Bên trong đơn vị tội phạm kỹ thuật số của Microsoft

Mục lục:

Anonim

Băng đảng ma túy Mexico. Botnet Nga. Tin tặc Trung Quốc.

Nó có tất cả trong một ngày làm việc với một đơn vị tội phạm kỹ thuật số của Microsoft.

Đơn vị tội phạm kỹ thuật số (DCU) là một đơn vị trong Microsoft nơi nhân viên theo dõi tội phạm mạng trong thời gian thực. DCU có một mục tiêu quan trọng: chống lại tội phạm mạng.

$config[code] not found

Đối với một số vai trò này có vẻ đáng ngạc nhiên. Theo truyền thống, Microsoft không được biết đến như một công ty bảo mật kỹ thuật số của Cameron.

Nhưng nếu bạn vẫn nghĩ về Microsoft như là nhà cung cấp Windows và phần mềm đóng hộp kiểu cũ, thì đó là thời gian để gặp Microsoft mới.

  • Trong những năm gần đây, Microsoft đã mở rộng sang phần cứng với dòng máy tính bảng Surface của mình. Năm 2013, hãng đã mua lại nhà sản xuất điện thoại Nokia.
  • Microsoft cũng đã thực hiện một bước chuyển lớn vào thế giới đám mây với Azure, nền tảng đám mây của mình để các doanh nghiệp triển khai và chạy các ứng dụng của họ.
  • Và nó đã chuyển phần mềm văn phòng của mình thành các phiên bản trực tuyến đồng bộ hóa với các tệp ngoại tuyến, với Office 365.

Microsoft cũng đã nổi lên như một chiến binh đáng gờm trong cuộc chiến chống lại virus máy tính, phần mềm độc hại, tin tặc và phần mềm giả mạo. Nó thậm chí còn bước vào cuộc chiến chống lạm dụng tình dục trẻ em trực tuyến.

Microsoft LIN DCU được thành lập vào năm 2008. Năm 2013, nó đã mở một Trung tâm tội phạm mạng truy cập hạn chế, công nghệ cao trong khuôn viên Microsoft ở Redmond, Washington.

Gần đây, tôi đã ở Trung tâm tội phạm mạng DCU để tham quan. Hãy bước vào bên trong và xem xét.

Đại lý tình báo và Hayel

DCU đang chiến đấu với một cuộc chiến tranh. Khi bạn bước vào, nó có cảm giác hơi giống phòng chiến tranh. Các vũ khí được sử dụng trong cuộc chiến bao gồm công nghệ, dữ liệu lớn và phân tích.

Sử dụng công nghệ tinh vi (chỉ một phần rất nhỏ mà tôi thấy trong chuyến tham quan), DCU có thể phân tích ngay đến mức đường phố nơi đặt các máy tính bị nhiễm phần mềm độc hại. Khi tôi ở đó, các quan chức của DCU đã gọi một bản đồ tương tác xác định một số đường phố ngay trong sân sau của Microsoft, nơi phần mềm độc hại đang rình rập.

Các máy tính bị nhiễm không có trong khuôn viên Microsoft, tất nhiên. Nhưng họ đã ở trong khu kinh doanh của trung tâm thành phố Redmond. Hoặc như người phát ngôn của DCU nói, có lẽ họ ở trong các doanh nghiệp nhỏ mà không có sự bảo vệ đầy đủ cho mạng máy tính của họ. Những doanh nghiệp này gần như chắc chắn là người sói nhận thức về máy tính của họ là một phần của mạng botnet, ông nói thêm.

Để chiến đấu với những kẻ chịu trách nhiệm về virus, botnet và phần mềm độc hại, DCU cũng sử dụng một vũ khí quan trọng khác: hệ thống pháp lý.

Trong chuyến đi, chúng tôi đã phát hiện ra rằng DCU có đội ngũ chuyên gia có nền tảng đáng ngạc nhiên. Các nhà công nghệ bạn chắc chắn mong đợi. Nhưng bạn có biết rằng các nhà khoa học dữ liệu, nhà phân tích pháp y và luật sư chiếm phần lớn trong nhóm không? Có - khoảng 100 người trong số họ.

