Hewlett Packard Enterprise detalha os negócios por trás do cibercrime

A Hewlett Packard Enterprise (HPE) divulga o “The Business of Hacking”, um extenso relatório que avalia a economia por trás do cibercrime. A pesquisa faz uma análise aprofundada das motivações por trás dos ataques e a "cadeia de valores" que as organizações ilegais estabeleceram para expandir seu alcance e maximizar os lucros. Com base nisso, o relatório também fornece recomendações para que as empresas reduzam os riscos, por meio da interrupção desses grupos de invasores.

 

O perfil dos hackers típicos responsáveis por ciberataques — e a natureza interconectada de sua economia clandestina — ttevoluiu drasticamente nos últimos anos. Os criminosos utilizam cada vez mais princípios de gerenciamento sofisticados na criação e expansão de suas operações para, por fim, aumentar seu impacto e seus lucros financeiros, que são motivações centrais para praticamente todos os grupos de ataque de hoje. As empresas podem usar esse conhecimento interno contra os hackers para interromper a estrutura organizacional e reduzir seus riscos.

 

“As organizações que pensam na cibersegurança somente como outra caixa de seleção a ser marcada, acabam não aproveitando o valor da inteligência da cibersegurança de alta fidelidade”, diz Andrzej Kawalec, chefe da HPE Security Research e diretor de tecnologia da HPE Security Services, Hewlett Packard Enterprise. “Esse relatório nos mostra uma perspectiva exclusiva sobre como os invasores operam e como podemos interrompê-los em cada etapa de sua cadeia de valores criminosa.”

 

A "cadeia de valores" dos hackers

Os cibercriminosos atuais criam frequentemente um modelo operacional formalizado e uma "cadeia de valores" que é muito semelhante à cadeia de empresas legítimas em estrutura e oferece maior ROI para a organização de cibercrimine por todo o ciclo de vida do ataque. Para líderes de segurança de nível empresarial, autoridades e órgãos de cumprimento da lei interromperem a organização dos hackers, eles devem primeiro compreender cada etapa da cadeia de valores dessa economia clandestina.

 

Os elementos críticos para os modelos da cadeia de valores dos hackers normalmente incluem:

  • Gerenciamento de recursos humanos — inclui recrutamento, habilitação e pagamento da "equipe" de suporte necessária para cumprir os requisitos de ataque específicos; a educação e o treinamento com base em habilidades dos hackers também entram nessa categoria.
  • Operações — a "equipe de gerenciamento" que garante o fluxo suave de informações e fundos por todo o ciclo de vida do ataque; esse grupo irá procurar ativamente reduzir custos e maximizar o ROI em cada etapa.
  • Desenvolvimento técnico — os trabalhadores da "linha de frente" que fornecem o conhecimento técnico necessário para realizar qualquer ataque, incluindo pesquisa, exploração de vulnerabilidades, automação e muito mais.
  • Marketing e vendas — essas equipes garantem que a reputação do grupo de ataque no mercado clandestino seja forte e os produtos ilícitos sejam conhecidos e confiáveis entre o público-alvo de possíveis compradores.
  • Logística de saída — isso engloba tanto as pessoas quanto os sistemas responsáveis pela entrega de mercadorias para um comprador, sejam grandes lotes de dados de cartões de crédito furtados, registros médicos, propriedade intelectual ou qualquer outra coisa.

 

“Os cibercriminosos são altamente profissionais, possuem financiamentos robustos e trabalham juntos para lançar ataques concentrados”, diz Chris Christiansen, vice-presidente de programas de produtos e serviços de segurança da IDC. “O relatório Business of Hacking da HPE oferece o principal insight para que as organizações interrompam melhor os invasores e reduzam riscos ao compreender como eles operam e maximizam lucros.”

Share This Post

Post Comment