News

Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie

Secondo un recente studio Trend Micro, realizzato con il supporto delle Forze dell’Ordine, i gruppi criminali che agiscono nell’ambito della sicurezza informatica sono sempre più simili ad aziende e possono avere 3 diverse dimensioni

Pubblicato il 29 Mag 2023

cybercrime

Una grande organizzazione riserva l’80% delle spese operative agli stipendi e lo stesso accade nel caso delle piccole organizzazioni criminali (78%) in ambito cybersecurity. Altre spese in comune includono l’infrastruttura (server/router/VPN), le macchine virtuali e i software. È uno dei dati che emerge dallo studio Trend Micro dal titolo a Inside the Halls of a Cybercrime Business e che rende evidente come i gruppi hacker sono sempre più simili ad aziende vere e proprie.

3 tipi di imprese criminali

Lo studio recentemente realizzato da Trend Micro ha identificato 3 tipi di organizzazioni in base alle dimensioni, sulla base di dati raccolti con il supporto delle Forze dell’Ordine.

Piccole imprese criminali

Si prende a esempio il servizio Counter Anti-Virus Scan4You.

Si tratta di realtà che hanno un livello di management, 1-5 membri e meno di $500.000 di fatturato annuo.

I membri spesso gestiscono più compiti all’interno del gruppo e hanno anche un lavoro quotidiano oltre all’attività criminale.

Costituiscono la maggior parte delle imprese e spesso collaborano con altre entità criminali.

Medie imprese criminali

Un esempio, in questo caso, è l’hoster bulletproof MaxDedi.

In tali organizzazioni si trovano due livelli di management, dai 6 ai 49 membri e fino a 50 milioni di dollari di fatturato.

Di solito hanno una struttura gerarchica piramidale con una sola persona al vertice.

Grandi organizzazioni criminali

Qui si fa riferimento, per esempio, al gruppo ransomware Conti.

In genere, sono realtà che hanno tre livelli di management, oltre 50 dipendenti e oltre 50 milioni di dollari di fatturato annuo.

Presentano un numero relativamente elevato di dirigenti e supervisori e implementano una OPSEC efficace e collaborano con altre organizzazioni criminali.

I responsabili sono criminali informatici esperti e assumono diversi sviluppatori, amministratori e penetration tester, inclusi collaboratori a breve termine. Possono avere business unit in stile aziendale (per esempio IT, risorse umane eccetera) e persino proporre programmi per i dipendenti, come la valutazione delle prestazioni.

L’importanza di conoscere il nemico

Secondo il rapporto, conoscere le dimensioni e la complessità di un’organizzazione criminale può fornire indizi critici agli investigatori sui dati da ricercare.

Per esempio, le entità criminali più grandi possono conservare elenchi dei dipendenti, rendiconti finanziari, guide o tutorial aziendali, documenti di fusione e acquisizione, dettagli dei crypto-wallet dei dipendenti e persino calendari condivisi.

Comprendere le dimensioni delle organizzazioni criminali in target può anche consentire alle forze dell’ordine di intuire con quale priorità devono essere affrontati i diversi gruppi, per ottenere il massimo impatto.

“I gruppi cybercriminali – commenta Matteo Arrigoni, Principal Sales Engineer Trend Micro Italia – diventano sempre più professionali e i malviventi imitano le strutture delle aziende legali, capaci di crescere in complessità con l’aumentare dei membri e delle entrate. Tuttavia, le organizzazioni criminali più grandi possono essere più difficili da gestire ed essere caratterizzate da dinamiche simili a quelle di un ufficio, con prestazioni scadenti e problemi di fiducia. Questo rapporto evidenzia l’importanza di comprendere la dimensione dell’entità criminale che si affronta”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4