Menu ×

Notícias / Tecnologia

Oferecimento: Embratel

Relatório da HPE detalha negócios por trás do cibercrime

Business of Hacking analisa a cadeia de valores de invasores e fornece recomendações para defesas

Redação - 7/06/2016 - 08:45:16

Crédito: Banco de Imagens

O perfil dos hackers típicos responsáveis por ciberataques — e a natureza interconectada de sua economia clandestina — evoluiu drasticamente nos últimos anos. Os criminosos utilizam cada vez mais princípios de gerenciamento sofisticados na criação e expansão de suas operações para, por fim, aumentar seu impacto e seus lucros financeiros, que são motivações centrais para praticamente todos os grupos de ataque de hoje. As empresas podem usar esse conhecimento interno contra os hackers para interromper a estrutura organizacional e reduzir seus riscos.

É o que mostra o “The Business of Hacking”, um extenso relatório divulgado pela Hewlett Packard Enterprise (HPE), que avalia a economia por trás do cibercrime. A pesquisa faz uma análise aprofundada das motivações por trás dos ataques e a "cadeia de valores" que as organizações ilegais estabeleceram para expandir seu alcance e maximizar os lucros. Com base nisso, o relatório também fornece recomendações para que as empresas reduzam os riscos, por meio da interrupção desses grupos de invasores.


“As organizações que pensam na cibersegurança somente como outra caixa de seleção a ser marcada, acabam não aproveitando o valor da inteligência da cibersegurança de alta fidelidade”, diz Andrzej Kawalec, chefe da HPE Security Research e diretor de tecnologia da HPE Security Services. “Esse relatório nos mostra uma perspectiva exclusiva sobre como os invasores operam e como podemos interrompê-los em cada etapa de sua cadeia de valores criminosa.”

Os cibercriminosos atuais criam frequentemente um modelo operacional formalizado e uma "cadeia de valores" que é muito semelhante à cadeia de empresas legítimas em estrutura e oferece maior ROI para a organização de cibercrimine por todo o ciclo de vida do ataque. Para líderes de segurança de nível empresarial, autoridades e órgãos de cumprimento da lei interromperem a organização dos hackers, eles devem primeiro compreender cada etapa da cadeia de valores dessa economia clandestina.

Os elementos críticos para os modelos da cadeia de valores dos hackers normalmente incluem:

Gerenciamento de recursos humanos — inclui recrutamento, habilitação e pagamento da "equipe" de suporte necessária para cumprir os requisitos de ataque específicos; a educação e o treinamento com base em habilidades dos hackers também entram nessa categoria.

Operações — a "equipe de gerenciamento" que garante o fluxo suave de informações e fundos por todo o ciclo de vida do ataque; esse grupo irá procurar ativamente reduzir custos e maximizar o ROI em cada etapa.

Desenvolvimento técnico — os trabalhadores da "linha de frente" que fornecem o conhecimento técnico necessário para realizar qualquer ataque, incluindo pesquisa, exploração de vulnerabilidades, automação e muito mais.

Marketing e vendas — essas equipes garantem que a reputação do grupo de ataque no mercado clandestino seja forte e os produtos ilícitos sejam conhecidos e confiáveis entre o público-alvo de possíveis compradores.

Logística de saída — isso engloba tanto as pessoas quanto os sistemas responsáveis pela entrega de mercadorias para um comprador, sejam grandes lotes de dados de cartões de crédito furtados, registros médicos, propriedade intelectual ou qualquer outra coisa.

“Os cibercriminosos são altamente profissionais, possuem financiamentos robustos e trabalham juntos para lançar ataques concentrados”, diz Chris Christiansen, vice-presidente de programas de produtos e serviços de segurança da IDC. “O relatório Business of Hacking da HPE oferece o principal insight para que as organizações interrompam melhor os invasores e reduzam riscos ao compreender como eles operam e maximizam lucros.”

A HPE recomenda diversas abordagens para que os profissionais de segurança corporativa defendam-se melhor contra os hackers organizados:

Reduzir os lucros — Limite as recompensas financeiras que os adversários podem obter com um ataque na empresa ao implementar soluções de criptografia de ponta a ponta, como o HPE SecureData. Ao criptografar dados estáticos, em movimento e em uso, as informações serão inutilizadas para os hackers, restringindo sua capacidade de vender e reduzindo os lucros.

Reduzir o pool de destino — A expansão da mobilidade e da IoT aumentou drasticamente a amplitude de ataque possível para todas as empresas. As organizações devem criar segurança em seus processos de desenvolvimento e focar na proteção das interações entre dados, aplicativos e usuários independentemente do dispositivo para melhor mitigar e interromper os ataques de adversários.

Aprender com os próprios invasores — Novas tecnologias como "grades contra fraude" fornecem métodos de interceptação, monitoramento e aprendizado com os hackers à medida que encontram seu caminho por meio de uma duplicação realista da rede. As empresas podem usar essas informações para proteger melhor suas redes reais, interromper ataques semelhantes antes que comecem e desacelerar o progresso dos hackers.

Metodologia

O “Business of Hacking” utiliza dados e observações das equipes da HPE Security, inteligência de código aberto e outros relatórios do setor para oferecer os principais insights para as motivações dos hackers, organizações e oportunidades para que as empresas possam interromper melhor essas atividades e reduzir riscos.

Faça seu Download

Nesta área você encontra o nosso diretório de parceiros de negócios com relatórios, pesquisas, vídeos e estudos de caso para que você possa alcançá-los para obter informações adicionais sobre os produtos e serviços que ajude a você na tomada de decisão.

Para receber o download, por favor, preencha apenas na primeira vez os seus dados e qualificação e receba imediatamente o material para leitura.

Listar todos os arquivos