Dans son dernier Rapport Finjan à publié les dernières découvertes de son « Centre de recherche de code malicieux » (MCRC). Le MCRC identifie et analyse les plus récentes activités commerciales criminels , et fournit dans une première du genre une vision ,de l’intérieur ,des structures organisationnelles de la cybercriminalité. le succès de la cybercriminalité et plus rentable que jamais.
Le rapport(Direct) (Rapidshare) comprend des documents réel de discussions menées par des revendeurs de données informatiques volées , confirmant l’analyse de l’état actuel de l’économie de la cybercriminalité.
Le rapport explore le changements des groupes de pirates informatiques mal organisés à des organisations cybercriminels hiérarchisées. Ces organisations ont déployer des modèles sophistiqués de tarification, des modèles d’affaires criminels , des zones de dépôt, et des campagnes de distribution pour un fonctionnement optimal .
Ces organisations cybercriminelles composé d’une hiérarchie stricte, dans laquelle chaque cybercriminel est récompensé en fonction de sa position et de ces tâches.
- Le «patron» fonctionne comme un entrepreneur et ne commet pas les cybercrimes lui-même. Le
- «Sous-Patron», en sa qualité de commandant en second il s’occupe de la gestion des opérations. il fournit les chevaux de Troie des attaques et gère le centre de commande et de contrôle.
- «Chef de projet» ou «Directeurs de campagne» qui rend compte au «Sous-Patron» et conduit ces propres campagnes d’attaque. Ils utilisent ces propres « réseaux d’affiliation » comme canaux de distribution pour effectuer les attaques et voler des données.
- les « revendeurs » qui vendent les données Volées et ne sont pas impliqués dans les processus d’attaque Cyber-criminels .
Comme mesure de prévention, les entreprises doivent examiner de près leurs pratiques en matière de sécurité afin de s’assurer qu’ils sont protégés. Une approche de sécurité à plusieurs niveaux est un moyen très efficace de traiter ces menaces les plus récentes, et l’application de solutions de sécurité novatrices, comme l’inspection du contenu en temps réel destiné à détecter et traiter , est un facteur clé pour etre protégé de manière adéquate.