HPE, come funziona l'economia del crimine informatico

HPE, come funziona l'economia del crimine informatico

Sempre più spesso gli hacker adottano sofisticati principi manageriali per creare e ampliare le proprie attività, incrementando impatto e profitti

di: Redazione del 17/05/2016 15:02

Enterprise Management
 
"Il profilo del cybercriminale e la natura interconnessa dell'economia sotterranea di cui fa parte si sono evoluti enormemente in questi ultimi anni. Sempre più spesso gli hacker adottano sofisticati principi manageriali per creare e ampliare le proprie attività, incrementando  impatto e profitti finanziari".

20100426-kwok-cybercrime-image-292829-577x280.jpgE' quanto affermano gli autori del Report “The Business of Hacking” pubblicato da Hewlett Packard Enterprise (HPE). Lo studio fornisce un'analisi approfondita delle motivazioni che si nascondono dietro agli attacchi lanciati dai cybercriminali, nonché della value chain creata dalle organizzazioni illegali per estendere la propria portata e massimizzare i profitti.

Secondo il Report "i cybercriminali si avvalgono sempre più spesso di un modello operativo formale e di una value chain strutturalmente molto simili a quelli delle normali aziende, in grado di garantire un ROI superiore lungo tutto il ciclo di vita di un attacco".

Per HPE, ne consegue che "I responsabili della sicurezza delle aziende, i legislatori e le forze dell'ordine che intendono bloccare i cybercriminali devono innanzitutto conoscere tutti gli elementi che compongono la value chain di questa economia sotterranea".

Ecco gli elementi che si evidenziano nel Report e che fotograno il modus operandi del crimine informatico:

Gestione delle risorse umane – recruitment, selezione e remunerazione dello staff di supporto necessario per portare a termine attacchi specifici; anche formazione e training fanno parte di quest’area      
Operation – il management team che assicura il regolare flusso di informazioni, nonché i fondi lungo tutto il ciclo di vita di un attacco, ed è concretamente impegnato a ridurre i costi e massimizzare il ROI in ogni fase del processo     
Sviluppo tecnico – la prima linea che dispone di tutte le competenze tecniche necessarie per perpetrare qualsiasi attacco, facendosi carico di attività di ricerca, messa a frutto delle vulnerabilità, automazione, ecc.   
Marketing e vendite – team impegnati a far sì che la reputazione del gruppo cybercriminale sia forte e percepita nel mercato underground, e perché i relativi prodotti siano ritenuti affidabili dal target dei potenziali acquirenti    
Logistica outbound – persone e sistemi responsabili del delivery al cliente dei beni acquistati, siano essi grandi volumi di dati di carte di credito, cartelle mediche, proprietà intellettuali o altro ancora

I cybercriminali sono altamente professionali, godono di forti finanziamenti e collaborano insieme per sferrare attacchi focalizzati, ha commentato Chris Christiansen, Program Vice President, Security Products and Services di IDC. Il Report di HPE contiene informazioni che aiutano le aziende ad ostacolare in modo più efficace i criminali informatici e a mitigare i rischi, grazie ad una maggiore comprensione del loro modo di operare e di massimizzare i profitti”.

In merito alle strategia di difesa, alla base di un'ottimizzazione delle funzioni di sicurezza, il Report individua alcuni interventi fondamentali:

Ridurre le potenzialità di profitto – limitare i ricavi finanziari che gli hacker possono conseguire attaccando un'azienda, grazie a soluzioni di cifratura crittografica end-to-end, come HPE SecureData. Cifrando i dati a riposo, in transito e in uso, infatti, le informazioni risultano del tutto inutilizzabili per i cybercriminali, perché ne si limita la possibilità di rivendita e, quindi, di ottenerne un profitto.
Ridurre la superficie attaccabile – la diffusione di IoT e dispositivi mobili ha ampliato enormemente le potenziali aree di attacco, pertanto tutte le tipologie di organizzazioni devono necessarimente integrare la sicurezza nei propri processi di sviluppo al fine di proteggere le interazioni fra dati, app e utenti, a prescindere dal dispositivo; nonché mitigare e ostacolare gli attacchi. 
Imparare dagli avversari – nuove tecnologie, come, per esempio, le cosiddette deception grid, offrono metodi per intrappolare e monitorare i cybercriminali mentre si muovono all'interno di un duplicato realistico della rete, imparando così dalle loro stesse azioni. Le aziende possono quindi sfruttare le informazioni così ottenute per proteggere meglio le proprie reti, bloccare attacchi similari prima ancora che possano iniziare e rallentarne lo sviluppo.




Tag notizia:

Cosa ne pensi di questa notizia?

Attualità

...continua

Opinioni e Commenti

...continua
 
 
 

Vota