Aggiornamenti recenti Maggio 10th, 2024 2:00 PM
Mag 04, 2023 Dario Orlandi Approfondimenti, In evidenza, RSS, Scenario 0
Trend Micro ha pubblicato un nuovo report intitolato Inside the Halls of a Cybercrime Business, che approfondisce le dimensioni e la struttura delle organizzazioni dedite al cybercrime; l’analisi mostra come questi gruppi criminali siano sempre più simili alle aziende che prendono di mira.
Dallo studio emerge che una grande organizzazione impiega l’80% delle proprie spese operative per il pagamento degli stipendi, una percentuale che risulta essere simile anche per le piccole organizzazioni criminali, le quali destinano il 78% delle proprie spese per questo scopo.
Aziende e gruppi criminali presentano voci di spesa in comune tra cui l’infrastruttura, i server, i router, le VPN, le macchine virtuali e i software. Lo studio ha individuato tre differenti tipologie di organizzazioni sulla base delle loro dimensioni, attraverso l’utilizzo di dati raccolti con il supporto delle Forze dell’Ordine.
Ci sono imprese di piccole dimensioni a carattere criminale, ad esempio il servizio Counter Anti-Virus Scan4You, con un solo livello di management, da 1 a 5 addetti complessivi e un fatturato annuo inferiore a 500.000 dollari.
I membri di queste organizzazioni, spesso impegnati in più compiti all’interno del gruppo, tendono inoltre ad avere un lavoro quotidiano parallelamente all’attività criminale. Questa tipologia di organizzazioni costituisce la maggioranza delle imprese e collabora frequentemente con altre entità criminali.
Il report individua poi le imprese di medie dimensioni, come ad esempio l’hoster bulletproof MaxDedi: in questi casi si trovano in genere due livelli di management, dai 6 ai 49 addetti e un fatturato che può raggiungere i 50 milioni di dollari.
Queste organizzazioni presentano di solito una struttura gerarchica piramidale, con una sola persona al vertice del gruppo.
In cima alla piramide si trovano poi le organizzazioni criminali più grandi, come per esempio il gruppo ransomware Conti, che mostrano una struttura gerarchica complessa, con tre o più livelli, oltre 50 dipendenti e un fatturato annuo superiore ai 50 milioni di dollari.
Queste organizzazioni hanno un numero elevato di dirigenti e supervisori e implementano un’efficace strategia di sicurezza delle operazioni, collaborando frequentemente con altre organizzazioni criminali.
I responsabili di queste organizzazioni sono generalmente criminali esperti, che assumono sviluppatori, amministratori e penetration tester, inclusi collaboratori a breve termine.
Questi gruppi possono avere business unit strutturate in stile aziendale, come ad esempio IT, risorse umane, e proporre addirittura programmi per i dipendenti, come la valutazione delle prestazioni.
Una conoscenza approfondita delle dimensioni e della complessità di un’organizzazione criminale può fornire agli investigatori indizi critici sui dati da ricercare. Ad esempio, i gruppi più grandi conservano spesso una vasta gamma di informazioni, come elenchi dei dipendenti, rendiconti finanziari, guide o tutorial aziendali, documenti di fusione e acquisizione, dettagli dei crypto-wallet dei dipendenti e calendari condivisi.
Matteo Arrigoni, Principal Sales Engineer Trend Micro Italia, ha commentato: “I gruppi cybercriminali diventano sempre più professionali e i malviventi imitano le strutture delle aziende legali, capaci di crescere in complessità con l’aumentare dei membri e delle entrate”.
“Tuttavia, le organizzazioni criminali più grandi possono essere più difficili da gestire ed essere caratterizzate da dinamiche simili a quelle di un ufficio, con prestazioni scadenti e problemi di fiducia. Questo rapporto evidenzia l’importanza di comprendere la dimensione dell’entità criminale che si affronta”, ha proseguito Arrigoni.
Mag 06, 2024 0
Feb 22, 2024 0
Feb 08, 2024 0
Feb 02, 2024 0
Mag 10, 2024 0
Mag 09, 2024 0
Mag 09, 2024 0
Mag 08, 2024 0
Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...