LO STUDIO

I cyber-criminali? Lavoratori come tutti gli altri, con tanto di timeline e ferie

Secondo i ricercatori di Ibm e Alphabet, i gruppi di hacker sono strutturati in organizzazioni che ricalcano il business tradizionale. Un aspetto che rischia però di diventare un punto debole

Pubblicato il 07 Mag 2019

survey_findings_1

I gruppi di hacker che attaccano le aziende per rubare dati, creare disservizi e chiedere riscatti lavorano nello stesso modo dei business tradizionali. A dirlo sono i ricercatori di Ibm e Alphabet (la società a cui fa capo Google), all’interno di un servizio realizzato da Cnbc che evidenzia come le organizzazioni criminali siano strutturate e agiscano ricalcando i modelli che caratterizzano le loro vittime designate. Caleb Barlow, Head of Threat Intelligence di Ibm Security, sottolinea addirittura che i “turni di lavoro” sono studiati su base giornaliera e settimanale, con tanto di weekend e ferie inclusi. E i progetti a cui si dedicano i cyber-criminali nascono e vengono sviluppati esattamente come un qualsiasi piano di business che preveda obiettivi, tempistiche, risultati e persino subappalti e collaborazioni esterne. Esistono veri e propri project manager specifici per tipologie di attacco, così come i leader delle organizzazioni sono considerati nell’ambiente alla stregua di Ceo.

Entrando più nello specifico, Ibm ha fornito lo schema di una campagna di hacking rivolta a un’azienda Fortune 500: l’attacco, della durata di 120 giorni, segue uno schema ben preciso, con ondate programmate di attacchi e periodi di sospensione per evitare di innescare i sistemi di sicurezza dell’impresa vittima. Alla base dell’iniziativa, c’è inoltre una fitta rete di collaborazioni con agenti esterni, ciascuno focalizzato su determinate azioni.

Juan Andres Guerrero-Saade, responsabile della ricerca di Chronicle, società di cybersecurity che fa capo ad Alphabet, spiega invece il tema dei compensi e delle quotazioni di mercato, che proprio come nelle normali dinamiche economiche fluttuano a seconda dell’efficacia delle soluzioni offerte. In molti casi, vengono offerte prestazioni che seguono il modello del software-as-a-service, con fee per i programmatori migliori che, in caso di successo, vanno dal 10 al 20% del ricavato di un attacco. E attualmente quelli che vanno per la maggiore sono le iniziative Ddos (Distributed Denial of Service). Guerrero-Saade indica poi il punto debole di queste organizzazioni: paradossalmente, proprio questa loro crescente strutturazione. Più diventano grandi e complesse, più facilmente vengono identificate e sventate, come successe al gruppo Dyre, specializzato in trojan bancari, che nel 2015 fu fermato proprio a causa delle sue dimensioni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 5