Hewlett Packard Enterprise (HPE) heeft de economie van de digitale onderwereld in kaart gebracht. Het bedrijf concludeert dat de organisatiestructuur van cyberbendes vergelijkbaar is met de managementstructuur van legitieme bedrijven. Door die benadering proberen de criminelen zaken als advertentiefraude, creditcardfraude, identiteitsfraude of gegevens uit medische dossiers volledig uit te nutten.
In het rapport ‘The Business of Hacking’ belicht Hewlett Packard Enterprise (HPE) de economie van de cyberonderwereld. Het onderzoek gaat in op de motivaties achter de gekozen aanvalsmethodes van criminelen en de ‘waardeketen’ die illegale organisaties hebben opgezet om zowel hun bereik als verdiensten uit te breiden.
‘Het profiel van de cyberaanvaller en de onderlinge verwevenheid binnen het criminele circuit zijn de laatste jaren ingrijpend veranderd. Criminelen gebruiken steeds verfijndere managementprincipes in het opzetten en uitbreiden van hun operaties. Zo versterken ze niet alleen hun impact, maar vergroten ze ook hun financiële gewin’, aldus de leverancier in een toelichting.
Volgens HPE moeten bedrijven proberen om de organisatiestructuur van criminelen te verstoren om zo de schade door cybercriminaliteit te voorkomen. Het bedrijf benadrukt dat cybercriminelen tegenwoordig een formeel bedrijfsmodel en ‘waardeketen’ hebben, die zeer vergelijkbaar zijn met de structuur van normale, legitieme organisaties. ‘Dit levert cybercriminele organisaties een grotere roi (return on investment) op in alle fases van de ‘attack lifecyle’, de levenscyclus van cyberaanvallen.
Opbouw waardeketen
De waardeketen voor cyberaanvallen is volgens HPE opgebouwd uit de volgende essentiële onderdelen:
Human Resources Management – Deze ‘afdeling’ is verantwoordelijk voor de werving, het doorlichten en de betaling van het ondersteunende ‘personeel’, nodig om te voorzien in specifieke aanvalsbehoeften. Ook training en educatie van aanvallers vallen binnen deze categorie.
Operations – Het ‘management team’ zorgt voor een soepele doorstroming van informatie en geldmiddelen binnen de gehele ‘attack lifecycle’. Deze groep zoekt actief naar mogelijkheden in iedere fase om kosten te verminderen en de roi te maximaliseren.
Technische ontwikkeling – De ‘werknemers’, verantwoordelijk voor de technologische ontwikkeling, bieden technische expertise om iedere aanvalsvorm uit te voeren. Hun taken bestaan onder meer uit onderzoek, het uitbuiten van kwetsbaarheden en automatisering van processen.
Marketing en Sales – Het marketing en sales-team zorgt dat de reputatie van de organisatie sterk is op de criminele marktplaats. Ook zorgen zij ervoor dat illegale producten voor de doelgroep en potentiële kopers bekend en betrouwbaar zijn.
Uitgaande logistiek – Tot slot zorgt de uitgaande logistiek voor mensen en systemen om gekochte goederen te leveren aan een koper, of het nu gaat om grote partijen creditcardgegevens, medische dossiers, intellectueel eigendom, et cetera.
Adviezen
Cybercriminelen zijn zeer professioneel, beschikken over veel financiële middelen en werken samen aan aanvallen’, aldus Chris Christiansen, program vice president security products en services bij IDC. ‘Het HPE Business of Hacking rapport biedt belangrijke inzichten voor legitieme organisaties om tegenstanders beter te ontwrichten en risico’s te beperken door te begrijpen hoe ze opereren en hun winsten maximaliseren.’
HPE adviseert verschillende aanpakken die ict-organisaties beter moet beschermen tegen georganiseerde aanvallen:
Maak de buit nutteloos – Beperk de financiële beloningen die aanvallers kunnen realiseren door end-to-end encryptieoplossingen. Door data in stilstand, in beweging en in gebruik te versleutelen, wordt de informatie nutteloos voor aanvallers. Zij kunnen de versleutelde data niet meer doorverkopen, zodat zij minder winst genereren.
Verklein het aanvalsoppervlak – De ontwikkeling van mobiel- en IoT-gebruik zorgt voor een groter aanvalsoppervlak bij alle bedrijven, waardoor er meer gevaar dreigt. Organisaties moeten beveiliging in hun ontwikkelprocessen bouwen en focussen op de bescherming van interacties tussen data, applicaties en gebruikers, ongeacht welk device zij gebruiken.
Leer van de vijand – Nieuwe technologie als ‘deception grids’ bieden methodes om aanvallers in de val te lokken, te monitoren en ervan te leren, wanneer zij in een realistische duplicatie van het netwerk navigeren. Bedrijven kunnen deze informatie gebruiken om hun echte netwerk beter te beschermen, vergelijkbare aanvallen tegen te gaan vóórdat ze beginnen en de voortgang van aanvallers te vertragen.
Daderprofiel is wel erg breed: Cybercriminelen zijn zeer professioneel, beschikken over veel financiële middelen en werken samen aan aanvallen’, aldus het onderzoek. Een mogelijke buit nutteloos maken, werkt misschien wel tegen daders die op winst uit zijn, maar is zeker niet toereikend als tegenmaatregel om Digitale Twin Towers te voorkomen. Maw het onderzoek draagt bij aan het in kaart brengen van de bedrijfsvoering van cybercriminaliteit maar houdt nog geen rekening met degenen die ten doel hebben een volledige bedrijfsvoering plat te leggen!