Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Cybercrime

HP brengt ‘bedrijfsvoering’ cybercriminelen in kaart

18 mei 2016 - 09:404 minuten leestijdActueelSecurity & AwarenessHP Inc.HPE
Pim van der Beek
Pim van der Beek

Hewlett Packard Enterprise (HPE) heeft de economie van de digitale onderwereld in kaart gebracht. Het bedrijf concludeert dat de organisatiestructuur van cyberbendes vergelijkbaar is met de managementstructuur van legitieme bedrijven. Door die benadering proberen de criminelen zaken als advertentiefraude, creditcardfraude, identiteitsfraude of gegevens uit medische dossiers volledig uit te nutten.

In het rapport ‘The Business of Hacking’ belicht Hewlett Packard Enterprise (HPE) de economie van de cyberonderwereld. Het onderzoek gaat in op de motivaties achter de gekozen aanvalsmethodes van criminelen en de ‘waardeketen’ die illegale organisaties hebben opgezet om zowel hun bereik als verdiensten uit te breiden.

‘Het profiel van de cyberaanvaller en de onderlinge verwevenheid binnen het criminele circuit zijn de laatste jaren ingrijpend veranderd. Criminelen gebruiken steeds verfijndere managementprincipes in het opzetten en uitbreiden van hun operaties. Zo versterken ze niet alleen hun impact, maar vergroten ze ook hun financiële gewin’, aldus de leverancier in een toelichting.

Volgens HPE moeten bedrijven proberen om de organisatiestructuur van criminelen te verstoren om zo de schade door cybercriminaliteit te voorkomen. Het bedrijf benadrukt dat cybercriminelen tegenwoordig een formeel bedrijfsmodel en ‘waardeketen’ hebben, die zeer vergelijkbaar zijn met de structuur van normale, legitieme organisaties. ‘Dit levert cybercriminele organisaties een grotere roi (return on investment) op in alle fases van de ‘attack lifecyle’, de levenscyclus van cyberaanvallen.

Opbouw waardeketen

De waardeketen voor cyberaanvallen is volgens HPE opgebouwd uit de volgende essentiële onderdelen:

Human Resources Management – Deze ‘afdeling’ is verantwoordelijk voor de werving, het doorlichten en de betaling van het ondersteunende ‘personeel’, nodig om te voorzien in specifieke aanvalsbehoeften. Ook training en educatie van aanvallers vallen binnen deze categorie.

Operations – Het ‘management team’ zorgt voor een soepele doorstroming van informatie en geldmiddelen binnen de gehele ‘attack lifecycle’. Deze groep zoekt actief naar mogelijkheden in iedere fase om kosten te verminderen en de roi te maximaliseren.

Technische ontwikkeling – De ‘werknemers’, verantwoordelijk voor de technologische ontwikkeling, bieden technische expertise om iedere aanvalsvorm uit te voeren. Hun taken bestaan onder meer uit onderzoek, het uitbuiten van kwetsbaarheden en automatisering van processen.

Marketing en Sales – Het marketing en sales-team zorgt dat de reputatie van de organisatie sterk is op de criminele marktplaats. Ook zorgen zij ervoor dat illegale producten voor de doelgroep en potentiële kopers bekend en betrouwbaar zijn.

Uitgaande logistiek – Tot slot zorgt de uitgaande logistiek voor mensen en systemen om gekochte goederen te leveren aan een koper, of het nu gaat om grote partijen creditcardgegevens, medische dossiers, intellectueel eigendom, et cetera.

Adviezen

Cybercriminelen zijn zeer professioneel, beschikken over veel financiële middelen en werken samen aan aanvallen’, aldus Chris Christiansen, program vice president security products en services bij IDC. ‘Het HPE Business of Hacking rapport biedt belangrijke inzichten voor legitieme organisaties om tegenstanders beter te ontwrichten en risico’s te beperken door te begrijpen hoe ze opereren en hun winsten maximaliseren.’

HPE adviseert verschillende aanpakken die ict-organisaties beter moet beschermen tegen georganiseerde aanvallen:

Maak de buit nutteloos – Beperk de financiële beloningen die aanvallers kunnen realiseren door end-to-end encryptieoplossingen. Door data in stilstand, in beweging en in gebruik te versleutelen, wordt de informatie nutteloos voor aanvallers. Zij kunnen de versleutelde data niet meer doorverkopen, zodat zij minder winst genereren.

Verklein het aanvalsoppervlak – De ontwikkeling van mobiel- en IoT-gebruik zorgt voor een groter aanvalsoppervlak bij alle bedrijven, waardoor er meer gevaar dreigt. Organisaties moeten beveiliging in hun ontwikkelprocessen bouwen en focussen op de bescherming van interacties tussen data, applicaties en gebruikers, ongeacht welk device zij gebruiken.

Leer van de vijand – Nieuwe technologie als ‘deception grids’ bieden methodes om aanvallers in de val te lokken, te monitoren en ervan te leren, wanneer zij in een realistische duplicatie van het netwerk navigeren. Bedrijven kunnen deze informatie gebruiken om hun echte netwerk beter te beschermen, vergelijkbare aanvallen tegen te gaan vóórdat ze beginnen en de voortgang van aanvallers te vertragen.

Meer over

CybercrimeDDoSEncryptieHacking

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    DDoS-aanval
    ActueelOverheid

    Kort: Stijging symbolische cyberaanvallen, nieuwe ceo GTIA, cijfers Wolters Kluwer

    man kijkt naar het korte nieuwsoverzicht van Computable
    ActueelCarrière

    Kort: Aanvalsdetectie ai-agents, kenniskloof cio’s, overnames Wolters Kluwer, Esprit ICT en Main

    Bord van Mediamarkt
    ActueelCloud & Infrastructuur

    Mediamarkt licht ‘onbeperkte’ cloudopslag van eigen telecommerk toe

    Eén reactie op “HP brengt ‘bedrijfsvoering’ cybercriminelen in kaart”

    1. Hans Fierloos schreef:
      18 mei 2016 om 10:35

      Daderprofiel is wel erg breed: Cybercriminelen zijn zeer professioneel, beschikken over veel financiële middelen en werken samen aan aanvallen’, aldus het onderzoek. Een mogelijke buit nutteloos maken, werkt misschien wel tegen daders die op winst uit zijn, maar is zeker niet toereikend als tegenmaatregel om Digitale Twin Towers te voorkomen. Maw het onderzoek draagt bij aan het in kaart brengen van de bedrijfsvoering van cybercriminaliteit maar houdt nog geen rekening met degenen die ten doel hebben een volledige bedrijfsvoering plat te leggen!

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs