Hewlett Packard Enterprise brengt cybercriminele organisaties aan het licht

'Business of Hacking’ rapport onthult waardeketen van de digitale onderwereld


Het profiel van de cyberaanvaller en de onderlinge verwevenheid binnen het criminele circuit zijn in de laatste jaren ingrijpend veranderd. Criminelen gebruiken steeds verfijndere managementprincipes in het opzetten en uitbreiden van hun operaties. Zo versterken ze niet alleen hun impact, maar vergroten ze ook hun financiële gewin. Dit zijn meteen de belangrijkste motivaties voor bijna alle aanvalstypen. Bedrijven kunnen zich wapenen met deze kennis om zich te beschermen tegen aanvallers. Daarbij is van belang dat het wordt ingezet om de organisatiestructuur van de cybercriminelen te ontwrichten en risico’s te vermijden.

“Bedrijven die denken dat cyberbeveiliging slechts een formaliteit is, benutten de meerwaarde van goede cyberbeveiliging niet”, aldus Andrzej Kawalec, Head of HPE Security Research en Chief Technology Officer van HPE Security Services bij Hewlett Packard Enterprise. “Dit rapport biedt inzicht in hoe onze tegenstanders opereren en hoe we hen kunnen ontwrichten in iedere stap van de criminele waardeketen.”

De waardeketen van cybercrime
Tegenwoordig creëren cybercriminelen een formeel bedrijfsmodel en ‘waardeketen’ die zeer vergelijkbaar is met de structuur van normale, legitieme organisaties. Dit levert cybercriminele organisaties een grotere ROI (Return on Investment) op in alle fases van de ‘Attack lifecyle’, de levenscyclus van cyberaanvallen. Als securityleiders, toezichthouders en de wetshandhavers de cybercriminele organisaties willen bestrijden, is het noodzakelijk dat zij eerst iedere stap in de waardeketen van deze onderwereld begrijpen.

De waardeketen voor cyberaanvallen is opgebouwd uit de volgende essentiële onderdelen:

  • Human Resources Management – Deze ‘afdeling’ is verantwoordelijk voor de werving, het doorlichten en de betaling van het ondersteunende ‘personeel’, nodig om te voorzien in specifieke aanvalsbehoeften. Ook training en educatie van aanvallers vallen binnen deze categorie.
  • Operations – Het ‘Management Team’ zorgt voor een soepele doorstroming van informatie en geldmiddelen binnen de gehele ‘attack lifecycle’. Deze groep zoekt actief naar mogelijkheden in iedere fase om kosten te verminderen en de ROI te maximaliseren.
  • Technische ontwikkeling – De ‘werknemers’, verantwoordelijk voor de technologische ontwikkeling, bieden technische expertise om iedere aanvalsvorm uit te voeren. Hun taken bestaan onder meer uit onderzoek, het uitbuiten van kwetsbaarheden en automatisering van processen.
  • Marketing en Sales – Het Marketing en Sales-team zorgt dat de reputatie van de organisatie sterk is op de criminele marktplaats. Ook zorgen zij dat illegale producten voor de doelgroep en potentiele kopers bekend en betrouwbaar zijn.
  • Uitgaande logistiek – Tot slot zorgt de uitgaande logistiek voor mensen en systemen om gekochte goederen te leveren aan een koper, of het nu gaat om grote partijen creditcardgegevens, medische dossiers, intellectueel eigendom, etc.

“Cybercriminelen zijn zeer professioneel, beschikken over veel financiële middelen en werken samen aan geconcentreerde aanvallen”, aldus Chris Christiansen, Program Vice President Security Products en Services bij IDC. “Het HPE Business of Hacking rapport biedt belangrijke inzichten voor legitieme organisaties om tegenstanders beter te ontwrichten en risico’s te beperken door te begrijpen hoe ze opereren en hun winsten maximaliseren.”

Geavanceerde bescherming voor disruptie in de illegale keten
HPE adviseert verschillende aanpakken gericht op professionals in bedrijfsbeveiliging om zich zo beter te beschermen tegen georganiseerde aanvallen:

  • Maak de buit nutteloos – Beperk de financiële beloningen die aanvallers kunnen realiseren door end-to-end encryptieoplossingen, zoals HPE SecureData te implementeren. Door data in stilstand, in beweging en in gebruik te versleutelen, wordt de informatie nutteloos voor aanvallers. Zij kunnen de versleutelde data niet meer doorverkopen, zodat zij minder winst gereneren.
  • Verklein het aanvalsoppervlak – De ontwikkeling van mobiel- en IoT-gebruik zorgt voor een groter aanvalsoppervlak bij alle bedrijven, waardoor er meer gevaar dreigt. Organisaties moeten beveiliging in hun ontwikkelprocessen bouwen en focussen op de bescherming van interacties tussen data, applicaties en gebruikers, ongeacht welk device zij gebruiken.
  • Leer van de vijand – Nieuwe technologie als ‘deception grids’ bieden methodes om aanvallers in de val te lokken, te monitoren en ervan te leren, wanneer zij in een realistische duplicatie van het netwerk navigeren. Bedrijven kunnen deze informatie gebruiken om hun echte netwerk beter te beschermen, vergelijkbare aanvallen tegen te gaan vóórdat ze beginnen en de voortgang van aanvallers te vertragen.
Nog geen reacties

Laatste reacties

Bedankt voor het succes van ISPam.nl
Koen Stegeman, Editor-in-Chief & founder Hostingjournalist.com: Jammer Arnout, maar je hebt een mooie bijdrage aan de hosting industrie geleverd, en dat jaren lang....

Bedankt voor het succes van ISPam.nl
Dillard Blom: Jammer dat een 'instituut' verdwijnt, en daarmee een bron van informatie over actuele zaken (en opin...

Bedankt voor het succes van ISPam.nl
L.: Uit automatisme kijk ik toch nog steeds elke dag naar ispam.nl, toch de hoop dat er nog een berichtj...

Bedankt voor het succes van ISPam.nl
Toni Donkers: Arnout bedankt! ik ga het missen dat is een feit!

Bedankt voor het succes van ISPam.nl
Marcel Stegeman: Ik zie het nu pas. Inderdaad jammer maar ik kijk nu al uit naar het volgende project.