Wewnątrz Microsoft's Digital Crimes Unit

Spisu treści:

Anonim

Meksykańskie kartele narkotykowe. Rosyjskie botnety. Chińscy hakerzy.

To wszystko w ciągu jednego dnia pracy dla jednostki Digital Crimes Microsoftu.

Jednostka Digital Crimes Unit (DCU) to jednostka w firmie Microsoft, w której pracownicy śledzą cyberprzestępczość w czasie rzeczywistym. DCU ma ważny cel: walczyć z cyberprzestępczością.

$config[code] not found

Dla niektórych ta rola może wydawać się zaskakująca. Tradycyjnie Microsoft nie był znany jako firma "digital security".

Ale jeśli nadal myślisz o Microsofcie jako dostawcy systemu Windows i staroświeckim oprogramowaniu w pudełku, czas poznać nowego Microsoft.

  • W ostatnich latach Microsoft rozszerzył swój asortyment o tablety Surface. W 2013 roku przejął producenta telefonów Nokia.
  • Microsoft również dokonał ogromnego przesunięcia w świat chmury dzięki platformie chmurowej Azure, na której firmy mogą wdrażać i uruchamiać swoje aplikacje.
  • I przeniesiono oprogramowanie biurowe do wersji online, które synchronizują się do plików offline, z Office 365.

Microsoft okazał się również potężnym wojownikiem w walce z wirusami komputerowymi, złośliwym oprogramowaniem, atakami hakerów i fałszywym oprogramowaniem. Wchodzi nawet w walkę z internetowym wykorzystywaniem seksualnym dzieci.

DCU firmy Microsoft powstało w 2008 r. W 2013 r. Otworzyło centrum cyberprzestępczości o wysokim poziomie zaawansowania, o ograniczonym dostępie, w kampusie Microsoft w Redmond w stanie Waszyngton.

Ostatnio byłem w DCU Cybercrime Center na trasie. Wejdźmy do środka i spójrzmy.

Intelligence Agents and Chattel

DCU walczy z jakąś wojną. Kiedy wchodzisz, czujesz się trochę jak w pokoju wojennym. Broń używana w walce to technologia, duże zbiory danych i analizy.

Korzystając z zaawansowanej technologii (tylko niewielki ułamek z tego, który zobaczyłem na trasie), DCU jest w stanie przekazać informacje na poziomie ulicy, na którym znajdują się zainfekowane komputery. Kiedy tam byłem, urzędnicy DCU wywołali interaktywną mapę identyfikującą kilka ulic na podwórku Microsoftu, gdzie czaiły się szkodliwe programy.

Oczywiście zainfekowane komputery nie znajdowały się w kampusie Microsoftu. Ale byli w biznesowej dzielnicy w centrum Redmond. Lub, jak powiedział rzecznik DCU, byli prawdopodobnie w małych firmach bez wystarczającej ochrony swoich sieci komputerowych. Firmy te "prawie na pewno nie były świadome", że ich komputery były częścią botnetu - dodał.

Aby zwalczyć osoby odpowiedzialne za wirusy, botnety i złośliwe oprogramowanie, DCU wykorzystuje także inną ważną broń: system prawny.

Na trasie odkryliśmy, że DCU ma profesjonalistów, którzy mają zaskakujące doświadczenie. Technologów, których z pewnością oczekujesz. Ale czy wiedzieliście, że znaczną część zespołu stanowią informatycy, analitycy sądowi i prawnicy? Tak - około 100 z nich.

Dlaczego prawnicy?

Jednym ze środków prawnych, z których korzysta DCU w swojej wojnie, jest powszechna przyczyna działań zwana "wtargnięciem do ruchomości".

Ma to swoje źródło w starym angielskim prawie zwyczajowym. Przed wiekami ruchomość odnosiła się do bydła. To była jedna z najcenniejszych form własności w minionych dniach.

