La criminalità informatica e cyberwar: Uno spotter guida per i gruppi che...

La criminalità informatica e cyberwar: Uno spotter guida per i gruppi che sono fuori per ottenere

3

0

cyberwar-cybercrime-header.jpg
Immagine: BeeBright, Getty Images/iStockphoto

I criminali informatici sono molteplici, come gli altri utenti di internet: come il web ha permesso alle imprese di vendere e comunicare a livello globale, in modo da ha dato i truffatori la possibilità di saccheggiare le vittime ovunque e impostare le reti del crimine che, in precedenza, sarebbe stato impossibile.

Il web è diventato centrale per il buon funzionamento delle economie più sviluppate, e i tipi di criminalità informatica hanno cambiato troppo. Mentre 15 anni fa, la maggior parte delle digitali reato è stato effettivamente un modulo online, il vandalismo, la maggior parte di di oggi la criminalità su internet è circa ottenere ricchi. «Ora l’attenzione è quasi tutta incentrata su un qualche tipo di pay-off,» dice David Emm, principal security researcher di Kaspersky Lab.

Che sta causando notevoli costi per le imprese e i consumatori. IBM e Ponemon Institute 2016 Costo della Violazione dei Dati Studio ha trovato che il costo medio di una violazione dei dati per il 383 aziende partecipanti è aumentato da $3.79 m $4m oltre il 2015: il costo medio pagato per ogni smarrimento o furto record contenenti informazioni sensibili e riservate aumentato da $154 nel 2015 a $158. Tutte le organizzazioni nell’indagine aveva subito una violazione dei dati che vanno da 3.000 a 101,500 record compromessi, e la maggior parte delle fughe di notizie erano giù ad attacchi dannosi (come per molti tipi di reato, i costi di pulizia può essere di gran lunga superiore al bottino che gli hacker riescono a ottenere via con).

Le violazioni dei dati, non sono solo i costi per le imprese criminali online: l’FBI calcola che il CEO di truffe e-mail — in cui i criminali si mettono in posa come senior dirigenti e convincere i responsabili del settore finanziario per il trasferimento di ingenti somme per finta i conti in banca — hanno colpito decine di migliaia di imprese e costato più di $3,1 miliardi da gennaio 2015.

C’è un costo significativo per le attività di protezione contro gli attacchi, troppo: secondo la società di analisi Gartner, la spesa tutto il mondo prodotti e servizi di sicurezza raggiungerà $81.6 miliardi di sterline, il 62,8 miliardi di quest’anno, l’otto per cento anno-su-anno, grazie alle sempre più sofisticate minacce e di una carenza dei professionisti della sicurezza informatica.

Più la criminalità su internet è motivata dal desiderio di profitto — rubare le credenziali bancarie o di proprietà intellettuale, o in via di estorsione, per esempio. Ma come crimine online è cresciuto, si è evoluto — o mutati, in un insieme di tanto in tanto la sovrapposizione di gruppi che presentano distinte minacce di organizzazioni di diverse dimensioni.

Questi gruppi hanno diversi strumenti, gli obiettivi e le specialità, e la comprensione di ciò possono contribuire a difendere contro di loro.

Il crimine disorganizzato

«La maggior parte delle criminalità informatica è l’equivalente nel mondo reale furti», dice Emm. Questi sono i truffatori si è più probabile venire attraverso, o almeno sentire l’impatto di un individuo, i piccoli criminali del mondo online. Essi possono vomitare spam o offrono l’accesso a una botnet per gli altri per eseguire attacchi di tipo denial-of-servizi di attacchi, o tentativo di ingannare l’utente in un anticipo di tassa di truffe in cui gli incauti la promessa di un grande giorno di paga in cambio del pagamento (spesso notevole) la somma di soldi up-front.

Una grande area di crescita qui è ransomware: «Il ritorno dell’investimento nell’penale ecosistema è molto meglio se si può ottenere le vostre vittime a pagare per i propri dati,» ha detto Jens Monrad, global threat intelligence di collegamento per FireEye.

