黑客攻击公司化:网络犯罪也有商业模式也有CEO

简介:

本文根据英国电信(BT)安全CEO马克·修斯,和毕马威会计事务所(KPMG)技术总监,前国防部网络与空间主管,大卫·法布拉齐,两人的文章所整理。

今天,黑客们也有模有样地模仿合法公司创立自己的企业了,人力资源、研发、销售和市场、运营,该有的都有。

 

640-6

 

在联合发表的‘采取攻势——一起摧毁数字犯罪’报告中,主要意思十分清晰:受大型犯罪黑市驱动的冷酷犯罪创业者,正对公司企业形成不断发展的威胁。这一不断进化的市场和经常改变的攻击方法,需要来自合法公司的思维方式上的转变。联合研究报告中的数字充分支持这一思维转变的呼吁。

97%的受访者都曾经历过网络攻击,其中半数称过去2年中攻击次数有所上升。尽管如此,只有22%称充分准备好对抗有组织犯罪团伙所行的网络攻击。

BT和KPMG呼吁人们重新思考,跳出简单地对系统进行防御的框架,把精力投入到管理风险和准备应对攻击与从攻击中恢复上。从攻击者的角度重新思考数字安全威胁是个不错的方向。但为了像个罪犯一样的思考,你先得理解犯罪世界的运行规则。为定义如今面向犯罪的合法公司,法布拉齐说:

我对‘黑客’这个词略有纠结。倒不是对这个词本身,有时候甚至不是因为这个词指的那群人,而是它作为心理模型所承载的东西。我们对抗的很多黑客并非业余黑客,其中一些确实是偶尔为之的,但大部分都不是。我们面对的是非常复杂的,有组织的犯罪。组织结构良好,真正的公司,非常有效率,行动通常都有效果。有组织犯罪如今已从僵尸网络这种陈旧技术升级到了云技术,在市场中引发了名副其实的勒索软件大爆炸。所有这些都与传统黑客的机会主义刻板印象有异,造成了我们今天面临的威胁——财务精明的成熟企业。

复杂高端犯罪不仅改变了现代企业面临的威胁,也引发了地下网络世界的分层,根据目标不同,分化出了3个不同的层次。顶级,是对金融系统发起的高端攻击——比如针对孟加拉央行的网络攻击事件。第二层级,针对的是公司企业和高净值个人的常见攻击。第三层级,我们每个人都有可能是攻击目标。针对每个人的商品化的攻击行动,动辄涵盖千万乃至数亿受害者,损失可从100块到1万块不等。就像任何公司一样,每一层级中,犯罪分子都会衡量风险产出比。

但犯罪分子到底在这些地下网络世界中操作些什么呢?这些犯罪分子大可被看成是CEO一类冷酷高效的企业家或创业者,在快速进化的黑市中做成交易。那么,犯罪CEO是怎么运营他的公司,又都雇佣些什么人呢?

可将其想做是联邦式的商业模式。你能在其中找到一个核心,因为他们就是有着开发路线、目标和货币化方案的那些人。

在核心领导下,会有很多个小组分担各种具体的任务。有按要求开发漏洞和利用工具的人,也有按时提供DDoS之类攻击界面的。犯罪企业中的其他人会从事钱骡子、变现或洗钱的工作,人员招募、建立并运营呼叫中心的活儿也有专门的人干。

基本上,从现象上看,完全就是联邦制的结构。

这些有组织犯罪团伙中,绝大多数都运营有一系列投资组合——有点像旧时代的黑帮。卖毒品的必然会牵涉到制假药,有可能还经营博彩业,甚至有自己的比特币交易平台。当然,还有窃取和变现信息。所有这些最终组成了大型有组织犯罪集团。

没什么单一的小组,就是个联邦模式。像黑市,像非常高效的经济社会,像跨国公司。

黑客已经升级了他们的运营方式,创造了这些复杂的生态系统。因为人们意识到了此类威胁,公司企业一直在保护自身上做出大量努力,因此这些犯罪组织也不得不演变,改变他们做事的方式。

但是,合法公司企业必须反击,像那些罪犯一样适应并进化,介入进而打破网络犯罪公司的商业模式。

随着网络犯罪持续升级,数字风险之上的新方法成为了必需,这意味着防御者自身得站在攻击者的角度思考。合法公司企业不仅要防范网络攻击,还要打败那些发起了这些攻击的犯罪公司。

击败犯罪公司的方法之一,就是在‘勒索软件军备竞赛’中压过犯罪分子。就拿勒索软件Locky打个比方:黑客和安全人员就是在拔河,Locky的多态设计击败了杀毒工具,对Locky的逆向工程短暂扼制住多态设计的嚣张,然后Locky又调整战术对抗这些方法。

这仅仅是攻破网络犯罪公司模式的方法之一。最终,公司企业还是得研究有组织犯罪团伙的赚钱模式,思考该怎样让他们更难得逞,提高他们做生意的门槛,让他们转战别处,甚至直接出局。

公司企业不得不承认“没有绝对的防御”,防备安全事件真实发生的预案和演练是必需品。必须预设会出现更复杂高端的攻击,要在安全和欺诈控制团队间建立更紧密的工作关系,封死攻击模式,检测网络诈骗。另外,还有必要认清自己企业的价值所在,哪些是需要保护的,哪些可能成为犯罪分子的目标,最有可能的攻击场景是什么——预演出来,做好准备。

就像在市场中评估竞争对手一样,公司企业需要了解自身面对的威胁。冷血的犯罪黑帮可不受规矩和道德的约束,他们只追逐最佳投资回报率。于是,问题在于,你能不能从坏人的角度想问题,让他们无钱可赚。





====================================分割线================================


本文转自d1net(转载)

目录
相关文章
|
3月前
|
网络协议
网络攻击-arp攻击
网络攻击-arp攻击
30 0
|
4月前
|
机器学习/深度学习
CNN卷积神经网络手写数字集实现对抗样本与对抗攻击实战(附源码)
CNN卷积神经网络手写数字集实现对抗样本与对抗攻击实战(附源码)
32 0
|
7月前
|
网络协议 网络虚拟化
网络协议与攻击模拟-14-DHCP协议-DHCP snooping
网络协议与攻击模拟-14-DHCP协议-DHCP snooping
36 1
|
7月前
|
网络协议 算法 安全
网络协议与攻击模拟-23-HTTPS协议
网络协议与攻击模拟-23-HTTPS协议
57 1
|
3月前
|
安全 测试技术 网络安全
网络安全的行业黑话 ——攻击篇 之攻击者
网络安全的行业黑话 ——攻击篇 之攻击者
37 0
|
3月前
|
供应链 安全 网络协议
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
54 0
|
3月前
|
SQL 安全 网络安全
网络安全的行业黑话 ——攻击篇 之攻击方法
网络安全的行业黑话 ——攻击篇 之攻击方法
63 0
|
3月前
|
安全 网络安全 区块链
网络安全的行业黑话 ——攻击篇 之攻击工具
网络安全的行业黑话 ——攻击篇 之攻击工具
25 0
|
7月前
|
网络协议 数据库 Windows
网络协议与攻击模拟-15-DNS协议
网络协议与攻击模拟-15-DNS协议
66 0
|
4月前
|
缓存 网络协议 网络性能优化
【计算机网络-传输层】TCP/UDP、SYN泛洪攻击、三次握手四次挥手
【计算机网络-传输层】TCP/UDP、SYN泛洪攻击、三次握手四次挥手

热门文章

最新文章