W dzisiejszych czasach pojęcie ruchomości oznacza każdą niezwiązaną z nieruchomością. Twój komputer i dane mogą być zatem uważane za ruchomości, ponieważ są własnością. Wtargnięcie do niego ze spamem lub ingerowanie w niego za pomocą złośliwego oprogramowania i cyberprzestępczości byłoby "wtargnięciem" przeciwko niemu, jeśli spowoduje uszkodzenie.

Brzmi trochę jak odcinek? W pewnym sensie jest, ale jest skuteczny. I konieczne.

DCU musiało być kreatywne, aby zamknąć cyberprzestępców. Ustawy dotyczące książek nie zawsze nadążają za współczesną działalnością cyberprzestępczości. Od czasu do czasu obrońcy DCU, organy ścigania, ustawodawcy i sędziowie musieli stosować nowe doktryny prawne w nowy sposób.

DCU łączy się z FBI, Interpolem i partnerami branżowymi. Jednym z największych sukcesów profilowych było zniesienie osławionej sieci Rustock. Powiem ci o tym za chwilę.

Giant Game of Whack-a-Mole

Tymczasem Microsoft obciąża konsumentów kosztami złośliwego oprogramowania, wirusów, botnetów i pokrewnej cyberprzestępczości na 113 miliardów dolarów. I twardo walczą z Redmond.

Wirusy i złośliwe oprogramowanie są oczywiste, ale co dokładnie jest botnet? Po prostu botnet (połączenie słów "ronerw" i "nettopraca "), gdy złośliwe oprogramowanie dostaje się do czyjegoś komputera, umożliwiając cyberprzestępcy zdalne przejęcie kontroli nad tym komputerem.

Wtedy ten komputer zostaje włączony do grupy innych komputerów połączonych z Internetem, które również zostały zainfekowane.

Komputery te znajdują się wówczas pod kontrolą przestępców, którzy operują botnetem (zwanych "bot-pasterzy"), jak pokazano powyżej.

Połączona moc wszystkich tych komputerów jest następnie wykorzystywana do robienia takich rzeczy, jak wysyłanie spamu, keyloggera lub kradzieży tożsamości masowej.

Mogą też zostać użyte do uruchomienia ataku DDoS (Distributed Denial Of Service). DDOS to sytuacja, w której ogromna liczba komputerów próbuje jednocześnie uzyskać dostęp do witryny lub sieci. Ta aktywność powoduje wielokrotne zawieszenie witryny lub spowalnia jej indeksowanie.

Praca w celu zakłócenia działań cyberprzestępców we współpracy z organami ścigania i partnerami branżowymi to codzienna praca dla DCU. Gdy jeden producent / twórca wirusów / złośliwego oprogramowania fałszerza / złośliwego oprogramowania zostanie zamknięty, może pojawić się inny.

Jako jeden z innych uczestników wycieczki, w dniu, w którym tam byłem, zauważyłem: "To jest jak gigantyczna gra w walnięcie-a-mol".

Przywołanie botnetu Rustock

Jednym z najbardziej znanych pierścieni cyberprzestępczych był botnet Rustock, który działał w latach 2006-2011. Anonimowi przestępcy znajdowali się w Rosji. Jednak jego komputery sterujące i kontrolujące znajdowały się w firmach hostingowych na całym świecie, w tym w Denver, Seattle, Chicago, Columbus i Scranton.

W szczytowym momencie ten botnet był w stanie wyrzucać 30 miliardów wiadomości spamowych dziennie. W rzeczywistości według firmy Symantec zgłoszonej przez Wall Street Journal, Rustock był odpowiedzialny za połowę spamu na świecie w 2010 roku.

DCU firmy Microsoft ostatecznie udało się doprowadzić botnet z pomocą partnerów przemysłowych i organów ścigania. Microsoft zaoferował nawet nagrodę w wysokości 250 000 USD za informacje, które doprowadziły do ​​aresztowania i skazania przestępców Rustocka.

Kwartał miliona dolarów brzmi jak dużo pieniędzy. Ale w porównaniu ze szkodą, to jest maleńkie.

