loading...
RAPORT ERP
RAPORT CRM
18 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 46 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 580 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!


partnerzy raportu erp 2018 3

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

partnerzy raportu crm 2019

W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie.

 REKLAMA 
 snt button 250 2019 
Lider zespołu, administrator sieci, data miner, specjalista ds. finansów – to przykłady stanowisk, bez których trudno sobie wyobrazić współczesne przedsiębiorstwo. Dokładnie tak samo zatrudniają i zarządzają swoim biznesem cybergangi. Przeciętny haker, jak przeciętny pracownik, jest jedynie trybikiem w korporacji, tyle że najprawdopodobniej nie ma ubezpieczenia. Różnicę widać w efektach pracy – przedsiębiorstwa budują wspólne dobro i płacą podatki, a cybergangi wręcz przeciwnie.

Cybergangi – nieuczciwa przewaga konkurencyjna nad twoją firmą

Ustrukturyzowane na kształt firm działających zgodnie z prawem – cybergangi czerpią ze współczesnych metodologii zarządzania i budują swoje struktury oraz procesy tak jak korporacje. Niektóre z tych organizacji podsiadają nawet własne call center, aby zapewnić możliwość kontaktu z ofiarami ataków ransomware. Mają sieci partnerskie, pośredników sprzedaży, handlowców, resercherów i rekruterów. Tak samo, jak poważnie traktujemy konkurencję rynkową i chronimy przed nią swoje tajemnice firmowe, najwyższy czas podobnie zacząć traktować hakerów. Świadomość siły stojącej za mafią cyfrową pomaga w niwelowaniu potencjalnych zaniedbań w ochronie przedsiębiorstw.

Kodować z „elitami”

Ze względu na to, że procesy działania są podobne jak w legalnych firmach – także procesy rekrutacji wydają się adeptom programowania wkraczającym na ścieżkę kryminalną bezpieczne i transparentne. Początkujący programiści mają, niestety, świetną szansę nauki i rozwijania własnych umiejętności zawodowych właśnie w cybergangach. Mogą tworzyć własne narzędzia lub rozwijać potencjał istniejących. Gdy zdobędą odpowiednią wiedzę i kompetencje – mogą stać się członkami wyrafinowanych grup używających skomplikowanych metod. Chęć przynależności do „elit” wyprzedzających w innowacjach cały świat oraz efektowne kariery byłych hakerów w legalnym środowisku, kuszą młodocianych lub zawiedzionych dotychczasową karierą programistów.

Warunki zatrudnienia, struktury

Warunki zatrudnienia oferowane wstępującym na ścieżkę przestępczą są bardzo nowoczesne – elastyczne godziny, home office, nielimitowany czas pracy. Cybergangi często pracują zdalnie z rozproszonych geograficznie lokalizacji, co powoduje, że trudno jest je namierzyć i rozbić. Takie struktury sprawiają, że cyberataki stają się coraz bardziej zautomatyzowane, nagłe i mniej kosztowne dla gangów. Natura struktury organizacyjnej dyktuje też automatyzację, zwiększa tempo działania i poprawia efektywność finansową. Koszty i ryzyka biznesu cyberprzestępców maleją, gdy płynność finansowa jest zachowana dzięki faktoringowi, a anonimowość dzięki kryptowalutom i dark webowi.

Rynki zbytu – IoT na czele

Według IHS Markit do 2030 roku na świecie będzie 125 miliardów urządzeń IoT. Rozwiązania te powszechnieją w przedsiębiorstwach, a trzeba zaznaczyć, że są słabo zabezpieczone przed cyberatakami.

Grupy przestępcze, podobnie jak przedsiębiorstwa, sięgają najczęściej po te przychody, które najłatwiej osiągnąć, możliwie najniższym kosztem. Warto więc pamiętać, że dużo łatwiej im włamać się poprzez urządzenia IoT niż nakłonić człowieka do kliknięcia w pishingowy link. Cybergangi dają pole do popisu najbardziej innowacyjnym rozwiązaniom technologicznym: dla utrzymania anonimowości swoich organizacji i zapewnienia sobie przychodu używają zróżnicowanych metod. Warto spojrzeć na nie świeżym okiem.

Autor: Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

PRZECZYTAJ RÓWNIEŻ:


Back to top