Redactie - 18 mei 2016

De economie van de cyberonderwereld in kaart

In het ‘The Business of Hacking’ rapport belicht Hewlett Packard Enterprise (HPE) de economie van de cyberonderwereld. Het onderzoek gaat in op de motivaties achter de gekozen aanvalsmethodes van criminelen en de ‘waardeketen’ die illegale organisaties hebben opgezet om zowel hun bereik als verdiensten uit te breiden. De organisatie van cybercriminaliteit is tegenwoordig vergelijkbaar met de structuur van een legitieme organisatie, waardoor ze alles uit bijvoorbeeld advertentiefraude, creditcardfraude, identiteitsfraude of het uitbuiten van medische dossiers kunnen halen.

Het profiel van de cyberaanvaller en de onderlinge verwevenheid binnen het criminele circuit zijn in de laatste jaren ingrijpend veranderd. Criminelen gebruiken steeds verfijndere managementprincipes in het opzetten en uitbreiden van hun operaties. Zo versterken ze niet alleen hun impact, maar vergroten ze ook hun financiële gewin. Dit zijn meteen de belangrijkste motivaties voor bijna alle aanvalstypen. Bedrijven kunnen zich wapenen met deze kennis om zich te beschermen tegen aanvallers. Daarbij is van belang dat het wordt ingezet om de organisatiestructuur van de cybercriminelen te ontwrichten en risico’s te vermijden.

“Bedrijven die denken dat cyberbeveiliging slechts een formaliteit is, benutten de meerwaarde van goede cyberbeveiliging niet”, aldus Andrzej Kawalec (@digitalkawalec), Head of HPE Security Research en Chief Technology Officer van HPE Security Services bij Hewlett Packard Enterprise. “Dit rapport biedt inzicht in hoe onze tegenstanders opereren en hoe we hen kunnen ontwrichten in iedere stap van de criminele waardeketen.”

De waardeketen van cybercrime

Tegenwoordig creëren cybercriminelen een formeel bedrijfsmodel en ‘waardeketen’ die zeer vergelijkbaar is met de structuur van normale, legitieme organisaties. Dit levert cybercriminele organisaties een grotere ROI (Return on Investment) op in alle fases van de ‘Attack lifecyle’, de levenscyclus van cyberaanvallen. Als securityleiders, toezichthouders en de wetshandhavers de cybercriminele organisaties willen bestrijden, is het noodzakelijk dat zij eerst iedere stap in de waardeketen van deze onderwereld begrijpen.

De waardeketen voor cyberaanvallen is opgebouwd uit de volgende essentiële onderdelen:

Human Resources Management – Deze ‘afdeling’ is verantwoordelijk voor de werving, het doorlichten en de betaling van het ondersteunende ‘personeel’, nodig om te voorzien in specifieke aanvalsbehoeften. Ook training en educatie van aanvallers vallen binnen deze categorie.

Operations – Het ‘Management Team’ zorgt voor een soepele doorstroming van informatie en geldmiddelen binnen de gehele ‘attack lifecycle’. Deze groep zoekt actief naar mogelijkheden in iedere fase om kosten te verminderen en de ROI te maximaliseren.

Technische ontwikkeling – De ‘werknemers’, verantwoordelijk voor de technologische ontwikkeling, bieden technische expertise om iedere aanvalsvorm uit te voeren. Hun taken bestaan onder meer uit onderzoek, het uitbuiten van kwetsbaarheden en automatisering van processen.

Marketing en Sales – Het Marketing en Sales-team zorgt dat de reputatie van de organisatie sterk is op de criminele marktplaats. Ook zorgen zij dat illegale producten voor de doelgroep en potentiele kopers bekend en betrouwbaar zijn.

Uitgaande logistiek – Tot slot zorgt de uitgaande logistiek voor mensen en systemen om gekochte goederen te leveren aan een koper, of het nu gaat om grote partijen creditcardgegevens, medische dossiers, intellectueel eigendom, etc.

“Cybercriminelen zijn zeer professioneel, beschikken over veel financiële middelen en werken samen aan geconcentreerde aanvallen”, aldus Chris Christiansen, Program Vice President Security Products en Services bij IDC. “Het HPE Business of Hacking rapport biedt belangrijke inzichten voor legitieme organisaties om tegenstanders beter te ontwrichten en risico’s te beperken door te begrijpen hoe ze opereren en hun winsten maximaliseren.”

Geavanceerde bescherming voor disruptie in de illegale keten

HPE adviseert verschillende aanpakken gericht op professionals in bedrijfsbeveiliging om zich zo beter te beschermen tegen georganiseerde aanvallen:

Maak de buit nutteloos – Beperk de financiële beloningen die aanvallers kunnen realiseren door end-to-end encryptieoplossingen, zoals HPE SecureData te implementeren. Door data in stilstand, in beweging en in gebruik te versleutelen, wordt de informatie nutteloos voor aanvallers. Zij kunnen de versleutelde data niet meer doorverkopen, zodat zij minder winst gereneren.

Verklein het aanvalsoppervlak – De ontwikkeling van mobiel- en IoT-gebruik zorgt voor een groter aanvalsoppervlak bij alle bedrijven, waardoor er meer gevaar dreigt. Organisaties moeten beveiliging in hun ontwikkelprocessen bouwen en focussen op de bescherming van interacties tussen data, applicaties en gebruikers, ongeacht welk device zij gebruiken.

Leer van de vijand – Nieuwe technologie als ‘deception grids’ bieden methodes om aanvallers in de val te lokken, te monitoren en ervan te leren, wanneer zij in een realistische duplicatie van het netwerk navigeren. Bedrijven kunnen deze informatie gebruiken om hun echte netwerk beter te beschermen, vergelijkbare aanvallen tegen te gaan vóórdat ze beginnen en de voortgang van aanvallers te vertragen.

Rapport over gestolen creditcard data

Naast het ‘Business of Hacking’ rapport publiceert Hewlett Packard Enterprise vandaag ook het ‘Monetizing stolen credit card data’ onderzoek. Dit rapport richt zich op wat er gebeurt nadát gevoelige gegevens (creditcardgegevens) zijn gestolen. Ook deze activiteiten vallen onder georganiseerde misdaad. De gestolen gegevens worden gebruikt om goederen te kopen die vervolgens naar bijvoorbeeld Oost-Europa en Rusland worden verscheept. Ook hierbij gelden verschillende rollen met eigen taken en verantwoordelijkheden, waarbij zelfs onwetende slachtoffers onderdeel zijn van het criminele circuit. Zij worden gelokt met advertenties als ‘How do you work at home and earn money’. Lees het gehele rapport ‘Monetizing stolen credit card data’.

Trend Micro BW BN week 10-11-13-14-2024 Copaco | BW 25 maart tm 31 maart 2024
Trend Micro BW BN week 10-11-13-14-2024