Cartelli della droga messicani. Botnet russi. Hacker cinesi.
È tutto in una giornata di lavoro per l'Unità Crimini digitali di Microsoft.
Digital Crimes Unit (DCU) è un'unità all'interno di Microsoft dove i dipendenti tracciano il crimine informatico in tempo reale. La DCU ha un obiettivo importante: combattere il crimine informatico.
$config[code] not foundPer alcuni questo ruolo può sembrare sorprendente. Tradizionalmente, Microsoft non è stata conosciuta come una società di "sicurezza digitale".
Ma se stai ancora pensando a Microsoft come a quel fornitore di Windows e al vecchio software in scatola, è ora di incontrare la nuova Microsoft.
- Negli ultimi anni, Microsoft ha ampliato l'hardware con la sua linea di tablet Surface. Nel 2013, ha acquisito il produttore di telefoni Nokia.
- Microsoft ha anche fatto un enorme cambiamento nel mondo del cloud con Azure, la sua piattaforma cloud per le aziende per distribuire ed eseguire le loro applicazioni.
- E ha trasformato il suo software per ufficio in versioni online che sincronizzano fino a file offline, con Office 365.
Microsoft è anche emersa come un formidabile guerriero nella lotta contro virus informatici, malware, hacking e software contraffatto. È addirittura intervenuta per combattere l'abuso sessuale online di bambini.
La DCU di Microsoft è stata costituita nel 2008. Nel 2013 ha aperto un centro di cybercrime ad alta tecnologia e ad accesso limitato nel campus Microsoft a Redmond, nello stato di Washington.
Di recente, sono stato al Centro per i cybercrime DCU per un tour. Entriamo e diamo un'occhiata.
Intelligence Agents e Chattel
La DCU sta combattendo una sorta di guerra. Quando entri, sembra un po 'come una stanza di guerra. Le armi utilizzate nella lotta includono tecnologia, big data e analisi.
Usando una tecnologia sofisticata (solo una piccola parte di quella che ho visto durante il tour), la DCU è in grado di distinguere fino al livello della strada dove si trovano i computer infettati da malware. Quando ero lì, i funzionari della DCU hanno richiamato una mappa interattiva che identificava diverse strade nel cortile di Microsoft dove il malware era in agguato.
I computer infetti non erano nel campus di Microsoft, ovviamente. Ma erano nel quartiere degli affari del centro di Redmond. O come ha detto il portavoce della DCU, probabilmente erano in piccole aziende senza una protezione sufficiente per le loro reti di computer. Queste aziende "quasi certamente non erano a conoscenza" dei loro computer facevano parte di una botnet, ha aggiunto.
Per combattere coloro che sono responsabili di virus, botnet e malware, la DCU impiega anche un'altra importante arma: il sistema legale.
Durante il tour, abbiamo scoperto che il DCU è composto da professionisti con un background sorprendente. Tecnologi che ti aspetteresti sicuramente. Ma lo sapevate che i dati di scienziati, analisti forensi e avvocati costituiscono gran parte della squadra? Sì - circa 100 di loro.
Perché gli avvocati?
Uno dei mezzi legali utilizzati dalla DCU di Microsoft nella sua guerra è una causa di azione legale chiamata "violazione della proprietà intellettuale".
Questo ha le sue radici nella vecchia common law inglese. Secoli fa, la proprietà si riferiva al bestiame. Quella era una delle forme più preziose di proprietà dei tempi andati.
Oggi, chattel significa qualsiasi proprietà non immobiliare. Il tuo computer e i tuoi dati potrebbero quindi essere considerati chattel, perché è di proprietà. L'intrusione in esso di spam o interferire con esso attraverso malware e crimini informatici sarebbe una "trasgressione" contro di essa, se si traducesse in danno.
Sembra un po 'allungato? In un certo senso lo è, ma è stato efficace. E necessario.
La DCU ha dovuto diventare creativa per arrestare i criminali informatici. Le leggi sui libri non hanno sempre tenuto il passo con l'attività inventiva del cybercrime di oggi. E così di tanto in tanto i criminali della DCU, le forze dell'ordine, i legislatori e i giudici hanno dovuto applicare le vecchie dottrine legali in modi nuovi.
La DCU si accoppia con l'FBI, l'Interpol e i partner industriali. Uno dei successi di più alto profilo è stato quello di abbattere la famigerata rete Rustock: ti dirò di più su questo in un attimo.
Un gigantesco gioco di Whack-a-Mole
Nel frattempo, Microsoft mette il costo per i consumatori di malware, virus, reti bot e relativi crimini informatici, a $ 113 miliardi. E stanno combattendo duramente da Redmond.
Virus e malware sono auto-esplicativi, ma che cosa esattamente è una botnet? Molto semplicemente, una botnet (una combinazione delle parole "roBot" e "nettolavoro ") si verifica quando il malware entra nel computer di qualcuno, consentendo a un criminale informatico di assumere il controllo remoto del computer.
Quindi quel computer è cooptato in un gruppo di altri computer connessi a Internet che sono stati anche infettati.
Questi computer sono quindi sotto il controllo dei criminali che gestiscono la botnet (chiamati "bot-herders"), come illustrato sopra.
La potenza combinata di tutti questi computer viene quindi sfruttata per eseguire operazioni quali l'invio di e-mail di spam, keylogging o furto di identità di massa.