Comunque, di base, la sicurezza è spesso sufficiente a mantenere questo tipo di criminalità a bada: la crittografia di dati, l’utilizzo di tecnologie anti-malware e mantenere patch aggiornato significa «si sta andando ad essere in condizioni abbastanza buone», secondo Kaspersky Emm.

La criminalità organizzata

«Il ventunesimo secolo digitale penale è caratterizzata da un spietatamente efficiente imprenditore o amministratore delegato, operando in un mercato altamente sviluppato e in rapida evoluzione scuro mercato…sono un amministratore delegato, senza i vincoli del regolamento o della morale pubblica,» ha avvertito un recente rapporto di KPMG e BT ha il diritto di Prendere l’Offensiva.

Questi gruppi hanno sciolto organizzazione e può avvalersi di molti imprenditori — qualche esperto in sviluppo di strumenti di hacking e vulnerabilità, altri che provvederà a effettuare l’attacco, e altri ancora che il riciclaggio di denaro contante. Al centro del web è un crimine informatico boss con le idee, gli obiettivi e i contatti.

Questi sono i gruppi con la possibilità di montare gli attacchi alle banche, studi legali e di altre grandi imprese. Si potrebbe eseguire il CEO di frodi, o semplicemente rubare i file vitali e di offrire per la vendita di tornare (o li vendono a business senza scrupoli rivali).

Secondo il diritto Europeo di polizia Europol nel suo il 2015 a Internet organised Crime Threat Assessment, c’è una certa sovrapposizione tra gli strumenti e le tecniche della criminalità organizzata e sponsorizzata dallo stato di hacker, con «due fazioni tramite ingegneria sociale e personalizzate malware e pubblicamente disponibili crimeware». Organizzato gruppi di criminalità informatica sono sempre più performanti a lungo termine, gli attacchi mirati invece indiscriminato scatter-pistola campagne, ha detto l’agenzia.

Quando gli stati-nazione di utilizzare una tecnica che richiede di solito circa 18 a 24 mesi per quella di filtrare per gravi di criminalità organizzata.

«Una delle sfide per la società è il livello dell’avversario continua a ottenere più sofisticati, perché sono in grado di ottenere l’accesso a più di tecnologie di quello che sarebbe stata in grado di fare in passato», ha detto George Quigley, partner di KPMG cyber security division.

E non sono solo le grandi aziende che possono essere a rischio. «Si potrebbe essere perdonato come una piccola impresa per il pensiero ‘io non sono uno di quei ragazzi, perché qualcuno vuole la mia rete?’ — ma voi siete parte di qualcuno della catena di approvvigionamento», ha detto Kaspersky Emm.

Hacktivisti

Questi possono essere individui o gruppi, guidati da una particolare agenda — forse un particolare problema o di una campagna più ampia. A differenza della maggior parte dei criminali informatici, hacker non sono fuori per fare soldi da loro imprese, piuttosto di mettere in evidenza un’organizzazione o un individuo e generare pubblicità. Questo significa che i loro obiettivi possono essere diversi: piuttosto che una società di account di sistema o di un database di clienti, si può anche desidera accedere imbarazzante e-mail dall’amministratore delegato o da altri funzionari dell’azienda.

I terroristi

Nonostante l’hype, la minaccia del cyber terrorismo rimane bassa, in gran parte perché questi gruppi è la mancanza di competenze, denaro e infrastrutture per sviluppare e distribuire efficace cyber armi, che solo le grandi nazioni può sperare di costruire. «Terrorista simpatizzanti probabilmente condotta di basso livello, gli attacchi informatici per conto di gruppi terroristici e di attirare l’attenzione dei media, che potrebbe esagerare le capacità e la minaccia posta da questi attori,» CI ha detto il direttore della national intelligence, James Clapper, nella sua valutazione di tutto il mondo minacce informatiche nel settembre dello scorso anno.

Stato-backed hacker

Mentre standard di criminalità conti per la maggior parte delle minacce informatiche, l’uso del web da parte dello stato sponsorizzato da hacker è stato ampiamente pubblicizzato negli ultimi anni. Molto di questo prende la forma di cyber spionaggio — tentativi di furto di dati sul personale del governo o di costosi progetti di difesa. I governi spendono milioni sullo sviluppo di tutti-ma-non rilevabile modi di furtivamente su i sistemi di altri popoli, o quelli di difesa appaltatori o infrastrutture nazionali critiche — e questi progetti possono richiedere anni di sviluppo.