Obrażenia cyberprzestępcze wiążą się z liczbami oszałamiającymi.

Na przykład BBC poinformowało w 2011 r., Że FBI zatrzymało gangi botnetowe, które uciekły z ponad 10 milionami dolarów. To jednak nic w porównaniu z botnetem "Operation High Roller". W rok później, w 2012 roku, sfinansował 78 milionów dolarów od instytucji finansowych.

Joseph Demarest, zastępca dyrektora działu Cyber ​​w FBI, zeznał w Senacie w lipcu 2014 r., Że "około 500 milionów komputerów jest zainfekowanych globalnie każdego roku, co przekłada się na 18 ofiar na sekundę." Cyberprzestępczość, zeznał, "spowodowała ponad 9 miliardów dolarów w straty dla ofiar z USA i ponad 110 miliardów dolarów strat na całym świecie. "

Oprogramowanie, leki i Rock & Roll

Jedną z grup, które uznały urok szkodliwego oprogramowania i handlu botnetami za zbyt kuszące, jest meksykański kartel narkotykowy "La Familia".

Poza porwaniem, handlem narkotykami i morderstwem, kartel wszedł w egzotyczną działalność związaną z fałszowaniem oprogramowania. Oto jak to działa:

  • Kartel tworzy fałszywe wersje gier wideo Microsoft Office lub Xbox.
  • To oprogramowanie jest często celowo infekowane złośliwym oprogramowaniem, a następnie sprzedawane na czarnym rynku.
  • Załóżmy, że Twoje dziecko kupuje grę bootlegową, wraca do domu i instaluje ją w domowej sieci. Gratulacje! Twoja sieć domowa może teraz należeć do botnetu.
  • A ponieważ pracujesz również w domowym biurze, voila - infekcja rozprzestrzeniła się po prostu na Twój biznes.

Według przedstawiciela DCU, Jerome'a ​​Stewarta, czasami ludzie nieświadomie kupują fałszywe oprogramowanie, sądząc, że jest to uzasadnione. Pierwszą wskazówką jest, kiedy komputer zaczyna działać lub oprogramowanie nie działa. Osoba ta prosi o wsparcie i odczytuje numer seryjny - tylko po to, by odkryć, że nie jest to legalne oprogramowanie.

Takie raporty wsparcia klienta są w rzeczywistości jednym ze sposobów śledzenia przez firmę złośliwą aktywności.

To, co wyróżnia La Familię spośród innych grup przestępczych, to ich zupełna bezczelność. Otwarcie reklamują swoje zaangażowanie. Stemplowali swoje oprogramowanie swoim własnym logo - literami FMM (Familia Morelia Michoacana). Zobacz zdjęcie powyżej wyświetlacza Microsoft DCU o La Familii.

W pewnym sensie możesz uznać to za "podwójne zanurzenie". Sprzedają ci tanie oprogramowanie, a potem przejąć kontrolę nad komputerem, aby cyberprzestępca został uruchomiony!

Dla DCU praca nigdy się nie zatrzymuje. Jednym z rezultatów jest to, że Microsoft zaangażował się w cyberbezpieczeństwo na poziomie indywidualnego komputera. Firma obejmuje teraz ochronę przed złośliwym oprogramowaniem, zwaną Windows Defender, w każdym systemie operacyjnym Windows 8 i nowszym. (Microsoft ma bezpłatne centrum zasobów bezpieczeństwa cybernetycznego dla konsumentów i małych firm).

Tymczasem obejrzyj towarzyszący film, aby dowiedzieć się więcej o pracy DCU, na podstawie niektórych zdjęć z mojej wizyty w DCU.

Pisarz pracowniczy Mark O'Neill pomagał w przygotowaniu tego raportu i wideo. W chwili pisania tego tekstu Anita Campbell uczestniczy w programie Microsoft Small Business Ambassador.

Kredyty graficzne: Trendy dla małych firm; Microsoft .

Więcej w: Microsoft 3 komentarze ▼