлом вашего цифрового аватара. В будущем киберпреступность переместится на идентификацию людей в Интернете. Как объяснялось в предыдущем Будущее воровства главе, в следующие два десятилетия произойдет переход от экономики, основанной на собственности, к экономике, основанной на доступе. К концу 2030-х роботы и искусственный интеллект сделают физические предметы настолько дешевыми, что мелкие кражи станут делом прошлого. Однако то, что сохранится и будет расти в цене, — это личность человека в сети. Доступ ко всем услугам, необходимым для управления вашей жизнью и социальными связями, будет облегчен в цифровом виде, что сделает мошенничество с личными данными, выкуп личных данных и опорочивание репутации в Интернете одними из самых прибыльных форм киберпреступности, которыми будут заниматься будущие преступники.

    Начало. А затем, еще глубже в будущем, примерно в конце 2040-х годов, когда люди подключат свой разум к Интернету (как в фильмах «Матрица»), хакеры могут попытаться украсть секреты прямо из вашего разума (как в фильме «Матрица»). Начало). Опять же, мы более подробно рассмотрим эту технологию в нашей серии «Будущее Интернета», ссылка на которую приведена выше.

    Конечно, в будущем появятся и другие формы киберпреступности, и обе они подпадают под категорию кибервойны, которую мы обсудим в другом месте.

    Борьба с киберпреступностью выходит на первый план

    Как для правительств, так и для корпораций по мере того, как все больше их активов будет контролироваться централизованно и чем больше их услуг будет предлагаться в Интернете, масштаб ущерба, который может нанести сетевая атака, станет слишком большой ответственностью. В ответ к 2025 году правительства (при лоббистском давлении и сотрудничестве с частным сектором) будут инвестировать значительные суммы в увеличение рабочей силы и оборудования, необходимых для защиты от киберугроз.

    Новые офисы по борьбе с киберпреступностью на уровне штатов и городов будут работать напрямую с малыми и средними предприятиями, помогая им защищаться от кибератак и предоставляя гранты для улучшения их инфраструктуры кибербезопасности. Эти офисы также будут координировать свои действия со своими национальными коллегами для защиты коммунальных служб и другой инфраструктуры, а также данных о потребителях, хранящихся у крупных корпораций. Правительства также будут использовать это увеличенное финансирование для проникновения, подрыва и привлечения к ответственности отдельных хакерских наемников и синдикатов киберпреступников по всему миру. 

    К этому моменту некоторые из вас могут задаться вопросом, почему, по нашим прогнозам, 2025 год — это год, когда правительства объединятся в решении этого хронически недофинансируемого вопроса. Что ж, к 2025 году появится новая технология, которая изменит все. 

    Квантовые вычисления: глобальная уязвимость нулевого дня

    На рубеже тысячелетий компьютерные эксперты предупреждали о цифровом апокалипсисе, известном как Y2K. Ученые-компьютерщики опасались, что, поскольку в то время четырехзначный год был представлен только двумя последними цифрами в большинстве компьютерных систем, что когда часы 1999 года пробьют полночь в последний раз, произойдут всевозможные технические сбои. К счастью, усилия государственного и частного секторов предотвратили эту угрозу за счет изрядного количества утомительного перепрограммирования.

    К сожалению, ученые-компьютерщики теперь опасаются, что аналогичный цифровой апокалипсис произойдет к середине-концу 2020-х годов из-за одного-единственного изобретения: квантового компьютера. Мы покрываем квантовые вычисления в нашем Будущее компьютера серия, но ради экономии времени мы рекомендуем посмотреть это короткое видео ниже от команды Kurzgesagt, которая довольно хорошо объясняет это сложное новшество: 

     

    Подводя итог, квантовый компьютер скоро станет самым мощным вычислительным устройством из когда-либо созданных. Он за считанные секунды рассчитает проблемы, на решение которых современным суперкомпьютерам потребуются годы. Это отличная новость для интенсивных вычислений в областях, таких как физика, логистика и медицина, но это также было бы адом для индустрии цифровой безопасности. Почему? Потому что квантовый компьютер сможет взломать практически любую форму шифрования, используемую в настоящее время, и сделает это за считанные секунды. Без надежного шифрования все формы цифровых платежей и коммуникаций больше не будут работать. 

    Как вы можете себе представить, преступники и вражеские государства могут нанести серьезный ущерб, если эта технология когда-либо попадет в их руки. Вот почему квантовые компьютеры представляют собой подстановочный знак будущего, который трудно предсказать. По этой же причине правительства, скорее всего, будут ограничивать доступ к квантовым компьютерам до тех пор, пока ученые не изобретут квантовое шифрование, которое сможет защитить от этих будущих компьютеров.

    Кибервычисления на базе ИИ

    Несмотря на все преимущества современных хакеров по сравнению с устаревшими правительственными и корпоративными ИТ-системами, существует новая технология, которая должна сместить баланс обратно в сторону хороших парней: ИИ.