«Le reti che controllano gran parte delle nostre infrastrutture critiche — compreso i nostri sistemi finanziari e le griglie di potere — sono sondato per la vulnerabilità da parte di governi stranieri e criminali», ha avvertito il Presidente Obama lo scorso anno, la colpa Iraniano hacker mirati per le banche Americane e la Corea del Nord per l’attacco a Sony Pictures che ha distrutto i dati e portatori di migliaia di computer.

Come hacktivisti stato sponsorizzato da gruppi di solito non sono in cerca di un guadagno economico. Piuttosto, essi sono alla ricerca a sostegno delle politiche del loro governo in qualche modo — imbarazzante un altro governo, rivelando segreti, o guadagnando un potenziale vantaggio strategico, per esempio.

Peggio, stato-nazione gli hacker potrebbero essere interessati a creare effetti fisici per via digitale-portare giù la rete di distribuzione elettrica o forzare aprire le porte di una diga al momento sbagliato, per esempio. Questo è dove la criminalità informatica di suggerimenti in guerra cibernetica.

«La gestione e il funzionamento delle infrastrutture critiche sistemi continuerà a dipendere dai cyber sistemi informativi e di dati elettronici. Affidamento sulla rete elettrica e le telecomunicazioni continuerà ad aumentare, così come il numero di vettori di attacco e la superficie di attacco, a causa della complessità di questi sistemi e livelli più alti di connettività a causa delle reti intelligenti. La sicurezza di questi sistemi e dei dati è fondamentale per la fiducia del pubblico e la sicurezza», dice Europol.

Con l’avvento di Internet delle Cose (IoT) — in cui oggetti di uso quotidiano dai termostati per la casa sistemi di sicurezza-può essere controllato online, il rischio di ben finanziato gruppi di tentare di incidere in questi dispositivi aumenta. Se la vostra organizzazione è stata attaccata da gruppi sponsorizzati, tenendoli fuori è probabile che sia estremamente difficile: si dovrebbe pensare a come limitare i danni, segmentazione di reti e la crittografia di dati sensibili, per esempio. Concentrandosi sul blocco del perimetro della rete, non sarà sufficiente.

Le minacce interne

Con tutto il focus sulle minacce esterne, è possibile che le aziende stanno dimenticando un pericolo molto più vicino a casa?

«C’è stato un sacco più problemi di essere guidato da addetti ai lavori di ritardo. Una delle sfide è che quando la gente pensa di cyber si pensa automaticamente esterno», dice KPMG Quigley. Aziendali riservate, documenti memorizzati su unità condivise e di debolezza dei controlli interni su chi può accedere ai dati significa che gli scontenti o avidi insider potrebbe ancora essere uno dei rischi maggiori per le imprese. Sono addetti ai lavori molto più alto sul radar di loro,» Quigley avverte.

Blurred lines

In realtà c’è un sacco di sovrapposizione tra questi gruppi, il personale, gli strumenti utilizzati e gli obiettivi che hanno scelto. «La minaccia di cyber paesaggio sta diventando molto più complicato ambiente per fare attribuzione o di spiegare gli attacchi», dice FireEye del Monrad.

Tuttavia, la maggior parte delle violazioni nello stesso modo, dice Kaspersky Emm: «che Cosa hanno in comune è il modo per ottenere la loro iniziale piede attraverso ingannare le persone a fare qualcosa che mette in pericolo la sicurezza: fare clic su un link, aprire un allegato, dare alcune informazioni riservate.» È fondamentale educare il personale e chiudere ovvio fori: attraverso il 2020, il 99% delle vulnerabilità sfruttate continueranno ad essere quelli conosciuti dal personale di sicurezza e i professionisti per almeno un anno, secondo Gartner.

Quello che è certo è che, come internet diventa ancora più essenziale per il nostro giorno per giorno la vita, il potenziale per i cyber criminali per fare soldi potrà solo aumentare.

0