本文根据英国电信(BT)安全CEO马克·修斯,和毕马威会计事务所(KPMG)技术总监,前国防部网络与空间主管,大卫·法布拉齐,两人的文章所整理。

今天,黑客们也有模有样地模仿合法公司创立自己的企业了,人力资源、研发、销售和市场、运营,该有的都有。

在联合发表的‘采取攻势——一起摧毁数字犯罪’报告中,主要意思十分清晰:受大型犯罪黑市驱动的冷酷犯罪创业者,正对公司企业形成不断发展的威胁。这一不断进化的市场和经常改变的攻击方法,需要来自合法公司的思维方式上的转变。联合研究报告中的数字充分支持这一思维转变的呼吁。

97%的受访者都曾经历过网络攻击,其中半数称过去2年中攻击次数有所上升。尽管如此,只有22%称充分准备好对抗有组织犯罪团伙所行的网络攻击。

BT和KPMG呼吁人们重新思考,跳出简单地对系统进行防御的框架,把精力投入到管理风险和准备应对攻击与从攻击中恢复上。从攻击者的角度重新思考数字安全威胁是个不错的方向。但为了像个罪犯一样的思考,你先得理解犯罪世界的运行规则。为定义如今面向犯罪的合法公司,法布拉齐说:

我对‘黑客’这个词略有纠结。倒不是对这个词本身,有时候甚至不是因为这个词指的那群人,而是它作为心理模型所承载的东西。我们对抗的很多黑客并非业余黑客,其中一些确实是偶尔为之的,但大部分都不是。我们面对的是非常复杂的,有组织的犯罪。组织结构良好,真正的公司,非常有效率,行动通常都有效果。有组织犯罪如今已从僵尸网络这种陈旧技术升级到了云技术,在市场中引发了名副其实的勒索软件大爆炸。所有这些都与传统黑客的机会主义刻板印象有异,造成了我们今天面临的威胁——财务精明的成熟企业。

复杂高端犯罪不仅改变了现代企业面临的威胁,也引发了地下网络世界的分层,根据目标不同,分化出了3个不同的层次。顶级,是对金融系统发起的高端攻击——比如针对孟加拉央行的网络攻击事件。第二层级,针对的是公司企业和高净值个人的常见攻击。第三层级,我们每个人都有可能是攻击目标。针对每个人的商品化的攻击行动,动辄涵盖千万乃至数亿受害者,损失可从100块到1万块不等。就像任何公司一样,每一层级中,犯罪分子都会衡量风险产出比。

但犯罪分子到底在这些地下网络世界中操作些什么呢?这些犯罪分子大可被看成是CEO一类冷酷高效的企业家或创业者,在快速进化的黑市中做成交易。那么,犯罪CEO是怎么运营他的公司,又都雇佣些什么人呢?

可将其想做是联邦式的商业模式。你能在其中找到一个核心,因为他们就是有着开发路线、目标和货币化方案的那些人。

在核心领导下,会有很多个小组分担各种具体的任务。有按要求开发漏洞和利用工具的人,也有按时提供DDoS之类攻击界面的。犯罪企业中的其他人会从事钱骡子、变现或洗钱的工作,人员招募、建立并运营呼叫中心的活儿也有专门的人干。

基本上,从现象上看,完全就是联邦制的结构。

这些有组织犯罪团伙中,绝大多数都运营有一系列投资组合——有点像旧时代的黑帮。卖毒品的必然会牵涉到制假药,有可能还经营博彩业,甚至有自己的比特币交易平台。当然,还有窃取和变现信息。所有这些最终组成了大型有组织犯罪集团。

没什么单一的小组,就是个联邦模式。像黑市,像非常高效的经济社会,像跨国公司。

黑客已经升级了他们的运营方式,创造了这些复杂的生态系统。因为人们意识到了此类威胁,公司企业一直在保护自身上做出大量努力,因此这些犯罪组织也不得不演变,改变他们做事的方式。

但是,合法公司企业必须反击,像那些罪犯一样适应并进化,介入进而打破网络犯罪公司的商业模式。

随着网络犯罪持续升级,数字风险之上的新方法成为了必需,这意味着防御者自身得站在攻击者的角度思考。合法公司企业不仅要防范网络攻击,还要打败那些发起了这些攻击的犯罪公司。

击败犯罪公司的方法之一,就是在‘勒索软件军备竞赛’中压过犯罪分子。就拿勒索软件Locky打个比方:黑客和安全人员就是在拔河,Locky的多态设计击败了杀毒工具,对Locky的逆向工程短暂扼制住多态设计的嚣张,然后Locky又调整战术对抗这些方法。

这仅仅是攻破网络犯罪公司模式的方法之一。最终,公司企业还是得研究有组织犯罪团伙的赚钱模式,思考该怎样让他们更难得逞,提高他们做生意的门槛,让他们转战别处,甚至直接出局。

公司企业不得不承认“没有绝对的防御”,防备安全事件真实发生的预案和演练是必需品。必须预设会出现更复杂高端的攻击,要在安全和欺诈控制团队间建立更紧密的工作关系,封死攻击模式,检测网络诈骗。另外,还有必要认清自己企业的价值所在,哪些是需要保护的,哪些可能成为犯罪分子的目标,最有可能的攻击场景是什么——预演出来,做好准备。

就像在市场中评估竞争对手一样,公司企业需要了解自身面对的威胁。冷血的犯罪黑帮可不受规矩和道德的约束,他们只追逐最佳投资回报率。于是,问题在于,你能不能从坏人的角度想问题,让他们无钱可赚。

原文地址:http://www.aqniu.com/news-views/17692.html

作者:nana

来源:51CTO

黑客攻击公司化:网络犯罪也有商业模式也有CEO相关推荐

  1. 苹果加大对高通攻击力度 或击溃高通核心商业模式

    苹果公司近日加大了对高通的司法攻击力度,该公司向美国联邦法院辩驳称,授权高通向每部iPhone征收专利费的协议是无效的. 如果苹果投诉成功的话,那么这将会破坏高通商业模式的整个核心原则. 早在今年1月 ...

