Il panorama del crimine informatico si è evoluto fino a diventare un'attività altamente redditizia e organizzata. Utilizzando il modello di business as-a-service, i criminali informatici ora offrono i loro servizi e strumenti di hacking a chiunque sia disposto a pagarli o dividere i profitti.

Ecco di cosa tratta questa tendenza e perché dovremmo essere tutti preoccupati per la nostra sicurezza digitale.

Che cos'è la criminalità informatica come servizio?

Cybercrime as a Service (CaaS) è ​​il termine generico utilizzato per descrivere un modello di business organizzato che coinvolge malware sviluppatori, hacker e altri autori di minacce che vendono o prestano i loro strumenti e servizi di hacking a persone nell'oscurità ragnatela.

Ciò rende le armi e i servizi del crimine informatico accessibili a chiunque desideri lanciare un attacco informatico, anche a chi non ha conoscenze tecniche.

Come è organizzato il CaaS?

#Crimine informatico As a Service (CAAS) pic.twitter.com/n3dHjpLnhj

- Dreamlab (@DreamlabGlobal) 20 luglio 2016
instagram viewer

I fornitori oi fornitori di criminalità informatica sono organizzati come aziende legittime con una chiara gerarchia di personale: ingegneri, leader, sviluppatori, muli di denaro e rappresentanti del supporto tecnico. I servizi di quest'ultimo vengono acquisiti per aiutare i clienti a superare l'aspetto tecnico degli attacchi. Possono guidare i clienti attraverso il processo di utilizzo del "prodotto".

I money mules vengono assunti per riciclare denaro acquisito illegalmente. Spostano i fondi procurati tramite attacchi informatici attraverso diversi account per renderlo più difficile da rintracciare. Una volta "pulito", il denaro viene quindi depositato sul conto del criminale originale.

C'è un pacchetto sulla criminalità informatica adatto alle tue esigenze

Crimine in #nube: il Crimeware as a Service
TY @DarkReading attraverso @ingliguori#Cybersecurity#crimine informatico#violazione dei dati#Ransomware#phishing#Malware#infosec@antgrasso@avrohomg@ mvollmer1@mclynd@ reach2ratan@cybersecboardrm@mirko_ross@ 1DavidClarke@ChuckDBrooks@alvinfoopic.twitter.com/Gug63U7ZbP

- Giuliano Liguori (@ingliguori) 4 giugno 2020

Le armi cibernetiche possono essere noleggiate a ore, giorni o mesi. E possono essere affittati per pochi dollari. Per esempio, noleggiare un booter DDoS per un giorno, un cliente dovrebbe pagare solo circa $ 60. Per circa $ 400, i clienti possono noleggiarlo per una settimana.

I prezzi variano a seconda della sofisticazione del kit software. Coloro che cercano di acquistare qualcosa per attacchi di breve durata possono acquistare kit malware di fascia bassa che costano meno di $ 100.

I criminali informatici che intendono infliggere danni su larga scala dovranno sborsare migliaia di dollari per un kit di malware più completo. Alcuni kit ransomware possono essere noleggiati per $ 1000 per un mese intero. Uno dei più costosi è il Maze Ransomware Kit che, secondo quanto riferito, costa circa $ 84.000.

Relazionato: Cosa c'è da sapere sull'attacco ransomware Cognizant Maze

I fornitori traggono profitto dagli acquisti dei loro prodotti e servizi o guadagnando commissioni dagli attacchi. Gli operatori o gli sviluppatori di ransomware, ad esempio, possono prestare una copia del loro ransomware agli affiliati e quindi guadagnare una commissione.

Questi affiliati lanceranno l'attacco e accetteranno di dividere i profitti 60/40 o 70/30. Ciò significa che gli affiliati riceveranno il 60 o il 70 percento dei profitti e gli operatori o gli sviluppatori riceveranno la loro commissione del 30 o 40 percento.

In alcuni casi, gli operatori di ransomware raccoglieranno il riscatto, toglieranno la loro commissione e daranno il resto agli affiliati.

Perché dovremmo preoccuparci di CaaS?

[#Infografica] ECOSISTEMA CIBERCRIMINALE di @IBM#AppSec#Crimine informatico#CyberSecurity#Fintech#Hacking#InfoSec#IIoT#IoT#Insurtech#Malware@jess_vdkpic.twitter.com/U4MTC2uzdB

- Antonio Gambina (@ Lago72) 14 novembre 2017

I forum sotterranei pullulano di annunci per questi kit di malware, indice di una fiorente economia del dark web.

Offrono sconti per acquisti superiori a un certo importo, pacchetti che i criminali possono combinare e abbinare, supporto 24 ore su 24 e recensioni dei clienti. Acquistarli è proprio come acquistare qualsiasi prodotto software-as-a-service.

Questo è estremamente pericoloso e problematico.

La tendenza rende più facile per chiunque cerchi di ottenere denaro illegale veloce, per lanciare un attacco. Anche gli attori delle minacce più esperti stanno beneficiando della tendenza. Consente loro di accedere ad altri strumenti e servizi per rafforzare ulteriormente il loro arsenale.

Relazionato: Le bande criminali informatiche più famose

Questo è il motivo per cui il crimine informatico sta dilagando negli ultimi anni: CaaS sta sfornando più minacce sul campo.

Aspettatevi più attacchi nei prossimi mesi

Le bande criminali informatiche sono organizzate in modo molto simile a molte organizzazioni legittime. Molti di loro ora operano utilizzando un modello di business as-a-service con una gerarchia organizzata di "esperti" che offrono servizi professionali.

Razionalizzare le loro operazioni significa che sono fuori per realizzare profitti e come tali si aspettano più attacchi nei prossimi anni. Tutto ciò di cui hai bisogno sono un po 'di soldi e cattive intenzioni per lanciare un attacco.

E-mail
5 vettori comuni di attacco alla criminalità informatica e come evitarli

I criminali informatici si affidano allo stesso gruppo di vettori di attacco per tentare di ingannarti. Scopri cosa sono questi vettori ed evitali.

Leggi Avanti

Argomenti correlati
  • Sicurezza
  • Sicurezza in linea
  • Cybersecurity
Circa l'autore
Loraine Balita-Centeno (41 articoli pubblicati)

Loraine scrive per riviste, giornali e siti web da 15 anni. Ha un master in tecnologia dei media applicata e un vivo interesse per i media digitali, gli studi sui social media e la sicurezza informatica.

Altro di Loraine Balita-Centeno

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.