Corsi on-line

Come funziona l’economia del Cyber Crimine

I ricercatori della Hewlett Packard Enterprise hanno recentemente pubblicato un report, intitolato “The Business of Hacking“, dove viene analizzata dettagliatamente l’economia del Cyber Crimine con particolare attenzione alle motivazioni nascoste dietro agli attacchi e alla value chain delle organizzazioni illegali con cui viene estesa la portata delle azioni malevole incrementando i profitti.

CyberCrimineAttualmente i Cyber Criminali adotterebbero modelli operativi formalizzati spesso simili a quelli delle comuni aziende legali, tale impostazione sarebbe in grado di garantire RoI (Return on Investment) più elevati nel corso di un attacco. Queste strutture presenterebbero alcuni elementi critici e ricorrenti tra i quali:

  • Gestione delle risorse umane, selezione e remunerazione del personale di supporto con cui portare a termine attacchi specifici, previste anche la formazione e il training dei collaboratori coinvolti.
  • Management Team attraverso il quale assicurare un flusso di informazioni regolare e i fondi necessari lungo il ciclo di vita di un attacco, i suoi componenti sarebbero inoltre impegnati nella riduzione dei costi e nella massimizzare del ritorno d’investimento analizzando i diversi aspetti di ogni fase del processo.
  • Divisione di sviluppo tecnico che dispone delle competenze tecniche richieste per qualsiasi tipologia di attacco, essa si farà carico delle attività di ricerca, dell’automatizzazione dei processi e di sfruttare le vulnerabilità individuate con l’obbiettivo di ottenere in miglior risultato possibile in termini economici.
  • Esperti di marketing impegnati nel rafforzare la reputazione di un gruppo Cyber Criminale nel mercato underground e tra i potenziali acquirenti. Un vero e proprio “ufficio promozione vendite” che agisce per fini malevoli.
  • Logistica: personale e sistemi responsabili della distribuzione dei servizi  e dei beni acquistati, siano essi carte di credito, cartelle mediche o proprietà intellettuali. Si occupano in sostanza delle relazioni con il pubblico e della customer care.

Per rafforzare la protezione aziendale sarà quindi necessario attuare strategie volte a ridurre i profitti derivanti dal Cyber Crimine limitando le possibilità di rivendere i dati trafugati, ad esempio grazie a soluzioni di cifratura crittografica end-to-end. E’ poi da tenere in considerazione che la diffusione dell’IoT e dei dispositivi mobili ha ampliato le potenziali aree di attacco, sarà quindi necessario imparare dagli stessi Cyber Criminali anche utilizzando tecnologie come le Deception Grid che offrono soluzioni per monitorare gli attaccanti mentre si muovono all’interno di un duplicato della rete altamente realistico.

Per approfondire:

Via The Business of Hacking

Post correlati
I più letti del mese
Tematiche