Oppure possono essere utilizzati per lanciare un attacco Distributed Denial Of Service (DDOS). Un DDOS è quando un numero enorme di computer tenta di accedere a un sito Web o a una rete contemporaneamente. Questa attività causa il blocco del sito ripetutamente o il rallentamento della ricerca.
Lavorare per interrompere le operazioni dei criminali informatici in collaborazione con le forze dell'ordine e i partner del settore è tutto in un giorno di lavoro per la DCU. Quando un contraffattore / produttore di malware / produttore di virus viene arrestato, un altro potrebbe comparire.
Come uno degli altri partecipanti al tour, il giorno in cui ero lì, osservò: "È come un gigantesco gioco di whack-a-mole".
Portare giù la botnet Rustock
Uno dei più noti anelli della criminalità informatica è stata la botnet Rustock, che ha funzionato dal 2006 al 2011. I criminali anonimi dietro di esso erano basati in Russia. Tuttavia, i suoi computer di comando e controllo erano localizzati presso società di hosting di tutto il mondo, tra cui Denver, Seattle, Chicago, Columbus e Scranton.
Al suo culmine, questa botnet era in grado di emettere 30 miliardi di messaggi di spam al giorno. Infatti, secondo quanto riportato dal Wall Street Journal di Symantec, nel 2010 Rustock era responsabile di metà dell'email di spam del mondo.
Il DCU di Microsoft alla fine riuscì a ridurre la rete bot con l'aiuto di partner industriali e forze dell'ordine. Microsoft ha persino offerto una ricompensa di $ 250.000 per le informazioni che hanno portato all'arresto e alla condanna dei criminali di Rustock.
Un quarto di milione di dollari sembra un sacco di soldi. Ma rispetto al danno, è minuscolo.
Il danno da crimine informatico coinvolge numeri sbalorditivi.
Ad esempio, la BBC ha riferito nel 2011 che l'FBI stava arrestando gruppi di botnet che stavano superando più di $ 10 milioni. Non era niente, però, rispetto alla botnet "Operation High Roller". Nel 2012 ha risucchiato 78 milioni di dollari da istituzioni finanziarie un anno dopo.
Joseph Demarest, vicedirettore della divisione informatica dell'FBI ha testimoniato nel Senato nel luglio 2014 che "circa 500 milioni di computer sono infettati globalmente ogni anno, traducendosi in 18 vittime al secondo". Il crimine informatico, ha testimoniato, "ha causato oltre 9 miliardi di dollari in perdite alle vittime degli Stati Uniti e oltre $ 110 miliardi di perdite a livello globale ".
Software, farmaci e Rock & Roll
Un gruppo che ha trovato il fascino del commercio di malware e botnet troppo allettante per lasciarsi sfuggire è il cartello della droga messicano "La Familia".
Oltre al rapimento, allo spaccio di droga e all'omicidio, il cartello è entrato nel business esotico della produzione di software contraffatto. Ecco come funziona:
- Il cartello crea versioni contraffatte dei videogiochi di Microsoft Office o Xbox.
- Questo software è spesso intenzionalmente infettato da malware, quindi venduto sul mercato nero.
- Diciamo che tuo figlio compra un gioco bootleg, torna a casa e lo installa sulla rete domestica. Congratulazioni! La rete domestica potrebbe ora far parte di una botnet.
- E poiché lavori anche da un ufficio a casa, voilà, l'infezione si è appena diffusa nei tuoi affari.
Secondo Jerome Stewart, rappresentante della DCU, a volte le persone acquistano inconsapevolmente software contraffatto pensando che sia legittimo. Il primo indizio è quando il computer inizia a comportarsi o il software non funziona. La persona richiede supporto e legge il numero di serie, solo per scoprire che non è un software legittimo.
Tali rapporti di assistenza clienti sono in realtà un modo in cui Microsoft tiene traccia dell'attività del malware.
Ciò che distingue La Familia dagli altri gruppi criminali è la loro totale sfacciataggine. Pubblicizzano apertamente il loro coinvolgimento. Stampano il loro software con il loro logo - le lettere FMM (Familia Morelia Michoacana). Vedere l'immagine sopra del display Microsoft DCU su La Familia.
In un certo senso, potresti considerarlo un "doppio tuffo". Ti vendono un economico software di knock-off e poi prendi il controllo del tuo computer per far crearti il crimine informatico!
Per la DCU, il lavoro non si ferma mai. Una conseguenza è che Microsoft è stata coinvolta nella sicurezza informatica a livello di singolo computer. La società ora include la protezione da malware, chiamata Windows Defender, in ogni sistema operativo Windows 8 e superiore. (Microsoft ha un centro di risorse per la sicurezza informatica gratuito per i consumatori e le piccole imprese).
Nel frattempo, guarda il video di accompagnamento per ulteriori informazioni sul lavoro della DCU, basato su alcune delle immagini della mia visita alla DCU.
Lo scrittore Mark O'Neill ha collaborato alla preparazione di questo rapporto e del video. Al momento della stesura di questo articolo, Anita Campbell partecipa al programma Microsoft Small Business Ambassador.
Crediti immagine: le piccole imprese; Microsoft .
Altro in: Microsoft 3 commenti ▼