9.3.11

Бостонская матрица киберпреступников

Есть такая штука как "бостонская матрица" или "матрица BCG" (BCG - Boston Consulting Group), которая применяется в анализе актуальности продуктов/сервисов в бизнесе компании.На основе этой идее эксперты Cisco разработали CROI (Cybercrime ROI) - модель оценки наиболее актуальных с точки зрения прибыльности и распространенности методов, используемых злоумышленниками в своей деятельности.


Не новость, но достаточно интересно, - в "звезды" попали Web-уязвимости, вредоносные программы для кражи данных, а также методы легализации (вывода) финансов, полученных в результате несанкционнированных действий. Прибыль для злоумышленников достаточно высока, но требует от них постоянных инвестиций в поддержание высоких темпов роста.

С "дойными коровами" в целом все понятно - денег дают немало, а инвестиций почти не требуют. Интересен квадрат "собак", в который попали атаци на социальные сети (как самостоятельный источник проблем), DDoS и фишинг. Этот квадрат характеризуется низкой рентабельностью, низкими темпами роста и требованием постоянного контроля со стороны преступников. В бизнесе от продуктов, находящихся в этой области, рекомендуют избавляться. Если аналогичная ситуация действует и в мире киберпреступности, то эти угрозы будут терять свою актуальность в ближайшее время.

Квадрат "потенции" ("темные лошадки", "трудные дети" и т.п.) говорит о том, что атаки на мобильные устройства и IP-телефонию пока не получили широкого распространения, но имеют высокие темпы роста, что в перспективе может сделать их "звездами" (или "собаками"). Насчет телефонии я бы предположил, что вероятность перехода в статус "собак" выше, чем в статус "звезд". Очень уж неочевидна бизнес-модель и способы зарабатывания денег на этой технологии мошенниками. А вот с мобильными устройствами ситуация обратная - их становится все больше, средств защиты в достаточном количестве пока нет, информация на устройствах представляет интерес. Так что мобильные угрозы могут стать вскоре "звездами" и уже сейчас стоит изучать эту область рынка ИБ.

8 коммент.:

Ригель комментирует...

Не думаю, что 9 марта многие способны прочитать дальше слов "Cisco Cybecrime" ;)

Alexey Volkov комментирует...

Я осилил :) Занятная адаптация. Надо подумать, как наложить одну на другую...

Алексей Лукацкий комментирует...

Ригелю: 24-го ты был не в таком состоянии ;-)

Unknown комментирует...

Интересный анализ. Кажется, мобильные угрозы представляют опасность, главным образом, для частных лиц. В ком.организациях служебная инфа на мобильных хранится не должна.

Алексей Лукацкий комментирует...

Кто сказал, что не должна? Во всем мире число проданных мобильных устройств превысило число продаж ПК

Alexey Volkov комментирует...

Про мобильные - согласен, кто сказал, что не должна? Бизнес все решает. Скажет должна - обеспечьте чтоб було.

Unknown комментирует...

Ну да, все, конечно, определяют внутренние правила конкретной организации и сознательность ее работников.

ZW комментирует...

Обычно шлюз ip-телефонии используют для транзита чужого трафика в ТФОП, после чего за этот трафик платит владелец шлюза.
Как правило, адекватный оператор ТФОП довольно быстро замечает несвойственную активность клиента и интересуется, всё ли у клиента в порядке.
Иначе счет выставленный клиенту может исчисляться сотнями тысяч рублей.