miércoles, 31 de agosto de 2011

Los ciberdelincuentes: Un vistazo a su mundo y su amenaza al negocio

Un aspecto preocupante en las profundidades de gran alcance de la red de cibercrimen--y lo que puede hacer para asegurarse de que el mal elemento permanece fuera de su empresa.

La cara del cibercrimen de hoy resulta sorprendentemente familiar. Tiene una amplia red de socios y frikis de la tecnología. Se contrajo en investigación y desarrollo para escribir su software y mandos intermedios para asegurarse de que todos los miembros de su organización está haciendo su parte para ganar en la masa. Es un hombre de negocios inteligente es capaz de aprovechar los conjuntos de habilidades para activar un beneficio.

¿Suena como alguien se puede relacionar con, derecho--alguien abrazar al espíritu empresarial? Ese es precisamente el problema. Ese personaje es emblemático de la nueva ola de delincuentes cibernéticos que están tomando por internet, haciendo millones frente a las espaldas de los empresarios honestos y los consumidores del mundo.

Relacionados: Seis consejos para sobrevivir a una amenaza de seguridad cibernética

"El año pasado, los ciberdelincuentes han sido financieramente más motivados que nunca," dice Neil Daswani, cofundador y Director General de tecnología de la firma de seguridad Dasient. "Los ciberdelincuentes son muy emprendedoras, aunque son seguramente no morales".

Y las cosas han trascendido, estos delincuentes cibernéticos sombrías ni siquiera tiene que ser tech es robar de usted. "La economía subterránea ha evolucionado con funciones específicas que son buscadas y pagadas," dice Michael Sutton, Vicepresidente de investigación de seguridad para el proveedor de seguridad de nube Zscaler. "Esto ha permitido a los criminales sin una base técnica para beneficiarse de los ataques y electrónico-correo basado en web. No es necesario crear los ataques propios--simplemente compran un kit de ataque en el metro de Londres y que controla el trabajo pesado para ellos. "

Cabecillas
Estas son las personas que contratan los especialistas para llevar a cabo sus planes criminales.

Mandos medios
Los cabecillas normalmente con su equipo de lacayos para ayudar a movilizar la fuerza de trabajo, pagar contratistas y hacer el trabajo sucio en convertir identidades robadas en tangibles dólares.

Escritores de malware-kit
Estos programadores crean malware plug-and-play kits que permiten no ayudan iniciar infectar equipos con fines de lucro sin aprender alguna vez geek hablan.

Pastores de bot
Estos especialistas utilizan kits de malware o escriben su propio código para infectar máquinas para construir una red bot de máquinas "zombie" hacer sus pujas.

Buscadores de fallo
Estos piratas troll internet buscando sitios de banca y comercio con vulnerabilidades explotables que podrían utilizarse para romper robo de información, productos o dinero.

Cloners de tarjeta
Estos son los expertos encargados de inflexión robado información de tarjeta de crédito en las tarjetas de crédito falsas que se puede utilizar en cajeros automáticos o terminales de tarjeta realmente robar el dinero.

Cajeros
Estos soldados de a pie se utilizan las tarjetas robadas a cajeros automáticos y hacer retiros.

Mulas de dinero
Se alquila mulas para abrir cuentas bancarias y mover dinero robado de los Estados Unidos a cuentas en el extranjero propiedad de los cabecillas. --E.C.

Economía de delitos informáticos de hoy se compone de una complicada mezcla de especialistas, cada uno de los cuales hace dinero haciendo una cosa realmente bien. Es el capitalismo clásico en el juego. Hay gente que escribe kits de malware para explorar internet y infectar equipos automáticamente. Hay quienes utilizan ese malware para recoger equipos infectados y controlarlos en un colectivo grupo informático denominado un botnet. Hay otros que alquila botnets para ejecutar grandes ataques contra bancos o robar grandes agrupaciones de identidades. Hay todavía más criminales que utilizan identidades robadas realmente ir a cajeros automáticos y robar el dinero.

Y luego están los cabecillas. Normalmente operan en el este de Europa o China, más allá de la aplicación de la ley al alcance de países occidentales, tomar todos los diferentes recursos disponibles y elaborar los planes de negocio poner esquemas fraudulentos en acción. O bien poner a los especialistas en sus nóminas o contratarlos como contratistas para hacer sus partes individuales.

"Ellos pieza lo todos juntos", dice David Koretz, CEO y Presidente de la empresa de seguridad Software de Mykonos. "Van a un grupo para escribir el virus, un segundo grupo a adoptar el virus y utilizarlo para crear una red grande, un tercer grupo encontrar una vulnerabilidad en un grupo de sitio y un cuarto de e-commerce para atacar ese sitio y hacer decenas de miles de transacciones en pocos minutos mediante una amplia gama de robots. Ahora de repente han hecho un millón de dólares de robo en unos minutos".

Como un caso de estudio en el desarrollo orgánico de una economía de libre mercado, la evolución del ecosistema hacking moderno es fascinante. También es horrible, porque viene en detrimento de las pequeñas empresas. De acuerdo con expertos en seguridad, las pequeñas empresas son objetivos ideales para el sindicato de delito cibernético porque tienden a tener más equipos, los datos almacenados y dinero para robar desde que el consumidor medio y mucho menos protecciones de seguridad en lugar de las empresas más grandes.

"Realmente está la pequeña empresa", dice Kevin Haley, director de tecnología de seguridad de Symantec y respuesta.

Uno de los grandes errores que los propietarios de pequeñas empresas y unipersonales tienden a tener es que posiblemente no puede ser dirigidos por los malos. Es difícil de conseguir a clientes para encontrar su sitio Web, ¿cómo es un sinvergüenza de Estonia va a encontrar? Lo que hay que recordar es que estos empresarios penales han automatizado completamente sus sistemas de hacking, dice Chester Wisniewski, asesor superior de la seguridad en la firma de seguridad Sophos.

"Tenemos que entender que no está siendo blanco negocios de cortacéspedes de césped de Bob criminales--que sólo buscan cada instancia de un sitio Web vulnerable en internet, y si puede encontrar uno, infectan," dice Wisniewski. "Así que la idea de que"Yo soy demasiado pequeño, no van a me golpeó"realmente no una defensa válida. Sin duda no van a ser blanco de la misma forma que Sony fue el objetivo. Pero eso no significa que no será dirigido--sólo va a ser dirigido por un bot automatizado. "

Claramente, eres la caza en todo esto. Y como los animales evolucionan para desarrollar camuflaje y protecciones de los depredadores, necesita ajustar su negocio para evitar ser desayunos.

¿Has encontrado útil esta historia? Sí No gracias para hacer empresario mejor para todos.Auto-describe tech geek Ericka Chickowski también escribe para la recopilación de los consumidores, el Los Angeles Times y el Seattle Post-Intelligencer.

View the original article here

0 comentarios:

Publicar un comentario

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes