Imagery Majestic - Fotolia

HPE-Report: Das Geschäftsmodell Cyberkriminalität

Cyberkriminelle sind wie Unternehmen organisiert. Entsprechend könne man Verteidungsstrategien entwickeln, so Hewlett Packard Enterprise.

In seinem Report “Business of Hacking” hat Hewlett Packard Enterprise die wirtschaftlichen Motivationen der Cyberkriminalität analysiert. So habe sich das Profil der Cyberangreifer in den letzten Jahren erheblich verändert. Aktuell kämen komplexe Managementstrukturen zum Einsatz. Ziel ist es Wirkungsgrad und finanziellen Erfolg der Angriffe zu steigern.

Längst unterscheiden sich die Organisationstrukturen und Wertschöpfungsketten von Cyberkriminellen kaum von denen herkömmlicher Unternehmen. Ziel ist die Investitionsrendite über den gesamtem Angriffszyklus zu erhöhen. Auch die Elemente der Wertschöpfungskette gleichen denen ganz traditoneller Firmen. Sprich Management, Personalmanagement, Technik und Logistik wie Vertrieb sind gut organisiert. So ist der Vertrieb beispielsweise für die Reputation der eigenen Organisation in den Untergrundmarktplätzen verantwortlich. Die Technik inklusive Forschung und Entwicklung kümmert sich ums Erkennen und Ausnutzen von Schwachstellen sowie die Automatisierung der Angriffe.

 

Cyberkriminelle sind wie Unternehmen organisiert

 

"Cyberkriminelle sind hoch professionell, verfügen über eine robuste Finanzierung und arbeiten gemeinsam an konzentrierten Angriffen," sagt Chris Christiansen, Program Vice President für Security-Produkte und -Dienstleistungen bei IDC. Aus diesem Wissen könne man durchaus Nutzen ziehen, so HPE.

HPE-Report Business Hacking
Abbildung 1: Die Entwicklung von IT, Sicherheitstechnologien und Verteidigungsmöglichkeiten im Überblick.

Daher rät Hewlett Packard Entersprise zu einer Reihe von Vorgehensweisen, damit sich Unternehmen besser gegen diese Art Angreifer schützen können. So sei eine Ende-zu-Ende-Verschlüsselung durchaus hilfreich, um die Verkaufsmöglichkeiten von Daten deutlich einzuschränken. Darüber hinaus sei es notwendig die Angriffsfläche zu reduzieren, die durch mobile Endgeräte und IoT deutlich größer geworden sei. Hier gelte es, die Sicherheit direkt in den Entwicklungsprozess zu integrieren und sich auf den Schutz der Daten zwischen Anwendungen und Anwendern zu konzentrieren. Mit Hilfe neuer Technologien könnne man zudem Angreifer anlocken, um ihre Vorgehensweisen zu überwachen und zu lernen, wie sie den  Weg ins Netzwerk finden. Je besser man Angriffe unterbinden kann, umso höher der Aufwand für Hacker ist, desto unattraktiver ist das Ziel in wirtschaftlicher Hinsicht.

 

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Network-Intrusion-Detection und -Analyse

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close