Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

HP brengt ‘bedrijfsvoering’ cybercriminelen in kaart

Cybercrime
18 mei 2016 - 09:404 minuten leestijdActueelSecurity & AwarenessHP Inc.HPE
Pim van der Beek
Pim van der Beek

Hewlett Packard Enterprise (HPE) heeft de economie van de digitale onderwereld in kaart gebracht. Het bedrijf concludeert dat de organisatiestructuur van cyberbendes vergelijkbaar is met de managementstructuur van legitieme bedrijven. Door die benadering proberen de criminelen zaken als advertentiefraude, creditcardfraude, identiteitsfraude of gegevens uit medische dossiers volledig uit te nutten.

In het rapport ‘The Business of Hacking’ belicht Hewlett Packard Enterprise (HPE) de economie van de cyberonderwereld. Het onderzoek gaat in op de motivaties achter de gekozen aanvalsmethodes van criminelen en de ‘waardeketen’ die illegale organisaties hebben opgezet om zowel hun bereik als verdiensten uit te breiden.

‘Het profiel van de cyberaanvaller en de onderlinge verwevenheid binnen het criminele circuit zijn de laatste jaren ingrijpend veranderd. Criminelen gebruiken steeds verfijndere managementprincipes in het opzetten en uitbreiden van hun operaties. Zo versterken ze niet alleen hun impact, maar vergroten ze ook hun financiële gewin’, aldus de leverancier in een toelichting.

Volgens HPE moeten bedrijven proberen om de organisatiestructuur van criminelen te verstoren om zo de schade door cybercriminaliteit te voorkomen. Het bedrijf benadrukt dat cybercriminelen tegenwoordig een formeel bedrijfsmodel en ‘waardeketen’ hebben, die zeer vergelijkbaar zijn met de structuur van normale, legitieme organisaties. ‘Dit levert cybercriminele organisaties een grotere roi (return on investment) op in alle fases van de ‘attack lifecyle’, de levenscyclus van cyberaanvallen.

Opbouw waardeketen

De waardeketen voor cyberaanvallen is volgens HPE opgebouwd uit de volgende essentiële onderdelen:

Human Resources Management – Deze ‘afdeling’ is verantwoordelijk voor de werving, het doorlichten en de betaling van het ondersteunende ‘personeel’, nodig om te voorzien in specifieke aanvalsbehoeften. Ook training en educatie van aanvallers vallen binnen deze categorie.

Operations – Het ‘management team’ zorgt voor een soepele doorstroming van informatie en geldmiddelen binnen de gehele ‘attack lifecycle’. Deze groep zoekt actief naar mogelijkheden in iedere fase om kosten te verminderen en de roi te maximaliseren.

Technische ontwikkeling – De ‘werknemers’, verantwoordelijk voor de technologische ontwikkeling, bieden technische expertise om iedere aanvalsvorm uit te voeren. Hun taken bestaan onder meer uit onderzoek, het uitbuiten van kwetsbaarheden en automatisering van processen.

Marketing en Sales – Het marketing en sales-team zorgt dat de reputatie van de organisatie sterk is op de criminele marktplaats. Ook zorgen zij ervoor dat illegale producten voor de doelgroep en potentiële kopers bekend en betrouwbaar zijn.

Uitgaande logistiek – Tot slot zorgt de uitgaande logistiek voor mensen en systemen om gekochte goederen te leveren aan een koper, of het nu gaat om grote partijen creditcardgegevens, medische dossiers, intellectueel eigendom, et cetera.

Adviezen

Cybercriminelen zijn zeer professioneel, beschikken over veel financiële middelen en werken samen aan aanvallen’, aldus Chris Christiansen, program vice president security products en services bij IDC. ‘Het HPE Business of Hacking rapport biedt belangrijke inzichten voor legitieme organisaties om tegenstanders beter te ontwrichten en risico’s te beperken door te begrijpen hoe ze opereren en hun winsten maximaliseren.’

HPE adviseert verschillende aanpakken die ict-organisaties beter moet beschermen tegen georganiseerde aanvallen:

Maak de buit nutteloos – Beperk de financiële beloningen die aanvallers kunnen realiseren door end-to-end encryptieoplossingen. Door data in stilstand, in beweging en in gebruik te versleutelen, wordt de informatie nutteloos voor aanvallers. Zij kunnen de versleutelde data niet meer doorverkopen, zodat zij minder winst genereren.

Verklein het aanvalsoppervlak – De ontwikkeling van mobiel- en IoT-gebruik zorgt voor een groter aanvalsoppervlak bij alle bedrijven, waardoor er meer gevaar dreigt. Organisaties moeten beveiliging in hun ontwikkelprocessen bouwen en focussen op de bescherming van interacties tussen data, applicaties en gebruikers, ongeacht welk device zij gebruiken.

Leer van de vijand – Nieuwe technologie als ‘deception grids’ bieden methodes om aanvallers in de val te lokken, te monitoren en ervan te leren, wanneer zij in een realistische duplicatie van het netwerk navigeren. Bedrijven kunnen deze informatie gebruiken om hun echte netwerk beter te beschermen, vergelijkbare aanvallen tegen te gaan vóórdat ze beginnen en de voortgang van aanvallers te vertragen.

Meer over

CybercrimeDDoSEncryptieHacking

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Eén reactie op “HP brengt ‘bedrijfsvoering’ cybercriminelen in kaart”

    1. Hans Fierloos schreef:
      18 mei 2016 om 10:35

      Daderprofiel is wel erg breed: Cybercriminelen zijn zeer professioneel, beschikken over veel financiële middelen en werken samen aan aanvallen’, aldus het onderzoek. Een mogelijke buit nutteloos maken, werkt misschien wel tegen daders die op winst uit zijn, maar is zeker niet toereikend als tegenmaatregel om Digitale Twin Towers te voorkomen. Maw het onderzoek draagt bij aan het in kaart brengen van de bedrijfsvoering van cybercriminaliteit maar houdt nog geen rekening met degenen die ten doel hebben een volledige bedrijfsvoering plat te leggen!

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    GS1 Nederland

    Superunie ziet GS1 PAC als krachtige tool voor delen van verpakkingsdata
    Pijl naar rechts icoon

    DataChecker

    Budbee controleert identiteit koeriers (Budbee en DataChecker)
    Pijl naar rechts icoon

    AmeXio

    Modernisering van het digitale platform van Sligro Food Group (AmeXio en Sligro Food Group)
    Pijl naar rechts icoon

    E-Mergo BV

    Van dashboards naar datagedreven alerts met Power Platform (E-Mergo en Lavans)
    Pijl naar rechts icoon

    Carapax IT

    Monitoring luchtkwaliteit in industriële omgevingen met innovatieve data-analyse en AI-oplossingen (Comon Invent en Carapax IT)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Kort: Detectietool voor ai-risico’s, record aan durfkapitaal (en meer)

    Security & Awareness

    Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven

    Security & Awareness

    AP gaat ict-leveranciers preventief controleren

    Security & Awareness

    Cyberbeleid gaat veel verder dan techniek

    Security & Awareness

    ChipSoft bevestigt lek medische data via cloudplatform

    Security & Awareness

    Cyberbeveiligingswet door Tweede Kamer

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs