Economia cybercriminale svelata da Hewlett Packard Enterprise

Hewlett Packard Enterprise ha pubblicato “The Business of Hacking”, un report completo che analizza nel dettaglio l’economia alla base del cybercrimine.

Lo studio fornisce un’analisi approfondita delle motivazioni che si nascondono dietro agli attacchi lanciati dai cybercriminali, nonché della ‘value chain’ creata dalle organizzazioni illegali per estendere la propria portata e massimizzare i profitti. Sulla base

Lo studio fornisce un’analisi approfondita delle motivazioni che si nascondono dietro agli attacchi lanciati dai cybercriminali, nonché della ‘value chain’ creata dalle organizzazioni illegali per estendere la propria portata e massimizzare i profitti. Sulla base di queste informazioni, il report offre suggerimenti utili per mitigare i rischi e ostacolare questi gruppi criminosi.

Il profilo del cybercriminale e la natura interconnessa dell’economia sotterranea di cui fa parte si sono evoluti enormemente in questi ultimi anni. Sempre più spesso gli hacker adottano sofisticati principi “manageriali” per creare e ampliare le proprie attività, incrementando  impatto e profitti finanziari, ossia le principali motivazioni che guidano quasi tutti i cybercriminali. Disporre di maggiori informazioni consente alle organizzazioni di diminuire i rischi e fronteggiare i cybercriminali, contrastando la loro struttura organizzativa.

La ‘value chain’ dei cybercriminali

I cybercriminali di oggi si avvalgono spesso di un modello operativo formale e di una ‘value chain’ strutturalmente molto simili a quelli delle normali aziende e in grado di garantire un ROI superiore lungo tutto il ciclo di vita di un attacco. I responsabili della sicurezza delle aziende, i legislatori e le forze dell’ordine che intendono bloccare i cybercriminali devono per innanzitutto conoscere tutti gli elementi che compongono la value chain di questa economia sotterranea. 

Gli elementi critici dei modelli di value chain cybercriminali comprendono solitamente:

  • Gestione delle risorse umane – recruitment, selezione e remunerazione dello ‘staff’ di supporto necessario per portare a termine attacchi specifici; anche formazione e training fanno parte di quest’area.
  • Operation – ‘management team’ che assicura il regolare flusso di informazioni, nonché i fondi lungo tutto il ciclo di vita di un attacco, ed è concretamente impegnato a ridurre i costi e massimizzare il ROI in ogni fase del processo.
  • Sviluppo tecnico – la prima linea che dispone di tutte le competenze tecniche necessarie per perpetrare qualsiasi attacco, facendosi carico di attività di ricerca, messa a frutto delle vulnerabilità, automazione, ecc.
  • Marketing e vendite – team impegnati a far sì che la reputazione del gruppo cybercriminale sia forte e percepita nel mercato underground, e perché i relativi prodotti siano ritenuti affidabili dal target dei potenziali acquirenti.
  • Logistica outbound – persone e sistemi responsabili del delivery al cliente dei beni acquistati, siano essi grandi volumi di dati di carte di credito, cartelle mediche, proprietà intellettuali o altro ancora.

Ostacolare la catena e rafforzare la protezione aziendale

HPE propone diversi approcci attraverso i quali i professionisti della sicurezza aziendale possono difendersi meglio da queste organizzazioni criminali:

  • Ridurne i profitti – limitare i ricavi finanziari che gli hacker possono conseguire attaccando un’azienda, grazie a soluzioni di cifratura crittografica end-to-end, come HPE SecureData. Cifrando i dati a riposo, in transito e in uso, infatti, le informazioni risultano del tutto inutilizzabili per i cybercriminali, perché ne si limita la possibilità di rivendita e, quindi, di ottenerne un profitto.
  • Ridurre la superficie attaccabile – la diffusione di IoT e dispositivi mobili ha ampliato enormemente le potenziali aree di attacco, pertanto tutte le tipologie di organizzazioni devono necessarimente integrare la sicurezza nei propri processi di sviluppo al fine di proteggere le interazioni fra dati, app e utenti, a prescindere dal dispositivo; nonché mitigare e ostacolare gli attacchi.
  • Imparare dagli avversari – nuove tecnologie, come, per esempio, le cosiddette ‘deception grid’, offrono metodi per intrappolare e monitorare i cybercriminali mentre si muovono all’interno di un duplicato realistico della rete, imparando così dalle loro stesse azioni. Le aziende possono quindi sfruttare le informazioni così ottenute per proteggere meglio le proprie reti, bloccare attacchi similari prima ancora che possano iniziare e rallentarne lo sviluppo. 

Video, infografica e webinar a corredo

  • Webcast: possibilità di iscriversi al webcast che sarà trasmesso il 14 giugno alle 19:00 ora italiana. HPE Security e Chris Christiansen, esperto di settore di IDC, si focalizzeranno sulle azioni attuate dalle organizzazioni per proteggersi dai cybercriminali, sull’evoluzione della sicurezza e sugli sviluppi futuri.
  • Webcast: Cybercriminals – The unaddressed competition. Ecco come HPE sta studiando il mondo dei cybercriminali per  comprenderlo e ostacolarlo in modo ancora più efficace.

Metodologia

Il report “Business of Hacking” si avvale di dati e osservazioni ricavati dai team HPE Security, di intelligence open source e di altri report di settore per fornire informazioni sulle motivazioni che muovono i cybercriminali, sulle loro organizzazioni e sulle opportunità esistenti su cui le aziende possono fare leva per ostacolare meglio tali attività e mitigarne i rischi.

Se vuoi rimanere aggiornato su Economia cybercriminale svelata da Hewlett Packard Enterprise iscriviti alla nostra newsletter settimanale

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.


*