黑客攻击公司化:网络犯罪也有商业模式也有CEO

简介:

本文根据英国电信(BT)安全CEO马克·修斯,和毕马威会计事务所(KPMG)技术总监,前国防部网络与空间主管,大卫·法布拉齐,两人的文章所整理。

今天,黑客们也有模有样地模仿合法公司创立自己的企业了,人力资源、研发、销售和市场、运营,该有的都有。

640-6

在联合发表的‘采取攻势——一起摧毁数字犯罪’报告中,主要意思十分清晰:受大型犯罪黑市驱动的冷酷犯罪创业者,正对公司企业形成不断发展的威胁。这一不断进化的市场和经常改变的攻击方法,需要来自合法公司的思维方式上的转变。联合研究报告中的数字充分支持这一思维转变的呼吁。

97%的受访者都曾经历过网络攻击,其中半数称过去2年中攻击次数有所上升。尽管如此,只有22%称充分准备好对抗有组织犯罪团伙所行的网络攻击。

BT和KPMG呼吁人们重新思考,跳出简单地对系统进行防御的框架,把精力投入到管理风险和准备应对攻击与从攻击中恢复上。从攻击者的角度重新思考数字安全威胁是个不错的方向。但为了像个罪犯一样的思考,你先得理解犯罪世界的运行规则。为定义如今面向犯罪的合法公司,法布拉齐说:

我对‘黑客’这个词略有纠结。倒不是对这个词本身,有时候甚至不是因为这个词指的那群人,而是它作为心理模型所承载的东西。我们对抗的很多黑客并非业余黑客,其中一些确实是偶尔为之的,但大部分都不是。我们面对的是非常复杂的,有组织的犯罪。组织结构良好,真正的公司,非常有效率,行动通常都有效果。有组织犯罪如今已从僵尸网络这种陈旧技术升级到了云技术,在市场中引发了名副其实的勒索软件大爆炸。所有这些都与传统黑客的机会主义刻板印象有异,造成了我们今天面临的威胁——财务精明的成熟企业。

复杂高端犯罪不仅改变了现代企业面临的威胁,也引发了地下网络世界的分层,根据目标不同,分化出了3个不同的层次。顶级,是对金融系统发起的高端攻击——比如针对孟加拉央行的网络攻击事件。第二层级,针对的是公司企业和高净值个人的常见攻击。第三层级,我们每个人都有可能是攻击目标。针对每个人的商品化的攻击行动,动辄涵盖千万乃至数亿受害者,损失可从100块到1万块不等。就像任何公司一样,每一层级中,犯罪分子都会衡量风险产出比。

但犯罪分子到底在这些地下网络世界中操作些什么呢?这些犯罪分子大可被看成是CEO一类冷酷高效的企业家或创业者,在快速进化的黑市中做成交易。那么,犯罪CEO是怎么运营他的公司,又都雇佣些什么人呢?

可将其想做是联邦式的商业模式。你能在其中找到一个核心,因为他们就是有着开发路线、目标和货币化方案的那些人。

在核心领导下,会有很多个小组分担各种具体的任务。有按要求开发漏洞和利用工具的人,也有按时提供DDoS之类攻击界面的。犯罪企业中的其他人会从事钱骡子、变现或洗钱的工作,人员招募、建立并运营呼叫中心的活儿也有专门的人干。

基本上,从现象上看,完全就是联邦制的结构。

这些有组织犯罪团伙中,绝大多数都运营有一系列投资组合——有点像旧时代的黑帮。卖毒品的必然会牵涉到制假药,有可能还经营博彩业,甚至有自己的比特币交易平台。当然,还有窃取和变现信息。所有这些最终组成了大型有组织犯罪集团。

没什么单一的小组,就是个联邦模式。像黑市,像非常高效的经济社会,像跨国公司。

黑客已经升级了他们的运营方式,创造了这些复杂的生态系统。因为人们意识到了此类威胁,公司企业一直在保护自身上做出大量努力,因此这些犯罪组织也不得不演变,改变他们做事的方式。

但是,合法公司企业必须反击,像那些罪犯一样适应并进化,介入进而打破网络犯罪公司的商业模式。

随着网络犯罪持续升级,数字风险之上的新方法成为了必需,这意味着防御者自身得站在攻击者的角度思考。合法公司企业不仅要防范网络攻击,还要打败那些发起了这些攻击的犯罪公司。

击败犯罪公司的方法之一,就是在‘勒索软件军备竞赛’中压过犯罪分子。就拿勒索软件Locky打个比方:黑客和安全人员就是在拔河,Locky的多态设计击败了杀毒工具,对Locky的逆向工程短暂扼制住多态设计的嚣张,然后Locky又调整战术对抗这些方法。

这仅仅是攻破网络犯罪公司模式的方法之一。最终,公司企业还是得研究有组织犯罪团伙的赚钱模式,思考该怎样让他们更难得逞,提高他们做生意的门槛,让他们转战别处,甚至直接出局。

公司企业不得不承认“没有绝对的防御”,防备安全事件真实发生的预案和演练是必需品。必须预设会出现更复杂高端的攻击,要在安全和欺诈控制团队间建立更紧密的工作关系,封死攻击模式,检测网络诈骗。另外,还有必要认清自己企业的价值所在,哪些是需要保护的,哪些可能成为犯罪分子的目标,最有可能的攻击场景是什么——预演出来,做好准备。

就像在市场中评估竞争对手一样,公司企业需要了解自身面对的威胁。冷血的犯罪黑帮可不受规矩和道德的约束,他们只追逐最佳投资回报率。于是,问题在于,你能不能从坏人的角度想问题,让他们无钱可赚。

原文地址:http://www.aqniu.com/news-views/17692.html


作者:nana

来源:51CTO

相关文章
|
10天前
|
NoSQL 关系型数据库 MySQL
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
109 56
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
|
22天前
|
安全 Docker 容器
docker的默认网络模式有哪些
Docker 默认网络模式包括:1) bridge:默认模式,各容器分配独立IP,可通过名称或IP通信;2) host:容器与宿主机共享网络命名空间,性能最优但有安全风险;3) none:容器隔离无网络配置,适用于仅需本地通信的场景。
35 6
|
1月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
86 12
|
1月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
114 7
|
1月前
|
机器学习/深度学习 人工智能 安全
AI与网络安全:防御黑客的新武器
在数字化时代,网络安全面临巨大挑战。本文探讨了人工智能(AI)在网络安全中的应用,包括威胁识别、自动化防御、漏洞发现和预测分析,展示了AI如何提升防御效率和准确性,成为对抗网络威胁的强大工具。
|
1月前
|
域名解析 网络协议 虚拟化
vmware 提供的三种网络工作模式
本文介绍了VMware虚拟机的三种网络工作模式:Bridged(桥接模式)、NAT(网络地址转换模式)和Host-Only(仅主机模式)。桥接模式将虚拟机与主机通过虚拟网桥连接,实现与物理网络的直接通信;NAT模式通过虚拟NAT设备和DHCP服务器使虚拟机联网;Host-Only模式则将虚拟机与外网隔离,仅与主机通信。此外,文章还简要介绍了网络相关的基础知识,包括主机名、IP地址、子网掩码、默认网关和DNS服务器。
76 3
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
1月前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
1月前
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
83 0

热门文章

最新文章