DOE AGORA Qualquer valor

Dentro da mente de criminosos virtuais

Cibernético perfis criminais
Para saber mais sobre como ciber criminosos operam na web escuro, pedimos o nosso próprio Andrei Barysevich algumas perguntas. Abaixo está o que ele tinha a dizer.
Você passou muito tempo estudando atividade real do crime cibernético, fóruns e comportamento nos últimos meses. Quais são algumas das coisas que você aprendeu que você acha que todos os defensores da empresa deveria saber?
O compartilhamento de informações entre os especialistas de segurança é crucial; nos olhos de um criminoso, nenhuma empresa é única. Como regra geral, os autores inicialmente lançar uma ampla rede e mover em direção a presa mais fácil. 
É mais provável que se torne uma vítima através vetor de ataque comum, ao invés de experimentar um ataque altamente sofisticado e adaptado.
Por outro lado, especialistas em segurança nunca deve subestimar a determinação de um atacante. Muito valioso e rapidamente vendeu na informação subterrâneo, tais como pagamento, saúde e registros pessoais de identificação, bem como sensíveis M & A informação, deve ser identificado como um ativo alvo, colocado em quarentena, e armazenados criptografados. O plano de contingência acionável deve ser ensaiado e rapidamente activado em caso de violação, incluindo uma estratégia de resposta claro se a extorsão é tentada. Os profissionais de segurança devem estar cientes das próximas ameaças e práticas de mitigação de sucesso no estabelecimento de uma rede robusta e segura, certificando-se os backups de dados adequados estão no lugar.
Quais são alguns equívocos comuns que os profissionais de segurança têm sobre o crime cibernético e as pessoas que fazem isso?
O equívoco comum sobre os cibercriminosos muitas vezes observamos é que presume-se que os atores ilícitos têm diversas habilidades e experiência, o que lhes permite iniciar uma ampla gama de ataques, posteriormente, ganhar uma boa quantidade de dinheiro como resultado. Na realidade, o metro atual tem mudado para serviços automatizados plug-and-play em massa, oferecendo a oportunidade de participar em actividades ilícitas a um amplo número de membros novatos. Recorded Future identificou recentemente uma pesquisa, realizada entre os membros de uma comunidade subterrânea fechada, revelando que a maioria dos criminosos virtuais estão ganhando apenas US $ 1.000 a US $ 3.000 por mês, enquanto apenas 20% estão ganhando quantidades significativamente maiores de $ 20.000 por mês ou mais.
Quem são esses criminosos? Eles são parte de grupos criminosos estabelecidos ou one-man shows?
Para a maior parte, o maior demográfico de membros participantes em comunidades subterrâneas são atores solitários com um registo criminal limpo e sem quaisquer vínculos com sindicatos organizados. Esses criminosos tendem a manter um dia de trabalho estável, enquanto participando de atividades ilegais em sua maioria de forma ocasional. Muitas vezes, estes atores são introduzidos para a vida do crime cibernético, durante seus anos de faculdade início e permanecem ativas muitos anos a seguir.
Um grupo separado e significativamente mais sofisticados são sindicatos ciber-criminosos que mantêm uma hierarquia rígida, composta por membros altamente qualificados, cada um com um conjunto muito restrito de responsabilidades.
Um grupo típico é controlado por uma mente única "chefe" - uma pessoa muito inteligente e altamente qualificados - e inclui banqueiros com amplas conexões na indústria financeira para organizar lavagem de dinheiro e dinheiro de fundos roubados. Além disso, os falsários são responsáveis ​​por documentos falsos e documentos de suporte e gerentes de projeto profissional supervisionar os aspectos técnicos das operações, engenheiros de software, e hackers qualificados. Alguns grupos incluem agentes da ex-lei responsáveis ​​pela recolha de informações, bem como as operações de contra-inteligência.
Os membros da equipe tendem a ter fortes laços na vida real e muitas vezes são membros respeitados de suas comunidades, visto por muitos como empresários de sucesso e empresários.O grupo, muitas vezes, têm uma carteira diversificada de investimentos e manter uma presença no mercado imobiliário, hotelaria, e as empresas auto-relacionadas.
Hierarquia típica em Syndicate Cyber-Criminal
hierarquia típica de um sindicato cyber-criminoso.
sindicatos ciber-criminoso não se consideram criminosos de rua comuns e caminhos raramente cruzadas com bandidos comuns, preferindo permanecer nas sombras e evitar atenção desnecessária tanto a aplicação da lei e os ramos da máfia local.
No entanto, em certas ocasiões, o que requer o envolvimento de um grande número de "soldados", muitas vezes, relacionada a grandes operações de cash-out, um projeto de uma só vez pode ser iniciado através de uma cadeia de intermediários.
Que tipos de pesquisa que você sente são mais benéfico para uma equipe de segurança da empresa?
Temos que entender nenhuma bala de prata vai resolver todos os problemas de segurança. Um perímetro de segurança eficaz deve incluir a combinação de:
  • ferramentas automatizadas responsáveis ​​pela identificação de comportamento incomum.
  • Alertas sobre as IOCs conhecidos e TTPs.
  • Inteligência obtido a partir de comunidades subterrâneas.
  • procedimentos de resposta e orientações.
acesso direto ao profundo e escuro web é crucial, mas para uma variedade de razões de segurança, pode não ser uma opção viável. comunidades criminosas ocultas não gostam muito de pesquisadores e, em certas situações, um pesquisador inexperiente pode chamar a atenção desnecessária para a empresa e colocá-lo em perigo.
Em um dos casos recentes, um pesquisador mal treinados tem perguntou abertamente sobre soluções de penetração em infra-estrutura, recentemente aprovada, que foi testado em um número limitado de empresas locais, imediatamente observando uma súbita onda de atividade maliciosa.
Para evitar isso, nós recomendamos utilizar a ajuda de provedores de ameaça de inteligência profissionais que atuam à paisana em uma base dia-a-dia e estão familiarizados com todos os complexa política dessas comunidades.
Análise cronograma de SlilPP
análise de linha do tempo da SlilPP - o maior mercado de contas comprometidas.
Vários provedores de permitir que os usuários para pesquisar fontes da web profundas e escuras em uma maneira segura e segura, sem arriscar a integridade da organização.
As empresas devem também promover equipes internas de segurança, garantindo que eles são capazes de descobrir dados relevantes e acionáveis, bem como estimular o ambiente sem restrições, proporcionando a oportunidade de iniciar contra-medidas rapidamente, e minimizar os procedimentos burocráticos.
https://www.recordedfuture.com/cyber-criminal-profiling

Ebook

Postagens mais visitadas