Forretningsmodel cyber crime.jpg

Cyber-crime som forretningsmodel

Den gamle hackerstereotype – den asociale ensomme ulv med kodningsevner – er blevet overskygget af noget langt fremmed: cyberkriminalitetsvirksomheden. Denne forretningsmodel er vokset eksponentielt, med årlige indtægter fra cyberkriminalitet, der når $ 1.5 milliarder, ifølge en undersøgelse fra 2018 af slutpunktssikkerhedsudbyderen Bromium.

De sofistikerede cyberkriminalitetsoperationer understøtter tallene.  Forklaring er, at profitmotivet er brændstof til en motor, der har drevet oprettelsen af effektive organisationer, men disse organisationer er også underlagt mange af omskiftelighederne i en normal forretning.

Måske er det mærkeligste at se globale cyberkriminalitetssyndikater lide under konventionelle forretningsproblemer såsom PR-vanskeligheder.

Forretningsområder

Hvad vi tænker på som kriminel aktivitet, tænker cyberkriminalitetsvirksomheden på som forretningsområder.  Alt, hvad der ikke driver indtægter – hacking for ødelæggelsens skyld eller personlig tilfredsstillelse af en eller anden art – figurerer ikke herinde.

Virksomheden med for-profit cyberkriminalitet kan ses som 6 hovedlinjer:

  • Cybertyveri – handlingen med at stjæle penge eller andre aktiver (som brugerdata og intellektuel ejendomsret) fra organisationer og enkeltpersoner
  • Ulovlig datahandel – data, der stjæles (tænk kreditkortoplysninger og andre personligt identificerbare oplysninger) købes og sælges og bruges derefter til at fortsætte yderligere tyveri
  • Web-aktiveret sortmarked – webaktiveret handel med ulovlige varer som narkotika og dyreliv
  • Værktøjer og tjenester til virksomheder inden for kriminalitet inden for kriminalitet – skyggen af cyberkriminalitet i normale forretningstjenester, f.eks. jobtavler
  • Crimeware / cybercrime-as-a-service (CaaS) – ethvert af de forskellige værktøjer, der bruges til at muliggøre de andre aktiviteter, tænk udnytte kits
  • Ransomware / ransomware-as-a-service (Raas)-kryptering af data og opbevaring af dem for løsepenge

Hvordan skal vi forstå tjenester som hackerjobtavler og stjålne identitetsmarkedspladser?  De er som den onde tvilling af normale tjenester.  De tjener et forretningsmæssigt formål, og hvis ikke for det forbryderiske slutmål, kunne de være helt legitime. De er som en lovende studerende, der ville lykkes, hvis de anvendte den samme indsats på at studere, som de gør på at snyde

Men virkeligheden er, at de tjener og muliggør skadelige formål. Fra det private chok over at miste kontoadgang til den kollektive byrde af forkrøblet infrastruktur er prisen høj. Tal på tværs af alle disse forretningsområder er svære at estimere, men Sophos’s 2020 State of Ransomware-undersøgelse viste, at “de gennemsnitlige omkostninger til at rette op på virkningerne af det seneste ransomware-angreb (i betragtning af nedetid, folks tid, enhedsomkostninger, netværksomkostninger, mistet mulighed, betalt løsepenge osv.) er 5 mil DKR for organisationer, der ikke betaler løsesummen, stigende til 10 mil DKR for organisationer, der betaler.

HR og PR i cybercrime

Selv normale it-medarbejdere lider under en høj grad af udbrændthed og psykiske udfordringer – forestil dig alt det med tilføjelsen af at vide, at dit arbejde er afsat til at tilføje elendighed til verden.

Noget af det kan tilskrives simpel grådighed: It-arbejdere i kriminalitetsbranchen står til at tjene mere end de andre.  Nogle mennesker mangler også bare samvittighed.  Men her taler vi om spredte organisationer med samfund på hundredvis af ansatte.  Den slags resultater, der opnås, betyder en høj grad af vedholdende, forenet indsats fra mange mennesker.

En fremtrædende ting, der kom ud af de Ukraine-invasionsinspirerede Conti-lækager, er, hvor typisk liv og arbejde er for moderne hackere.  Sikkerhedsanalytiker Daniel Cuthbert gentager denne følelse og bemærker, at “Det, der kom ud af denne lækage, i det mindste for mig, var de verdslige aspekter af kontorlivet. Romantik, fritid, interaktion med kolleger, mistillid osv.”

Bare normale mennesker, der lægger timerne til at betale regningerne.

Evnen til at begå disse gerninger understøttes af en eller anden form for filosofi – en eller anden modsat betydning.  Noget i retning af, at det er de undertrykte slaviske nationer, der kæmper mod det grådige amerikansk ledede Vesten.  (Dette er også grunden til den angivne, men løst implementerede, forpligtelse fra mange ransomware-grupper til ikke at angribe organisationer som hospitaler.)

I det mindste er reglen: Vi angriber ikke vores egne.

Og så kan vi tydeligt se den dramatiske effekt, sammenbruddet i denne begrundelse havde i Contis sammenbrud.  Ved at støtte det ødelæggende angreb på deres ukrainske landsmænd blev kontrakten brudt.  Det var et kolossalt PR-fejltrin.  Det resulterede i et alvorligt slag mod Conti – mod deres brand, som mange har beskrevet det.

Mange analytikere (mig selv inkluderet) mente, at Conti ville klare slaget formindsket, men stadig operationelt.  Vi undervurderede effekterne.  Den model, vi brugte, var ikke afstemt helt rigtigt.

I normal forretning ville en sådan gaffe betyde fyring af PR-firmaet, udskiftning af CMO, måske en aggressiv rebranding og damage control. Sådan er det ikke i Contis tilfælde. Slaget mod illusionen om, at værket var retfærdigt, var eksistentielt.  Den kognitive dissonans blev bare for meget.  Conti ser ikke ud til at være mere.

Cyberkriminalitetsvirksomhed har omfavnet nytten af PR.  Det er blevet almindelig praksis at udsende pressemeddelelser om fremtrædende hackinger.  Contis promovering af Costa Rica-angrebet var et bud, men i sidste ende mislykket, for at forblive relevant.  For cyberkriminalitet er billedet vigtigt som en måde at både tiltrække arbejdstagere og trusselsofre på.

En anden måde ransomware bander har fundet ud af at bruge medierne er i at true med at frigive stjålne oplysninger.

Det store billede

Ligesom konventionel organiseret kriminalitet er der en vis grænseflade mellem cyberkriminalitetsgrupper og korrupte eller uetiske regeringselementer.  I cyberkriminalitetsvirksomhed har internettets distribuerede fleksible magt betydet det voksende samspil mellem hacking og nationalstater.  Det er næsten umuligt at adskille dem fuldstændigt.  Cyberspace er blevet et centralt aktivitetsområde for alle, herunder nationer i deres jockeying for magt og status.

Kilde: CSOonline

Foto: Pexels

Scroll til toppen