分享

有组织:网络犯罪的头目

 祺印说信安 2023-07-14 发布于河南

随着我们对互连性、自动化、分析、云存储、社交媒体和电子商务(仅举几例)的依赖继续以天文数字的速度增长,网络犯罪分子已经采取了每一步来利用这一现象。唯一的网络安全问题是一两个被盗密码的日子已经一去不复返了。网络犯罪分子可以有选择地以受害者为目标以牟利,并扰乱我们所知的现代世界。

如此有利可图的努力并非凭空存在。网络犯罪企业已经转型以支持更大的行动。他们有人事人员、营销活动、人才招聘,他们经营自己的组织以实现可扩展性、盈利性和竞争力。

现代网络罪犯的构成

网络犯罪分子总是对他们有一定的神秘感。然而,随着犯罪企业的持续存在,有关袭击背后的人的更多细节正在浮出水面。2019 年的一项研究检查了美国司法部 2009 年至 2017 年新闻稿中的数据,以揭示 225 名网络罪犯样本量的共性。高达 68% 的被告被发现在团队中工作,这与网络犯罪分子是独狼的普遍看法相反。在网络空间中,国际有组织犯罪网络很容易加入,并为犯罪分子提供了广泛的“职业”选择。样本绝大多数是男性(94%)和年轻人(平均年龄 35 岁)。

从另一个角度来看计算机背后的人,一项研究的重点是来自荷兰 18 项独立网络犯罪调查的数据。研究人员得出结论,这些犯罪网络中的参与者以不同的复杂程度运作,并且大多数网络都显示出基于劳动分工和扩展操作速度的组织成熟度。大多数样本被归类为“团队”或“正式组织”,没有独狼存在。 

闭门造车

尽管有国际执法合作、逮捕和起诉,但网络犯罪生态系统已经成熟,成为一个模仿现代合法企业的生态系统——除了被盗数据或敲诈勒索作为收入来源。对网络犯罪工作的需求很高。专家估计,流行的暗网论坛上 90% 的帖子来自希望与某人签订黑客服务合同的买家——因此,供应链爆炸式增长也就不足为奇了。

组织结构图

就像主流公司或企业一样,许多网络犯罪集团都有人事组织结构图,其中领导者担任首席执行官、财务部门、人力资源、营销、研发和项目经理等职务。由于操作的复杂性、对可扩展性和专业技能的需求,团体外包和雇用人员专注于其犯罪业务的特定方面。例如,网络犯罪小组中的一组“项目经理”,每个人都专门从事或监督供应链的一部分——恶意软件开发和工程、网络钓鱼电子邮件部署,或进行横向移动以找到最有利可图的信息进行勒索或出售在黑暗的网络上。一些团体可能还会雇用清理人员来隐藏或销毁剥削证据。

信不信由你,黑客就像正常世界一样处理人才短缺问题,并使用工作委员会、帖子和面试来增加他们的企业。声誉和推荐对获得黑客的好感大有帮助。

在网络犯罪业务发展的最有趣的转折中,一些团体已经建立了客户服务部门,以促进与受害者的沟通。这可以追溯到 2015 年,并且正在成为勒索软件组织的主流。客户服务帮助解决诸如解密器之类的技术问题,以便受害者可以再次访问他们的数据,攻击者也可以得到报酬。“你被黑了,我们正试图从你那里窃取大笔资金,但我们会确保这是一个顺利的过程。”

竞争市场

网络罪犯相互竞争服务、客户和市场份额。由于需求减少和勒索软件供应增加,银行木马恶意软件和洗钱专家失去了业务——赚钱更快、更容易。市场上有多种类型的勒索软件系列可供选择,因此勒索软件即服务 (RaaS) 运营商理应提供可观的投资回报率——让买家易于使用,从而实现权宜之计的攻击和受害者的付款。

购买特许经营权

订阅服务和附属程序在勒索软件团体中司空见惯。一些团体以一定的价格提供他们的勒索软件和相关服务——可以把它想象成购买特许经营权你不一定直接为公司工作,但你已经为品牌和销售产品的权利支付了费用。这也使得能力较弱的犯罪分子能够参与竞争,因为他们不必成为创新者——他们为此付钱给某人并简单地购买产品,在这种情况下是勒索软件。 

现代化的网络犯罪生态系统

网络犯罪生态系统与任何其他企业一样,随着受害者对技术的依赖程度的增加而实现了现代化。它拥有经过验证且可预测的商业模式,使网络犯罪分子能够扩大规模并吸引合作伙伴。获得合作伙伴可以让犯罪分子扩大他们的企业——更多的人通过简单地分享他们通过黑客攻击获得的部分数据或出售被盗数据的利润来开展他们的业务。“即服务”攻击加剧了全球网络犯罪的步伐,让技能最低、有抱负的犯罪分子有机会发起有影响力的攻击并积累比特币。归根结底,网络犯罪分子已经以许多与他们窃取的企业和组织相同的方式实现了现代化和商品化,这使得面临更大风险的攻击面。

有迹象表明,传统的有组织犯罪也在为了经济利益而涉足数字犯罪:

  • 国际执法机构最近发布的公告表明,传统的有组织犯罪集团已聘请自由职业的欧洲黑客来利用银行账户。一个精心策划的行动被发现,黑客受雇通过 SIM 卡交换、鱼叉式网络钓鱼电子邮件和虚假的客户支持电话来访问受害者的银行账户,从而诱使受害者安装恶意应用程序。

  • 欧洲执法部门发现数百名与既定犯罪集团有关联的个人去年在意大利、西班牙、德国、立陶宛、爱尔兰和英国通过一系列黑客行动和暴力胁迫洗钱 1000 万欧元

最后的想法

最好的防守是一次伟大的进攻。今天,我们都必须像攻击者一样思考,了解他们如何运作以创造公平的竞争环境。如果我们不知道我们面对的是什么以及要保护什么,我们就无法取胜。

红队可以帮助企业了解组织严密的网络犯罪分子如何突破攻击面边界并找到皇冠上的明珠。持续的攻击面管理还可以使攻击者更难通过不断映射您的边界、阐明暴露并通过人在环路分析加速修复来获得立足点。

>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:什么是等级保护?
网络安全等级保护:等级保护工作从定级到备案
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图
>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
美国关于乌克兰战争计划的秘密文件泄露
五角大楼调查乌克兰绝密文件泄露事件
湖南网安适用《数据安全法》对多个单位作出行政处罚
如何减少制造攻击面的暴露
来自不安全的经济、网络犯罪和内部威胁三重威胁
2023 年OWASP Top 10 API 安全风险
全国网络安全等级测评与检测评估机构目录(6月6日更新)
什么是渗透测试,能防止数据泄露吗?
SSH 与 Telnet 有何不同?

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多