I cyber-criminali? Lavoratori come tutti gli altri, con tanto di timeline e ferie - CorCom

LO STUDIO

I cyber-criminali? Lavoratori come tutti gli altri, con tanto di timeline e ferie

Secondo i ricercatori di Ibm e Alphabet, i gruppi di hacker sono strutturati in organizzazioni che ricalcano il business tradizionale. Un aspetto che rischia però di diventare un punto debole

07 Mag 2019

D. A.

I gruppi di hacker che attaccano le aziende per rubare dati, creare disservizi e chiedere riscatti lavorano nello stesso modo dei business tradizionali. A dirlo sono i ricercatori di Ibm e Alphabet (la società a cui fa capo Google), all’interno di un servizio realizzato da Cnbc che evidenzia come le organizzazioni criminali siano strutturate e agiscano ricalcando i modelli che caratterizzano le loro vittime designate. Caleb Barlow, Head of Threat Intelligence di Ibm Security, sottolinea addirittura che i “turni di lavoro” sono studiati su base giornaliera e settimanale, con tanto di weekend e ferie inclusi. E i progetti a cui si dedicano i cyber-criminali nascono e vengono sviluppati esattamente come un qualsiasi piano di business che preveda obiettivi, tempistiche, risultati e persino subappalti e collaborazioni esterne. Esistono veri e propri project manager specifici per tipologie di attacco, così come i leader delle organizzazioni sono considerati nell’ambiente alla stregua di Ceo.

Entrando più nello specifico, Ibm ha fornito lo schema di una campagna di hacking rivolta a un’azienda Fortune 500: l’attacco, della durata di 120 giorni, segue uno schema ben preciso, con ondate programmate di attacchi e periodi di sospensione per evitare di innescare i sistemi di sicurezza dell’impresa vittima. Alla base dell’iniziativa, c’è inoltre una fitta rete di collaborazioni con agenti esterni, ciascuno focalizzato su determinate azioni.

WHITEPAPER
Come migliorare la resilienza informatica dell’azienda
Sicurezza

Juan Andres Guerrero-Saade, responsabile della ricerca di Chronicle, società di cybersecurity che fa capo ad Alphabet, spiega invece il tema dei compensi e delle quotazioni di mercato, che proprio come nelle normali dinamiche economiche fluttuano a seconda dell’efficacia delle soluzioni offerte. In molti casi, vengono offerte prestazioni che seguono il modello del software-as-a-service, con fee per i programmatori migliori che, in caso di successo, vanno dal 10 al 20% del ricavato di un attacco. E attualmente quelli che vanno per la maggiore sono le iniziative Ddos (Distributed Denial of Service). Guerrero-Saade indica poi il punto debole di queste organizzazioni: paradossalmente, proprio questa loro crescente strutturazione. Più diventano grandi e complesse, più facilmente vengono identificate e sventate, come successe al gruppo Dyre, specializzato in trojan bancari, che nel 2015 fu fermato proprio a causa delle sue dimensioni.

@RIPRODUZIONE RISERVATA