Tại sao luật sư?

Một trong những phương tiện pháp lý mà Microsoft Microsoft DCU sử dụng trong cuộc chiến của mình là nguyên nhân phổ biến của hành động được gọi là trespass để tấn công.

Điều này có nguồn gốc từ luật phổ biến tiếng Anh cũ. Nhiều thế kỷ trước, chattel đã đề cập đến gia súc. Đó là một trong những hình thức tài sản có giá trị nhất trong những ngày qua.

Ngày nay, chattel có nghĩa là bất kỳ tài sản phi bất động sản. Do đó, máy tính và dữ liệu của bạn có thể được coi là chattel, vì đó là tài sản. Việc xâm nhập vào nó bằng thư rác hoặc can thiệp vào nó thông qua phần mềm độc hại và tội phạm mạng sẽ là một hành vi xâm phạm quyền lợi của người dùng, nếu nó gây thiệt hại.

Nghe có vẻ hơi căng? Theo một nghĩa nào đó, nhưng nó có hiệu quả. Và cần thiết.

DCU đã phải sáng tạo để đóng cửa tội phạm mạng. Luật pháp về những cuốn sách thiên đường, luôn luôn theo kịp hoạt động tội phạm mạng sáng tạo ngày nay. Và do đó, theo thời gian, các chiến binh tội phạm DCU, các cơ quan thực thi pháp luật, các nhà làm luật và thẩm phán đã phải áp dụng các học thuyết pháp lý cũ theo những cách mới.

DCU kết hợp với FBI, Interpol và các đối tác trong ngành. Một trong những thành công lớn nhất là hạ gục mạng Rustock khét tiếng - Tôi sẽ nói với bạn nhiều hơn về điều đó trong một khoảnh khắc.

Một trò chơi khổng lồ của Whack-a-Mole

Trong khi đó, Microsoft đặt chi phí cho người tiêu dùng phần mềm độc hại, vi rút, botnet và tội phạm mạng có liên quan, ở mức 113 tỷ USD. Và họ đang chiến đấu với nó từ Redmond.

Virus và phần mềm độc hại là tự giải thích, nhưng chính xác là gì Là một mạng botnet? Nói một cách đơn giản, một mạng botnet (sự kết hợp của các từbotmạng lướilàm việc) là khi phần mềm độc hại xâm nhập vào máy tính của ai đó, cho phép tội phạm mạng kiểm soát máy tính đó từ xa.

Sau đó, máy tính đó được chọn tham gia vào một nhóm các máy tính có kết nối Internet khác cũng đã bị nhiễm.

Các máy tính này sau đó nằm dưới sự kiểm soát của bọn tội phạm vận hành botnet (được gọi là bot bot-herder '), như hình trên.

Sức mạnh tổng hợp của tất cả các máy tính này sau đó được khai thác để làm những việc như gửi email spam, keylogging hoặc đánh cắp danh tính hàng loạt.

Hoặc chúng có thể được sử dụng để khởi động một cuộc tấn công từ chối dịch vụ phân tán (DDOS). DDOS là khi một số lượng lớn máy tính cố gắng truy cập một trang web hoặc mạng cùng một lúc. Hoạt động này khiến trang web bị sập nhiều lần hoặc làm chậm quá trình thu thập dữ liệu.

Làm việc để phá vỡ các hoạt động tội phạm mạng cộng tác với các đối tác thực thi pháp luật và các đối tác trong ngành là tất cả trong một ngày làm việc cho DCU. Khi một nhà sản xuất phần mềm giả / phần mềm độc hại / nhà sản xuất vi rút bị tắt, người khác có thể bật lên.

Là một trong những người tham gia tour du lịch khác vào ngày tôi ở đó, nhận xét, đó là một trò chơi khổng lồ.

