jeudi, 25 avril 2024

À l’intérieur de l’étrange affaire de la cybercriminalité

Crédit : Dreamstime

Le vieux stéréotype du hacker : le loup solitaire antisocial doté de compétences en codage — a été éclipsée par quelque chose de bien plus étrange : l’activité cybercriminelle.

Cette conception d’entreprise mutante a connu une croissance exponentielle, avec des revenus annuels d’activité cybercriminelle atteignant 1 500 milliards de dollars américains, selon une étude réalisée en 2018 par fournisseur de sécurité des terminaux Bromium.

La sophistication des opérations de cybercriminalité sous-tend cette ampleur des dommages. La seule description est que l’intention de bénéfices soutient un moteur qui a conduit au développement d’organisations fiables. Ces organisations sont curieusement soumises à de nombreuses vicissitudes d’une organisation typique.

Peut-être le résultat le plus étrange de cet état de affaires regarde l’activité cybercriminelle internationale distribue souffrir sous les problèmes traditionnels de l’entreprise comme les difficultés de relations publiques.

Ligne de travail

Ce que nous considérons comme une activité criminelle, la cybercriminalité entreprise considère comme des secteurs d’activité. Tout ce qui ne génère pas de profits – le piratage informatique pour des dommages ou une satisfaction personnelle quelconque – ne figure pas ici.

Les activités de cybercriminalité à but lucratif peuvent être considérées comme 6 grandes lignes :

  • Cybervol : le fait de prendre de l’argent ou d’autres actifs (comme les données des utilisateurs et les droits d’auteur ) d’organisations et d’individus
  • Commerce illégal de données : les informations qui sont prises (pensez aux détails de carte de crédit et autres détails personnellement reconnaissables) sont achetées et vendues, puis utilisées pour perpétuer le vol
  • Marché noir sur le Web : commerce de produits illégaux sur le Web, tels que la drogue et la faune
  • Outils et services commerciaux criminels : l’ombre de l’activité cybercriminelle des services d’organisation typiques, tels que les tableaux de tâches
  • Crimeware/cyber crime-as-a-service (CaaS)– l’un des nombreux outils utilisés pour permettre les autres activités, pensez à utiliser des kits
  • Ransomware/ ransomware- en tant que service (RaaS) : chiffrer les informations et les conserver contre rançon

Comment devons-nous comprendre les services tels que les tableaux de tâches des pirates et le marché des identités volées ? s? Ils ressemblent au jumeau diabolique des services réguliers. Ils servent un objectif commercial, et si ce n’est pour l’objectif final infâme, ils pourraient être tout à fait authentiques. Ils ressemblent à un étudiant attrayant qui réussirait s’il faisait le même effort pour étudier que pour tricher

La réalité est qu’ils servent et permettent des fins dangereuses. Du choc privé de la perte d’accès à un compte à l’inquiétude collective des établissements paralysés, le bilan est lourd.

Les chiffres dans toutes ces industries sont difficiles à cerner, mais l’étude 2020 State of Ransomware de Sophos a révélé que « le coût typique pour corriger les effets de l’attaque de ransomware la plus récente ( compte tenu des temps d’arrêt, du temps passé par les personnes, des dépenses liées aux gadgets, des dépenses liées au réseau, des opportunités perdues, de la rançon payée, etc.) est de 732 520 $ pour les organisations qui ne paient pas la rançon, et s’élève à 1 448 458 $ pour les organisations qui paient. »

RH et relations publiques

Même les membres du personnel informatique typiques souffrent d’un degré élevé d’épuisement professionnel et de problèmes de santé psychologique. Imaginez tout cela en plus de savoir que votre travail s’engage à inclure des tourments le monde.

Une partie de cela peut être attribuée à la cupidité facile : les travailleurs de l’informatique dans le secteur des délits criminels sont susceptibles de gagner plus que les autres. Certaines personnes manquent juste de conscience. Cependant, nous parlons ici d’organisations tentaculaires avec des communautés de nombreux employés. Le type de résultats obtenus suggère un degré élevé d’efforts inlassables et unis de la part de nombreuses personnes.

Une chose populaire qui est ressortie des fuites de Conti inspirées par l’invasion de l’Ukraine est à quel point la vie et le travail sont typiques pour les entreprises modernes. pirates de jour. Le scientifique en sécurité Daniel Cuthbert fait écho à cette croyance, mentionnant que « Ce qui est ressorti de cette fuite, pour moi au moins, était les éléments ordinaires de la vie au travail. Amour, temps libre, interaction avec des collègues, suspect, etc. »

Simplement des gens ordinaires, qui consacrent des heures pour payer la facture.

La capacité d’occulter la nature du travail doit être étayée par une sorte de point de vue – une signification compensatoire. Quelque chose comme, ce sont les nations slaves opprimées qui résistent à l’Occident cupide dirigé par les Américains. C’est aussi la raison de l’engagement déclaré, mais vaguement exécuté, par de nombreux groupes de rançongiciels de ne pas attaquer des organisations comme les centres de santé.

Au minimum, la ligne directrice est : nous n’agressons pas les nôtres.

Et ainsi nous pouvons voir clairement l’effet significatif que l’échec de cette justification a eu sur l’effondrement de Conti. En soutenant l’attaque dévastatrice contre leurs compatriotes ukrainiens, l’accord a été rompu. C’était un énorme mauvais coup de relations publiques. Cela a porté un coup dur à Conti – à leur nom de marque, comme beaucoup l’ont expliqué.

Beaucoup d’analystes (dont moi-même) pensaient que Conti résisterait au coup réduit mais toujours opérationnel. Nous avons sous-évalué les effets. Le modèle que nous avons utilisé n’était pas tout à fait idéal.

Dans une entreprise typique, une telle gaffe signifierait licencier l’entreprise de relations publiques, changer le CMO, peut-être un changement de marque agressif et un dépannage. Ce n’est pas le cas dans le cas de Conti. Le coup porté à l’illusion de l’œuvre était tout simplement existentiel. La dureté cognitive est juste devenue excessive. Conti ne semble plus exister.

Les entreprises de cybercriminalité ont en fait bien accueilli l’utilité des relations publiques. Il est en fait devenu une pratique courante de publier des communiqués de presse concernant des piratages importants. La promotion de l’attaque du Costa Rica par Conti était une tentative, bien que finalement infructueuse, de rester pertinente. Pour la cybercriminalité, l’image est essentielle pour faire venir à la fois des travailleurs et des victimes.

Une autre méthode que les gangs de rançongiciels ont découverte pour utiliser les médias reste la menace de diffuser des informations volées.

La grande photo

Comme le crime organisé standard, il existe une interface particulière entre les groupes d’activités cybercriminelles et les composants gouvernementaux corrompus ou malhonnêtes. Dans les entreprises de cybercriminalité, la puissance flexible dispersée du Web a indiqué l’interaction croissante entre le piratage et les États.

Il est pratiquement difficile de les démêler complètement. Le cyberespace est devenu un monde d’activité essentiel pour tous, composé de pays dans leur jockey pour le pouvoir et le statut.

Une grande partie des délits criminels d’entreprise aime l’aide implicite ou spécifique du gouvernement fédéral et peut en fait être de l’espionnage et du sabotage , attelé à un modèle de service. Où est la frontière entre la cyberguerre et la cybercriminalité ?

C’est difficile à dire. C’est un service inhabituel.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline