HP Enterprise detalha negócios por trás do cibercrime

 hpesm_pri_grn_pos_rgb A Hewlett Packard Enterprise (HPE) divulga o “The Business of Hacking”, um extenso relatório que avalia a economia por trás do cibercrime. A pesquisa faz uma análise aprofundada das motivações por trás dos ataques e a "cadeia de valores" que as organizações ilegais estabeleceram para expandir seu alcance e maximizar os lucros. Com base nisso, o relatório também fornece recomendações para que as empresas reduzam os riscos, por meio da interrupção desses grupos de invasores.

 

O perfil dos hackers típicos responsáveis por ciberataques — e a natureza interconectada de sua economia clandestina — evoluiu drasticamente nos últimos anos. Os criminosos utilizam cada vez mais princípios de gerenciamento sofisticados na criação e expansão de suas operações para, por fim, aumentar seu impacto e seus lucros financeiros, que são motivações centrais para praticamente todos os grupos de ataque de hoje. As empresas podem usar esse conhecimento interno contra os hackers para interromper a estrutura organizacional e reduzir seus riscos. 

 

“As organizações que pensam na cibersegurança somente como outra caixa de seleção a ser marcada, acabam não aproveitando o valor da inteligência da cibersegurança de alta fidelidade”, diz Andrzej Kawalec (@digitalkawalec), chefe da HPE Security Research e diretor de tecnologia da HPE Security Services, Hewlett Packard Enterprise. “Esse relatório nos mostra uma perspectiva exclusiva sobre como os invasores operam e como podemos interrompê-los em cada etapa de sua cadeia de valores criminosa.”

 

A "cadeia de valores" dos hackers

Os cibercriminosos atuais criam frequentemente um modelo operacional formalizado e uma "cadeia de valores" que é muito semelhante à cadeia de empresas legítimas em estrutura e oferece maior ROI para a organização de cibercrimine por todo o ciclo de vida do ataque. Para líderes de segurança de nível empresarial, autoridades e órgãos de cumprimento da lei interromperem a organização dos hackers, eles devem primeiro compreender cada etapa da cadeia de valores dessa economia clandestina.

 

Os elementos críticos para os modelos da cadeia de valores dos hackers normalmente incluem:

  • Gerenciamento de recursos humanos — inclui recrutamento, habilitação e pagamento da "equipe" de suporte necessária para cumprir os requisitos de ataque específicos; a educação e o treinamento com base em habilidades dos hackers também entram nessa categoria.
  • Operações — a "equipe de gerenciamento" que garante o fluxo suave de informações e fundos por todo o ciclo de vida do ataque; esse grupo irá procurar ativamente reduzir custos e maximizar o ROI em cada etapa.
  • Desenvolvimento técnico — os trabalhadores da "linha de frente" que fornecem o conhecimento técnico necessário para realizar qualquer ataque, incluindo pesquisa, exploração de vulnerabilidades, automação e muito mais.
  • Marketing e vendas — essas equipes garantem que a reputação do grupo de ataque no mercado clandestino seja forte e os produtos ilícitos sejam conhecidos e confiáveis entre o público-alvo de possíveis compradores.
  • Logística de saída — isso engloba tanto as pessoas quanto os sistemas responsáveis pela entrega de mercadorias para um comprador, sejam grandes lotes de dados de cartões de crédito furtados, registros médicos, propriedade intelectual ou qualquer outra coisa.

 

“Os cibercriminosos são altamente profissionais, possuem financiamentos robustos e trabalham juntos para lançar ataques concentrados”, diz Chris Christiansen, vice-presidente de programas de produtos e serviços de segurança da IDC. “O relatório Business of Hacking da HPE oferece o principal insight para que as organizações interrompam melhor os invasores e reduzam riscos ao compreender como eles operam e maximizam lucros.”

 

Interrompendo a cadeia e avançando a proteção corporativa

A HPE recomenda diversas abordagens para que os profissionais de segurança corporativa defendam-se melhor contra os hackers organizados:

  • Reduzir os lucros — Limite as recompensas financeiras que os adversários podem obter com um ataque na empresa ao implementar soluções de criptografia de ponta a ponta, como o HPE SecureData. Ao criptografar dados estáticos, em movimento e em uso, as informações serão inutilizadas para os hackers, restringindo sua capacidade de vender e reduzindo os lucros.
  • Reduzir o pool de destino — A expansão da mobilidade e da IoT aumentou drasticamente a amplitude de ataque possível para todas as empresas. As organizações devem criar segurança em seus processos de desenvolvimento e focar na proteção das interações entre dados, aplicativos e usuários independentemente do dispositivo para melhor mitigar e interromper os ataques de adversários.
  • Aprender com os próprios invasores — Novas tecnologias como "grades contra fraude" fornecem métodos de interceptação, monitoramento e aprendizado com os hackers à medida que encontram seu caminho por meio de uma duplicação realista da rede. As empresas podem usar essas informações para proteger melhor suas redes reais, interromper ataques semelhantes antes que comecem e desacelerar o progresso dos hackers.

 

Vídeos relacionados, infográfico e seminário pela web

  • Vídeo do Business of Hacking: Uma discussão sobre o “The Business of Hacking” e o que ele significa para as empresas. 
  • Infográfico: Essa linha do tempo fornece um breve histórico das defesas de segurança corporativa desenvolvidas para interromper ciberataques e demonstra o motivo pelo qual as organizações devem criar segurança e análises em suas operações.
  • Webcast: Inscreva-se para o webcast de 14 de junho, às 10h (horário do Pacífico), para ouvir a HPE Security e o especialista do setor da IDC, Chris Christiansen, discutirem o que as organizações estão fazendo para efetivamente se tornarem menos vulneráveis para cibercriminosos, como a segurança evoluiu ao longo do tempo e saber um pouco mais sobre o que o futuro nos reserva.
  • Webcast: Cybercriminals — The unaddressed competition (Cibercriminosos — A concorrência não abordada). Saiba como HPE está mergulhando no mundo dos cibercriminosos para compreendê-lo e interrompê-lo.

 

Metodologia
O “Business of Hacking” utiliza dados e observações das equipes da HPE Security, inteligência de código aberto e outros relatórios do setor para oferecer os principais insights para as motivações dos hackers, organizações e oportunidades para que as empresas possam interromper melhor essas atividades e reduzir riscos.

0Shares

Powered by WordPress. Designed by Woo Themes