    Мы намекали на это ранее, но благодаря недавним достижениям в области искусственного интеллекта и технологии глубокого обучения ученые теперь могут создать искусственный интеллект цифровой безопасности, который действует как своего рода кибериммунная система. Он работает путем моделирования каждой сети, устройства и пользователя в организации, сотрудничает с администраторами ИТ-безопасности, чтобы понять характер работы указанной модели в нормальном/пиковом режимах, а затем приступает к мониторингу системы 24/7. Если он обнаружит событие, которое не соответствует предопределенной модели того, как должна функционировать ИТ-сеть организации, он предпримет шаги для помещения проблемы в карантин (аналогично лейкоцитам вашего тела) до тех пор, пока администратор ИТ-безопасности организации не рассмотрит этот вопрос. дальше.

    Эксперимент в Массачусетском технологическом институте показал, что его партнерство с искусственным интеллектом смогло выявить впечатляющие 86 процентов атак. Эти результаты обусловлены сильными сторонами обеих сторон: по объему ИИ может анализировать гораздо больше строк кода, чем человек; тогда как ИИ может ошибочно интерпретировать каждую аномалию как взлом, хотя на самом деле это могла быть безобидная внутренняя ошибка пользователя.

     

    Более крупные организации будут владеть своим ИИ безопасности, тогда как более мелкие будут подписываться на службу ИИ безопасности, как сегодня вы подписываетесь на базовое антивирусное программное обеспечение. Например, Watson от IBM, ранее Опасный чемпион, Является сейчас обучается для работы в сфере кибербезопасности. Когда ИИ Watson станет общедоступным, он будет анализировать сеть организации и собирать неструктурированные данные для автоматического обнаружения уязвимостей, которыми могут воспользоваться хакеры. 

    Другим преимуществом этих ИИ безопасности является то, что как только они обнаруживают уязвимости в системе безопасности в организациях, которым они назначены, они могут предложить исправления программного обеспечения или исправления кода, чтобы закрыть эти уязвимости. При наличии достаточного количества времени эти ИИ безопасности сделают атаки хакеров-людей практически невозможными. 

    И вернув к обсуждению будущие полицейские отделы по борьбе с киберпреступностью, если ИИ безопасности обнаружит атаку на организацию, находящуюся под его опекой, он автоматически предупредит эту местную полицию по киберпреступности и будет работать с их полицейским ИИ, чтобы отследить местонахождение хакера или вынюхать другую полезную идентификацию. подсказки. Этот уровень автоматической координации безопасности удержит большинство хакеров от атак на важные цели (например, банки, сайты электронной коммерции) и со временем приведет к тому, что в средствах массовой информации будет сообщаться о гораздо меньшем количестве серьезных взломов… если только квантовые компьютеры не все испортят. .

    Дни киберпреступности сочтены

    К середине 2030-х годов специализированный ИИ для разработки программного обеспечения поможет будущим инженерам-программистам создавать программное обеспечение и операционные системы, свободные (или почти свободные) от человеческих ошибок и серьезных уязвимостей, которые можно взломать. Кроме того, ИИ для кибербезопасности сделает жизнь в Интернете столь же безопасной, блокируя изощренные атаки на правительственные и финансовые организации, а также защищая начинающих интернет-пользователей от основных вирусов и онлайн-мошенничества. Более того, суперкомпьютеры, на которых будут работать эти будущие системы искусственного интеллекта (которые, вероятно, будут контролироваться правительствами и горсткой влиятельных технологических компаний), станут настолько мощными, что смогут противостоять любой кибератаке со стороны отдельных хакеров-преступников.

    Конечно, это не означает, что хакеры полностью вымрут в ближайшие одно-два десятилетия, это просто означает, что затраты и время, связанные с преступным хакерством, вырастут. Это заставит профессиональных хакеров заниматься еще более нишевыми онлайн-преступлениями или заставит их работать на свои правительства или шпионские агентства, где они получат доступ к вычислительной мощности, необходимой для атаки на компьютерные системы завтрашнего дня. Но в целом можно с уверенностью сказать, что к середине 2030-х годов большинство форм киберпреступности, существующих сегодня, исчезнут.

    Будущее преступности

    Конец воровству: будущее преступности P1

    Будущее насильственной преступности: Будущее преступности P3

    Как люди будут кайфовать в 2030 году: будущее преступности P4

    Будущее организованной преступности: Будущее преступности P5

    Список научно-фантастических преступлений, которые станут возможными к 2040 году: Будущее преступности P6

    Следующее запланированное обновление для этого прогноза

    2021-12-25

    Ссылки на прогнозы

    Для этого прогноза использовались следующие популярные и институциональные ссылки:

    Для этого прогноза использовались следующие ссылки Quantumrun: