Dentro da mente de criminosos virtuais

CibernĂŠtico perfis criminais
Para saber mais sobre como ciber criminosos operam na web escuro, pedimos o nosso prĂłprio Andrei Barysevich algumas perguntas. Abaixo estĂĄ o que ele tinha a dizer.
VocĂŞ passou muito tempo estudando atividade real do crime cibernĂŠtico, fĂłruns e comportamento nos Ăşltimos meses. Quais sĂŁo algumas das coisas que vocĂŞ aprendeu que vocĂŞ acha que todos os defensores da empresa deveria saber?
O compartilhamento de informaçþes entre os especialistas de segurança ĂŠ crucial; nos olhos de um criminoso, nenhuma empresa ĂŠ Ăşnica. Como regra geral, os autores inicialmente lançar uma ampla rede e mover em direção a presa mais fĂĄcil. 
É mais provável que se torne uma vítima através vetor de ataque comum, ao invés de experimentar um ataque altamente sofisticado e adaptado.
Por outro lado, especialistas em segurança nunca deve subestimar a determinação de um atacante. Muito valioso e rapidamente vendeu na informação subterrâneo, tais como pagamento, saĂşde e registros pessoais de identificação, bem como sensĂ­veis M & A informação, deve ser identificado como um ativo alvo, colocado em quarentena, e armazenados criptografados. O plano de contingĂŞncia acionĂĄvel deve ser ensaiado e rapidamente activado em caso de violação, incluindo uma estratĂŠgia de resposta claro se a extorsĂŁo ĂŠ tentada. Os profissionais de segurança devem estar cientes das prĂłximas ameaças e prĂĄticas de mitigação de sucesso no estabelecimento de uma rede robusta e segura, certificando-se os backups de dados adequados estĂŁo no lugar.
Quais são alguns equívocos comuns que os profissionais de segurança têm sobre o crime cibernÊtico e as pessoas que fazem isso?
O equĂ­voco comum sobre os cibercriminosos muitas vezes observamos ĂŠ que presume-se que os atores ilĂ­citos tĂŞm diversas habilidades e experiĂŞncia, o que lhes permite iniciar uma ampla gama de ataques, posteriormente, ganhar uma boa quantidade de dinheiro como resultado. Na realidade, o metro atual tem mudado para serviços automatizados plug-and-play em massa, oferecendo a oportunidade de participar em actividades ilĂ­citas a um amplo nĂşmero de membros novatos. Recorded Future identificou recentemente uma pesquisa, realizada entre os membros de uma comunidade subterrânea fechada, revelando que a maioria dos criminosos virtuais estĂŁo ganhando apenas US $ 1.000 a US $ 3.000 por mĂŞs, enquanto apenas 20% estĂŁo ganhando quantidades significativamente maiores de $ 20.000 por mĂŞs ou mais.
Quem sĂŁo esses criminosos? Eles sĂŁo parte de grupos criminosos estabelecidos ou one-man shows?
Para a maior parte, o maior demogrĂĄfico de membros participantes em comunidades subterrâneas sĂŁo atores solitĂĄrios com um registo criminal limpo e sem quaisquer vĂ­nculos com sindicatos organizados. Esses criminosos tendem a manter um dia de trabalho estĂĄvel, enquanto participando de atividades ilegais em sua maioria de forma ocasional. Muitas vezes, estes atores sĂŁo introduzidos para a vida do crime cibernĂŠtico, durante seus anos de faculdade inĂ­cio e permanecem ativas muitos anos a seguir.
Um grupo separado e significativamente mais sofisticados sĂŁo sindicatos ciber-criminosos que mantĂŞm uma hierarquia rĂ­gida, composta por membros altamente qualificados, cada um com um conjunto muito restrito de responsabilidades.
Um grupo tĂ­pico ĂŠ controlado por uma mente Ăşnica "chefe" - uma pessoa muito inteligente e altamente qualificados - e inclui banqueiros com amplas conexĂľes na indĂşstria financeira para organizar lavagem de dinheiro e dinheiro de fundos roubados. AlĂŠm disso, os falsĂĄrios sĂŁo responsĂĄveis ​​por documentos falsos e documentos de suporte e gerentes de projeto profissional supervisionar os aspectos tĂŠcnicos das operaçþes, engenheiros de software, e hackers qualificados. Alguns grupos incluem agentes da ex-lei responsĂĄveis ​​pela recolha de informaçþes, bem como as operaçþes de contra-inteligĂŞncia.
Os membros da equipe tendem a ter fortes laços na vida real e muitas vezes são membros respeitados de suas comunidades, visto por muitos como empresårios de sucesso e empresårios.O grupo, muitas vezes, têm uma carteira diversificada de investimentos e manter uma presença no mercado imobiliårio, hotelaria, e as empresas auto-relacionadas.
Hierarquia tĂ­pica em Syndicate Cyber-Criminal
hierarquia tĂ­pica de um sindicato cyber-criminoso.
sindicatos ciber-criminoso não se consideram criminosos de rua comuns e caminhos raramente cruzadas com bandidos comuns, preferindo permanecer nas sombras e evitar atenção desnecessåria tanto a aplicação da lei e os ramos da måfia local.
No entanto, em certas ocasiþes, o que requer o envolvimento de um grande número de "soldados", muitas vezes, relacionada a grandes operaçþes de cash-out, um projeto de uma só vez pode ser iniciado atravÊs de uma cadeia de intermediårios.
Que tipos de pesquisa que você sente são mais benÊfico para uma equipe de segurança da empresa?
Temos que entender nenhuma bala de prata vai resolver todos os problemas de segurança. Um perĂ­metro de segurança eficaz deve incluir a combinação de:
  • ferramentas automatizadas responsĂĄveis ​​pela identificação de comportamento incomum.
  • Alertas sobre as IOCs conhecidos e TTPs.
  • InteligĂŞncia obtido a partir de comunidades subterrâneas.
  • procedimentos de resposta e orientaçþes.
acesso direto ao profundo e escuro web ĂŠ crucial, mas para uma variedade de razĂľes de segurança, pode nĂŁo ser uma opção viĂĄvel. comunidades criminosas ocultas nĂŁo gostam muito de pesquisadores e, em certas situaçþes, um pesquisador inexperiente pode chamar a atenção desnecessĂĄria para a empresa e colocĂĄ-lo em perigo.
Em um dos casos recentes, um pesquisador mal treinados tem perguntou abertamente sobre soluçþes de penetração em infra-estrutura, recentemente aprovada, que foi testado em um número limitado de empresas locais, imediatamente observando uma súbita onda de atividade maliciosa.
Para evitar isso, nós recomendamos utilizar a ajuda de provedores de ameaça de inteligência profissionais que atuam à paisana em uma base dia-a-dia e estão familiarizados com todos os complexa política dessas comunidades.
AnĂĄlise cronograma de SlilPP
anĂĄlise de linha do tempo da SlilPP - o maior mercado de contas comprometidas.
Vårios provedores de permitir que os usuårios para pesquisar fontes da web profundas e escuras em uma maneira segura e segura, sem arriscar a integridade da organização.
As empresas devem tambÊm promover equipes internas de segurança, garantindo que eles são capazes de descobrir dados relevantes e acionåveis, bem como estimular o ambiente sem restriçþes, proporcionando a oportunidade de iniciar contra-medidas rapidamente, e minimizar os procedimentos burocråticos.
https://www.recordedfuture.com/cyber-criminal-profiling

Ebook

Postagens mais visitadas