RAPPORTO HPE

Gli hacker pensano come i manager: l’obiettivo è creare valore

Rapporto Hewlett Packard Enterprise: criminali informatici sempre più attenti a delineare strategie precise per incrementare impatto degli attacchi e profitti. Dalle risorse umane al marketing: la vera e propria forza propulsiva del fenomeno è la value chain

Pubblicato il 17 Mag 2016

hacker-sicurezza-cybersecurity-160428113655

Il cybercrime e la sua connessione con l’economia sotterranea dove opera si sono evoluti enormemente in questi ultimi anni. Sempre più spesso gli hacker adottano sofisticati principi “manageriali” per creare e ampliare le proprie attività, incrementando impatto e profitti finanziari.

Disporre di maggiori informazioni consente alle organizzazioni di diminuire i rischi e fronteggiare i cybercriminali, contrastando la loro struttura organizzativa. Ma capire i meccanismi che regolano l’universo del cybercrime è il primo modo per rafforzare le difese delle aziende. Per questo motivo Hewlett Packard Enterprise (Hpe) ha elaborato “The Business of Hacking”, un report che analizza nel dettaglio l’economia alla base del cybercrimine. Lo studio fornisce un’analisi approfondita delle motivazioni che si nascondono dietro agli attacchi lanciati dai criminali informatici, nonché della ‘value chain’ creata dalle organizzazioni illegali per estendere la propria portata e massimizzare i profitti.

“Le aziende che pensano alla cybersicurezza solo come ad una casella da spuntare nelle proprie to do list, spesso perdono l’opportunità di sfruttare il valore insito nella cybersecurity intelligence – spiega Andrzej Kawalec, head of HPE Security Research e Chief Technology Officer, Hpe Security Services di Hewlett Packard Enterprise.

La ‘value chain’ dei cybercriminali – I cybercriminali di oggi si avvalgono spesso di un modello operativo formale e di una ‘value chain’ strutturalmente molto simili a quelli delle normali aziende e in grado di garantire un ROI superiore lungo tutto il ciclo di vita di un attacco. I responsabili della sicurezza delle aziende, i legislatori e le forze dell’ordine che intendono bloccare i cybercriminali devono per innanzitutto conoscere tutti gli elementi che compongono la value chain di questa economia sotterranea.

Gli elementi critici dei modelli di value chain cybercriminali, spiega Hpe nel suo rapporto, comprendono solitamente:

· Gestione delle risorse umane – recruitment, selezione e remunerazione dello ‘staff’ di supporto necessario per portare a termine attacchi specifici; anche formazione e training fanno parte di quest’area.

· Operation – ‘management team’ che assicura il regolare flusso di informazioni, nonché i fondi lungo tutto il ciclo di vita di un attacco, ed è concretamente impegnato a ridurre i costi e massimizzare il ROI in ogni fase del processo.

· Sviluppo tecnico – la prima linea che dispone di tutte le competenze tecniche necessarie per perpetrare qualsiasi attacco, facendosi carico di attività di ricerca, messa a frutto delle vulnerabilità, automazione, ecc.

· Marketing e vendite – team impegnati a far sì che la reputazione del gruppo cybercriminale sia forte e percepita nel mercato underground, e perché i relativi prodotti siano ritenuti affidabili dal target dei potenziali acquirenti.

· Logistica outbound – persone e sistemi responsabili del delivery al cliente dei beni acquistati, siano essi grandi volumi di dati di carte di credito, cartelle mediche, proprietà intellettuali o altro ancora.

“I cybercriminali sono altamente professionali, godono di forti finanziamenti e collaborano insieme per sferrare attacchi focalizzati”, commenta Chris Christiansen, program vice president, Security Products and Services di IDC

Ostacolare la catena e rafforzare la protezione aziendale – Hpe propone diversi approcci attraverso i quali i professionisti della sicurezza aziendale possono difendersi meglio da queste organizzazioni criminali:

· Ridurne i profitti – limitare i ricavi finanziari che gli hacker possono conseguire attaccando un’azienda, grazie a soluzioni di cifratura crittografica end-to-end, come Hpe SecureData. Cifrando i dati a riposo, in transito e in uso, infatti, le informazioni risultano del tutto inutilizzabili per i cybercriminali, perché ne si limita la possibilità di rivendita e, quindi, di ottenerne un profitto.

· Ridurre la superficie attaccabile – la diffusione di IoT e dispositivi mobili ha ampliato enormemente le potenziali aree di attacco, pertanto tutte le tipologie di organizzazioni devono necessarimente integrare la sicurezza nei propri processi di sviluppo al fine di proteggere le interazioni fra dati, app e utenti, a prescindere dal dispositivo; nonché mitigare e ostacolare gli attacchi.

· Imparare dagli avversari – nuove tecnologie, come, per esempio, le cosiddette ‘deception grid’, offrono metodi per intrappolare e monitorare i cybercriminali mentre si muovono all’interno di un duplicato realistico della rete, imparando così dalle loro stesse azioni. Le aziende possono quindi sfruttare le informazioni così ottenute per proteggere meglio le proprie reti, bloccare attacchi similari prima ancora che possano iniziare e rallentarne lo sviluppo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Video
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati