RAPPORTO HPE

Gli hacker pensano come i manager: l’obiettivo è creare valore

Rapporto Hewlett Packard Enterprise: criminali informatici sempre più attenti a delineare strategie precise per incrementare impatto degli attacchi e profitti. Dalle risorse umane al marketing: la vera e propria forza propulsiva del fenomeno è la value chain

Pubblicato il 17 Mag 2016

hacker-sicurezza-cybersecurity-160428113655

Il cybercrime e la sua connessione con l’economia sotterranea dove opera si sono evoluti enormemente in questi ultimi anni. Sempre più spesso gli hacker adottano sofisticati principi “manageriali” per creare e ampliare le proprie attività, incrementando impatto e profitti finanziari.

Disporre di maggiori informazioni consente alle organizzazioni di diminuire i rischi e fronteggiare i cybercriminali, contrastando la loro struttura organizzativa. Ma capire i meccanismi che regolano l’universo del cybercrime è il primo modo per rafforzare le difese delle aziende. Per questo motivo Hewlett Packard Enterprise (Hpe) ha elaborato “The Business of Hacking”, un report che analizza nel dettaglio l’economia alla base del cybercrimine. Lo studio fornisce un’analisi approfondita delle motivazioni che si nascondono dietro agli attacchi lanciati dai criminali informatici, nonché della ‘value chain’ creata dalle organizzazioni illegali per estendere la propria portata e massimizzare i profitti.

“Le aziende che pensano alla cybersicurezza solo come ad una casella da spuntare nelle proprie to do list, spesso perdono l’opportunità di sfruttare il valore insito nella cybersecurity intelligence – spiega Andrzej Kawalec, head of HPE Security Research e Chief Technology Officer, Hpe Security Services di Hewlett Packard Enterprise.

La ‘value chain’ dei cybercriminali – I cybercriminali di oggi si avvalgono spesso di un modello operativo formale e di una ‘value chain’ strutturalmente molto simili a quelli delle normali aziende e in grado di garantire un ROI superiore lungo tutto il ciclo di vita di un attacco. I responsabili della sicurezza delle aziende, i legislatori e le forze dell’ordine che intendono bloccare i cybercriminali devono per innanzitutto conoscere tutti gli elementi che compongono la value chain di questa economia sotterranea.

Gli elementi critici dei modelli di value chain cybercriminali, spiega Hpe nel suo rapporto, comprendono solitamente:

· Gestione delle risorse umane – recruitment, selezione e remunerazione dello ‘staff’ di supporto necessario per portare a termine attacchi specifici; anche formazione e training fanno parte di quest’area.

· Operation – ‘management team’ che assicura il regolare flusso di informazioni, nonché i fondi lungo tutto il ciclo di vita di un attacco, ed è concretamente impegnato a ridurre i costi e massimizzare il ROI in ogni fase del processo.

· Sviluppo tecnico – la prima linea che dispone di tutte le competenze tecniche necessarie per perpetrare qualsiasi attacco, facendosi carico di attività di ricerca, messa a frutto delle vulnerabilità, automazione, ecc.

· Marketing e vendite – team impegnati a far sì che la reputazione del gruppo cybercriminale sia forte e percepita nel mercato underground, e perché i relativi prodotti siano ritenuti affidabili dal target dei potenziali acquirenti.

· Logistica outbound – persone e sistemi responsabili del delivery al cliente dei beni acquistati, siano essi grandi volumi di dati di carte di credito, cartelle mediche, proprietà intellettuali o altro ancora.

“I cybercriminali sono altamente professionali, godono di forti finanziamenti e collaborano insieme per sferrare attacchi focalizzati”, commenta Chris Christiansen, program vice president, Security Products and Services di IDC

Ostacolare la catena e rafforzare la protezione aziendale – Hpe propone diversi approcci attraverso i quali i professionisti della sicurezza aziendale possono difendersi meglio da queste organizzazioni criminali:

· Ridurne i profitti – limitare i ricavi finanziari che gli hacker possono conseguire attaccando un’azienda, grazie a soluzioni di cifratura crittografica end-to-end, come Hpe SecureData. Cifrando i dati a riposo, in transito e in uso, infatti, le informazioni risultano del tutto inutilizzabili per i cybercriminali, perché ne si limita la possibilità di rivendita e, quindi, di ottenerne un profitto.

· Ridurre la superficie attaccabile – la diffusione di IoT e dispositivi mobili ha ampliato enormemente le potenziali aree di attacco, pertanto tutte le tipologie di organizzazioni devono necessarimente integrare la sicurezza nei propri processi di sviluppo al fine di proteggere le interazioni fra dati, app e utenti, a prescindere dal dispositivo; nonché mitigare e ostacolare gli attacchi.

· Imparare dagli avversari – nuove tecnologie, come, per esempio, le cosiddette ‘deception grid’, offrono metodi per intrappolare e monitorare i cybercriminali mentre si muovono all’interno di un duplicato realistico della rete, imparando così dalle loro stesse azioni. Le aziende possono quindi sfruttare le informazioni così ottenute per proteggere meglio le proprie reti, bloccare attacchi similari prima ancora che possano iniziare e rallentarne lo sviluppo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati