HPE publica "The Business of Hacking", el manual para entender el cibercrimen

De: muycomputerpro.com (click en la imagen para redireccionar la nota).

 

Hewlett Packard Enterprise ha hecho público “The Business of Hacking”, un detallado informe con el que analiza el impacto del cibercrimen en los diferentes actores económicos, una actividad que tiene como fin último maximizar los beneficios de los ciberdelincuentes.

 

El perfil de los ciberdelincuentes típicos y la interconexión de los que participan en este tipo de economía sumergida ha evolucionado de manera espectacular en los últimos años. Ahora, los adversarios están aprovechando sofisticados principios de management para expandir sus operaciones y aumentar sus beneficios financieros.

 

Como es lógico, conociendo la forma de actuar de los ciberdelincuentes, las organizaciones que están siendo atacadas o que podrían serlo en el futuro adquieren “armas” para protegerse y reducir los riesgos.

 

Andrzej Kawalec, director de HPE Security Research y CTO de HPE Security Services, tiene claro que “las organizaciones que no consideran prioritaria la seguridad de su infraestructura de TI, a menudo desaprovechan la importante información que proporciona la ciberinteligencia“.

 

La “cadena de valor” de los ciberdelincuentes

 

Actualmente, los “malos” han creado un modelo de operación formalizada y una “cadena de valor” muy similar en su estructura a los negocios legales, lo que aumenta el retorno de la inversión (ROI) de la organiación criminal durante todo el ciclo de vida del ataque. Los elementos críticos de la “cadena de valor” de los ciberdelincuentes son:

 

– Gestión de recursos humanos, que incluye reclutamiento, investigación de antecedentes y pago al “personal” necesario para cumplir con los requisitos específicos del ataque.

 

– El equipo de operaciones, que garantiza el correcto flujo de información y de fondos durante el ciclo de vida del ataque. Este grupo busca activamente reducir costes y maximizar el retorno de la inversión en cada paso que dan.

 

– El desarrollo técnico, que es responsabilidad de los “trabajadores” de primera línea que proporcionan los conocimientos técnicos necesarios para llevar a cabo cualquier ataque, incluyendo investigación, explotación de la vulnerabilidad y automatización.

 

– El equipo de marketing y ventas, que garantiza que la reputación del grupo atacante en el mercado underground es fuerte y cuenta con la confianza del tipo de compradores que demandan estos servicios.

 

– Logística, que abarca tanto a las personas como a los sistemas usados para distribuir los bienes adquiridos, ya sean datos de tarjetas de crédito robadas, registros médicos o propiedad intelectual.


Escribir comentario

Comentarios: 0