HPE analizza la value chain cybercriminale offrendo indicazioni utili per rafforzare le difese delle aziende

The Business of Hacking” di Hewlett Packard Enterprise è un report completo che analizza nel dettaglio l’economia alla base del cybercrimine. Lo studio fornisce un’analisi approfondita delle motivazioni che si nascondono dietro agli attacchi lanciati dai cybercriminali, nonché della ‘value chain’ creata dalle organizzazioni illegali per estendere la propria portata e massimizzare i profitti. Sulla base di queste informazioni, il report offre suggerimenti utili per mitigare i rischi e ostacolare questi gruppi criminosi. 

Il profilo del cybercriminale e la natura interconnessa dell’economia sotterranea di cui fa parte si sono evoluti enormemente in questi ultimi anni. Sempre più spesso gli hacker adottano sofisticati principi “manageriali” per creare e ampliare le proprie attività, incrementando impatto e profitti finanziari, ossia le principali motivazioni che guidano quasi tutti i cybercriminali. Disporre di maggiori informazioni consente alle organizzazioni di diminuire i rischi e fronteggiare i cybercriminali, contrastando la loro struttura organizzativa. 

Le aziende che pensano alla cybersicurezza solo come ad una casella da spuntare nelle proprie to do list, spesso perdono l’opportunità di sfruttare il valore insito nella cybersecurity intelligence”, ha dichiarato Andrzej Kawalec, Head of HPE Security Research e Chief Technology Officer, HPE Security Services di Hewlett Packard Enterprise. “Questo report ci offre una prospettiva diversa sul modo di operare degli hacker e sulle modalità con cui li possiamo ostacolare in ogni fase della loro value chain criminale”.  

La ‘value chain’ dei cybercriminali

I cybercriminali di oggi si avvalgono spesso di un modello operativo formale e di una ‘value chain’ strutturalmente molto simili a quelli delle normali aziende e in grado di garantire un ROI superiore lungo tutto il ciclo di vita di un attacco. I responsabili della sicurezza delle aziende, i legislatori e le forze dell’ordine che intendono bloccare i cybercriminali devono innanzitutto conoscere tutti gli elementi che compongono la value chain di questa economia sotterranea. 

Gli elementi critici dei modelli di value chain cybercriminali comprendono solitamente:

  • Gestione delle risorse umane – recruitment, selezione e remunerazione dello ‘staff’ di supporto necessario per portare a termine attacchi specifici; anche formazione e training fanno parte di quest’area.
  • Operation – ‘management team’ che assicura il regolare flusso di informazioni, nonché i fondi lungo tutto il ciclo di vita di un attacco, ed è concretamente impegnato a ridurre i costi e massimizzare il ROI in ogni fase del processo.
  • Sviluppo tecnico – la prima linea che dispone di tutte le competenze tecniche necessarie per perpetrare qualsiasi attacco, facendosi carico di attività di ricerca, messa a frutto delle vulnerabilità, automazione, ecc.
  • Marketing e vendite – team impegnati a far sì che la reputazione del gruppo cybercriminale sia forte e percepita nel mercato underground, e perché i relativi prodotti siano ritenuti affidabili dal target dei potenziali acquirenti.
  • Logistica outbound – persone e sistemi responsabili del delivery al cliente dei beni acquistati, siano essi grandi volumi di dati di carte di credito, cartelle mediche, proprietà intellettuali o altro ancora. 

I cybercriminali sono altamente professionali, godono di forti finanziamenti e collaborano insieme per sferrare attacchi focalizzati”, ha commentato Chris Christiansen, Program Vice President, Security Products and Services di IDC. “Il Report Business of Hacking di HPE contiene informazioni che aiutano le aziende ad ostacolare in modo più efficace i criminali informatici e a mitigare i rischi, grazie ad una maggiore comprensione del loro modo di operare e di massimizzare i profitti”. 

Ostacolare la catena e rafforzare la protezione aziendale

HPE propone diversi approcci attraverso i quali i professionisti della sicurezza aziendale possono difendersi meglio da queste organizzazioni criminali:

  • Ridurne i profitti – limitare i ricavi finanziari che gli hacker possono conseguire attaccando un’azienda, grazie a soluzioni di cifratura crittografica end-to-end. Cifrando i dati a riposo, in transito e in uso, infatti, le informazioni risultano del tutto inutilizzabili per i cybercriminali, perché ne si limita la possibilità di rivendita e, quindi, di ottenerne un profitto.
  • Ridurre la superficie attaccabile – la diffusione di IoT e dispositivi mobili ha ampliato enormemente le potenziali aree di attacco, pertanto tutte le tipologie di organizzazioni devono necessarimente integrare la sicurezza nei propri processi di sviluppo al fine di proteggere le interazioni fra dati, app e utenti, a prescindere dal dispositivo; nonché mitigare e ostacolare gli attacchi.
  • Imparare dagli avversari – nuove tecnologie, come, per esempio, le cosiddette ‘deception grid’, offrono metodi per intrappolare e monitorare i cybercriminali mentre si muovono all’interno di un duplicato realistico della rete, imparando così dalle loro stesse azioni. Le aziende possono quindi sfruttare le informazioni così ottenute per proteggere meglio le proprie reti, bloccare attacchi similari prima ancora che possano iniziare e rallentarne lo sviluppo.