  2. 广州今年将严打黑客攻击和侵犯公民个人信息犯罪_金羊网新闻

    [数说广州] 案件类警情降5.3% 2016年广州全年案件类警情同比下降5.3%. 据第三方民意调查,广州市民的安全感和治安满意度分别为95.6%和97%. 在住外国人7.8万 截至2017年2月25 ...

  3. 大数据环境下中国网络剧商业模式新特征

    摘要:近年来,网络剧作为传统媒体和新媒体融合发展的产物,在市场及政策的双重支持与驱动下,逐渐成为"互联网+"大潮中的佼佼者.依托互联网平台,网络剧发挥其投资少.周期短.见效快.效益 ...

  4. 360公司为什么有名?商业模式不同而已

    很多人曾经问,你们的工具为什么没有360有名? 这个问题,主要原因如下(个人观点,不代表公司和任何人): 首先从360公司性质来看,是一个以免费杀毒软件,颠覆了传统杀毒软件竞争对手的公司,其公司文化是 ...

  5. 美国顶级安全公司遭国家黑客攻击,网络武器库失窃

    全球最大的网络安全公司之一FireEye(火眼)于12月8日透露,其内部网络被某个"拥有一流网络攻击能力的国家"(黑客)突破. FireEye是一家全球知名的网络安全公司,成立于2 ...

  6. 探秘网络背后黑产链:黑客攻击木马病毒机构内鬼防不胜防

    电子商务.移动支付的普及,消费者越来越少随身携带现金,人们打趣道"小偷都快失业了". 但在互联网上,靠盗窃用户电子账户资金.虚拟资产的"网络小偷"却十分猖獗. ...

  7. 网络犯罪:令牌化和区块链将终结数据盗窃行为?

    一段时间以来,美国各行业一直是信用卡欺诈和数据窃取的温床.在信用卡欺诈方面,大数据分析已成为打击欺诈行为的前沿技术,仅在2013年就损失超过70亿美元.数据科学家创建分析用户习惯的算法,并使用机器学习 ...

  8. 网络黑客攻击呈现三大特点 形成利益链条

    刘道伟绘(人民图片) 人民网北京11月30日电 (记者黄庆畅)连日来,全国公安网络安全保卫部门对制作销售网络盗窃木马程序案件.组织僵尸网络案件.帮助他人实施拒绝服务攻击案件以及侵入政府网站案件进行了集 ...

  9. 全球各国黑客网络犯罪形式概览

    各网络犯罪团伙更倾向于本地作案,而非实施跨国攻击活动. Trend Micro公司的各位安全研究人员已经结束了一项规模庞大的研究工作,旨在对全球范围内的区域性地下网络犯罪分子进行归类. 通过辛勤努力, ...

最新文章

  1. python有用吗-python有用么
  2. 企业实战(Jenkins+GitLab+SonarQube)_10_Jenkins通过Depoly插件热部署Java程序
  3. php fetch返回false,Php fetch返回字符串而不是布爾值“true / false”值
  4. Linux 环境下NFS服务安装及配置
  5. 我要上 Pwn2Own
  6. hashmap扩容_面试官问:HashMap在并发情况下为什么造成死循环?一脸懵
  7. Worksheet Crafter Premium Edition for Mac(教学工作表制作工具)
  8. 为什么要减少代码中该死的 if else 嵌套
  9. 机器学习,深度学习,免费数据集汇总
  10. 备战数学建模7-MATLAB数值微积分与方程求解
  11. 要注意工作中邮件的正式性
  12. 干细胞研究最新进展(2022年4月)
  13. SQL server 字符串 转 日期格式
  14. net proxy FortiGate 200A / SANGFOR / Blue Coat
  15. 基于贝叶斯公式的拼音输入法二元模型实现
  16. 谷歌浏览器控制台preview乱码问题及原因
  17. keil v5 No Ulink2/Me Device Found 的解决方法
  18. Java使用模板导出带图片word文档
  19. Linux下convert批处理的命令及其与Windows下nconvert的区别与联系
  20. cocos-js与android平台互相调用

热门文章

  1. 0909 对编译原理的想法
  2. Java进阶篇设计模式之九----- 解释器模式和迭代器模式
  3. linux tar 备份命令
  4. centos7 服务器安装nginx,mysql,php
  5. 向Maven的本地库中添加jar文件
  6. 总结 15/4/23
  7. Windows Phone 7 Coding4Fun的弹出框
  8. Bash 手册 v3.2 - 5
  9. mysql _bin编码_mysql中utf8_bin、utf8_general_ci、utf8_general_cs编码区别
  10. 信号与系统考研复习例题详解_小语种日语日本文学复习考研资料加藤周一《日本文学史序说(上)》笔记和考研真题详解...