Pages - Menu

Страницы

9.3.11

Бостонская матрица киберпреступников

Есть такая штука как "бостонская матрица" или "матрица BCG" (BCG - Boston Consulting Group), которая применяется в анализе актуальности продуктов/сервисов в бизнесе компании.На основе этой идее эксперты Cisco разработали CROI (Cybercrime ROI) - модель оценки наиболее актуальных с точки зрения прибыльности и распространенности методов, используемых злоумышленниками в своей деятельности.


Не новость, но достаточно интересно, - в "звезды" попали Web-уязвимости, вредоносные программы для кражи данных, а также методы легализации (вывода) финансов, полученных в результате несанкционнированных действий. Прибыль для злоумышленников достаточно высока, но требует от них постоянных инвестиций в поддержание высоких темпов роста.

С "дойными коровами" в целом все понятно - денег дают немало, а инвестиций почти не требуют. Интересен квадрат "собак", в который попали атаци на социальные сети (как самостоятельный источник проблем), DDoS и фишинг. Этот квадрат характеризуется низкой рентабельностью, низкими темпами роста и требованием постоянного контроля со стороны преступников. В бизнесе от продуктов, находящихся в этой области, рекомендуют избавляться. Если аналогичная ситуация действует и в мире киберпреступности, то эти угрозы будут терять свою актуальность в ближайшее время.

Квадрат "потенции" ("темные лошадки", "трудные дети" и т.п.) говорит о том, что атаки на мобильные устройства и IP-телефонию пока не получили широкого распространения, но имеют высокие темпы роста, что в перспективе может сделать их "звездами" (или "собаками"). Насчет телефонии я бы предположил, что вероятность перехода в статус "собак" выше, чем в статус "звезд". Очень уж неочевидна бизнес-модель и способы зарабатывания денег на этой технологии мошенниками. А вот с мобильными устройствами ситуация обратная - их становится все больше, средств защиты в достаточном количестве пока нет, информация на устройствах представляет интерес. Так что мобильные угрозы могут стать вскоре "звездами" и уже сейчас стоит изучать эту область рынка ИБ.

8 комментариев:

  1. Не думаю, что 9 марта многие способны прочитать дальше слов "Cisco Cybecrime" ;)

    ОтветитьУдалить
  2. Я осилил :) Занятная адаптация. Надо подумать, как наложить одну на другую...

    ОтветитьУдалить
  3. Ригелю: 24-го ты был не в таком состоянии ;-)

    ОтветитьУдалить
  4. Интересный анализ. Кажется, мобильные угрозы представляют опасность, главным образом, для частных лиц. В ком.организациях служебная инфа на мобильных хранится не должна.

    ОтветитьУдалить
  5. Кто сказал, что не должна? Во всем мире число проданных мобильных устройств превысило число продаж ПК

    ОтветитьУдалить
  6. Про мобильные - согласен, кто сказал, что не должна? Бизнес все решает. Скажет должна - обеспечьте чтоб було.

    ОтветитьУдалить
  7. Ну да, все, конечно, определяют внутренние правила конкретной организации и сознательность ее работников.

    ОтветитьУдалить
  8. Обычно шлюз ip-телефонии используют для транзита чужого трафика в ТФОП, после чего за этот трафик платит владелец шлюза.
    Как правило, адекватный оператор ТФОП довольно быстро замечает несвойственную активность клиента и интересуется, всё ли у клиента в порядке.
    Иначе счет выставленный клиенту может исчисляться сотнями тысяч рублей.

    ОтветитьУдалить

Примечание. Отправлять комментарии могут только участники этого блога.