Crime as a Service (CaaS): cos’è e come funziona

Nel mondo del cybercrime l’hacker singolo è stato sostituito da vere e proprie organizzazioni criminali strutturate come aziende in grado di offrire soluzioni criminali pronte all’uso.

In questo articolo, scritto per CYBERSECURITY360, la testata del Network Digital 360 specializzata nella Cybersecurity, spiego come opera la catena produttiva del Crime as a Service (CaaS). 

Questa “industrializzazione” del cybercrime ha fatto nascere una filiera produttiva in grado di offrire un ampio portafoglio di servizi, con una diversificazione dei ruoli. Il grande rischio del Crime as a Service è che contribuisce ad abbassare le barriere d’ingresso al cybercrime, permettendo anche a persone poco esperte, ma spregiudicate, di compiere estorsioni ed attacchi informatici.

Possiamo dire che qualsiasi prodotto cybercriminale può essere diffuso e commercializzato attraverso il modello del Crime as a Service (CaaS), perché questo è null’altro che un’applicazione criminale del modello “as-a-Service” che già esiste in forma lecita.

Una delle applicazioni di questo fenomeno è il Ransomware as a Service (RaaS): attraverso la rete TOR vengono offerti software ransomware che chiunque può “acquistare”, personalizzare e diffondere per infettare vittime, criptare i loro documenti e chiedere un riscatto.

Abbiamo poi il DDoS as a Service: reti botnet costituite da migliaia di dispositivi compromessi da malware, che possono essere noleggiate – a prezzi piuttosto economici! – per inviare grandi volumi di traffico dati verso uno specifico target con l’obiettivo di saturarne le risorse e di renderlo indisponibile.

Oltre a queste, che sono le più diffuse, abbiamo altre varianti del Crime as a Service, quali il Phishing as a service (PhaaS):  permette di realizzare con facilità attività di phishing, utilizzando piattaforme quali Hackshit, che offre “soluzioni automatizzate per truffatori principianti”.

In questo link si trova il testo completo dell’articolo che ho scritto per CYBERSECURITY360, la testata del Network Digital 360 specializzata nella Cybersecurity, con la quale collaboro sin dalla sua nascita.


© Copyright 2018 Giorgio Sbaraglia
All rights reserved.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.

Lascia un commento