Co wspólnego mają cybergangi i korporacje?

W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks[1] wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie.

Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland
Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

Lider zespołu, administrator sieci, data miner, specjalista ds. finansów – to przykłady stanowisk, bez których trudno sobie wyobrazić współczesne przedsiębiorstwo. Dokładnie tak samo zatrudniają i zarządzają swoim biznesem cybergangi. Przeciętny haker, jak przeciętny pracownik, jest jedynie trybikiem w korporacji, tyle że najprawdopodobniej nie ma ubezpieczenia. Różnicę widać w efektach pracy – przedsiębiorstwa budują wspólne dobro i płacą podatki, a cybergangi wręcz przeciwnie.

Cybergangi – nieuczciwa przewaga konkurencyjna nad twoją firmą

Ustrukturyzowane na kształt firm działających zgodnie z prawem – cybergangi czerpią ze współczesnych metodologii zarządzania i budują swoje struktury oraz procesy tak jak korporacje. Niektóre z tych organizacji podsiadają nawet własne call center, aby zapewnić możliwość kontaktu z ofiarami ataków ransomware. Mają sieci partnerskie, pośredników sprzedaży, handlowców, resercherów i rekruterów. Tak samo, jak poważnie traktujemy konkurencję rynkową i chronimy przed nią swoje tajemnice firmowe, najwyższy czas podobnie zacząć traktować hakerów. Świadomość siły stojącej za mafią cyfrową pomaga w niwelowaniu potencjalnych zaniedbań w ochronie przedsiębiorstw.

Kodować z „elitami”

Ze względu na to, że procesy działania są podobne jak w legalnych firmach – także procesy rekrutacji wydają się adeptom programowania wkraczającym na ścieżkę kryminalną bezpieczne i transparentne. Początkujący programiści mają, niestety, świetną szansę nauki i rozwijania własnych umiejętności zawodowych właśnie w cybergangach. Mogą tworzyć własne narzędzia lub rozwijać potencjał istniejących. Gdy zdobędą odpowiednią wiedzę i kompetencje – mogą stać się członkami wyrafinowanych grup używających skomplikowanych metod. Chęć przynależności do „elit” wyprzedzających w innowacjach cały świat oraz efektowne kariery byłych hakerów w legalnym środowisku, kuszą młodocianych lub zawiedzionych dotychczasową karierą programistów.

Warunki zatrudnienia, struktury

Warunki zatrudnienia oferowane wstępującym na ścieżkę przestępczą są bardzo nowoczesne – elastyczne godziny, home office, nielimitowany czas pracy.

Rynki zbytu – IoT na czele

Według IHS Markit do 2030 roku na świecie będzie 125 miliardów urządzeń IoT. Rozwiązania te powszechnieją w przedsiębiorstwach, a trzeba zaznaczyć, że są słabo zabezpieczone przed cyberatakami.

Grupy przestępcze, podobnie jak przedsiębiorstwa, sięgają najczęściej po te przychody, które najłatwiej osiągnąć, możliwie najniższym kosztem. Warto więc pamiętać, że dużo łatwiej im włamać się poprzez urządzenia IoT niż nakłonić człowieka do kliknięcia w pishingowy link.

Cybergangi dają pole do popisu najbardziej innowacyjnym rozwiązaniom technologicznym: dla utrzymania anonimowości swoich organizacji i zapewnienia sobie przychodu używają zróżnicowanych metod. Warto spojrzeć na nie świeżym okiem.

Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

[1] F5 Labs – odpowiedzialna za B&R w F5 Networks

Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane dla konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Polecane

Dzień Bezpiecznego Internetu: Jak chronić dzieci i młodzież w sieci?

11 lutego obchodzimy Dzień Bezpiecznego Internetu, zainicjowany przez Komisję...

Bruksela przygotowuje się do czerwcowego Szczytu NATO w Hadze

W dniach 12-13 lutego 2025 roku wicepremier i minister...
Wiadomości

Bruksela przygotowuje się do czerwcowego Szczytu NATO w Hadze

W dniach 12-13 lutego 2025 roku wicepremier i minister...

Dzień Bezpiecznego Internetu: Jak chronić dzieci i młodzież w sieci?

11 lutego obchodzimy Dzień Bezpiecznego Internetu, zainicjowany przez Komisję...

TAERO – nowoczesny pojazd wojskowy z modułową konstrukcją i zdalnym sterowaniem

Konsorcjum składające się z Wojskowego Instytutu Techniki Pancernej i...

Hakerzy znaleźli sposób na zatruwanie danych platform AI

Nowy rodzaj zagrożenia dla naszego życia i otrzymywanych informacji....

Eksperci Cisco ujawniają poważne luki w zabezpieczeniach modelu AI DeepSeek R1

Najnowsze badania przeprowadzone przez zespół ekspertów Cisco ds. bezpieczeństwa...

Dostępność dronów a ryzyko nadużyć – czy jesteśmy gotowi na rosnące ryzyko?

Drony, jeszcze niedawno kojarzone głównie z hobbystyczną technologiczną nowinką,...
Coś dla Ciebie

Wybrane kategorie