Đưa xuống Botnet Rustock

Một trong những vòng tội phạm mạng khét tiếng nhất là botnet Rustock, hoạt động từ năm 2006 đến năm 2011. Những tên tội phạm ẩn danh đằng sau nó có trụ sở tại Nga. Tuy nhiên, các máy tính chỉ huy và kiểm soát của nó được đặt tại các công ty lưu trữ khắp nơi, bao gồm Denver, Seattle, Chicago, Columbus và Scranton.

Ở đỉnh cao, botnet này có khả năng phun ra 30 tỷ tin nhắn rác mỗi ngày. Trên thực tế, theo Symantec như báo cáo của Wall Street Journal, Rustock chịu trách nhiệm cho một nửa số email spam thế giới trong suốt năm 2010.

Cuối cùng Microsoft Microsoft DCU đã thành công trong việc đưa botnet xuống với sự giúp đỡ của các đối tác trong ngành và thực thi pháp luật. Microsoft thậm chí còn cung cấp phần thưởng trị giá 250.000 đô la cho thông tin dẫn đến việc bắt giữ và kết án tội phạm Rustock.

Một phần tư triệu đô la nghe có vẻ nhiều tiền. Nhưng so với tác hại, nó rất nhỏ.

Thiệt hại tội phạm mạng liên quan đến số lượng đáng kinh ngạc.

Ví dụ, BBC đã báo cáo lại vào năm 2011 rằng FBI đang bắt giữ các băng đảng botnet đang trốn thoát với số tiền hơn 10 triệu đô la. Tuy nhiên, điều đó không là gì so với mạng botnet. Nó đã kiếm được 78 triệu đô la từ các tổ chức tài chính một năm sau đó, vào năm 2012.

Joseph Demisan, Trợ lý Giám đốc, Bộ phận Điện tử của FBI đã làm chứng tại Thượng viện vào tháng 7 năm 2014 rằng, khoảng 500 triệu máy tính bị nhiễm trên toàn cầu mỗi năm, biến thành 18 nạn nhân mỗi giây. Cyber ​​Cyberime, ông đã làm chứng, gây ra hơn 9 tỷ đô la thiệt hại cho các nạn nhân Hoa Kỳ và thiệt hại hơn 110 tỷ đô la trên toàn cầu.

Phần mềm, Thuốc và Rock & Roll

Một nhóm tìm thấy sức hấp dẫn của phần mềm độc hại và giao dịch botnet quá hấp dẫn để vượt qua là băng đảng ma túy Mexico La Lailiailia.

Ngoài việc bắt cóc, buôn bán ma túy và giết người, tập đoàn này còn tham gia vào hoạt động kinh doanh kỳ lạ là sản xuất phần mềm giả. Đây là cách thức hoạt động của nó:

  • Cartel tạo các phiên bản giả của trò chơi video Microsoft Office hoặc Xbox.
  • Phần mềm này thường bị nhiễm phần mềm độc hại, sau đó được bán trên thị trường chợ đen.
  • Hãy nói rằng con bạn mua một trò chơi bootleg, về nhà và cài đặt nó trên mạng gia đình. Xin chúc mừng! Mạng gia đình của bạn bây giờ có thể là một phần của mạng botnet.
  • Và bởi vì bạn cũng làm việc từ một văn phòng tại nhà, voila - sự lây nhiễm chỉ lan sang doanh nghiệp của bạn.

Theo đại diện của DCU, Jerome Stewart, đôi khi mọi người vô tình mua phần mềm giả mạo vì cho rằng nó là hợp pháp. Manh mối đầu tiên là khi máy tính bắt đầu hoạt động hoặc phần mềm không hoạt động. Người này gọi để được hỗ trợ và đọc số sê-ri - chỉ để phát hiện ra nó không phải là phần mềm hợp pháp.

Các báo cáo hỗ trợ khách hàng như vậy thực sự là một cách mà Microsoft theo dõi hoạt động của phần mềm độc hại.

Điều khiến La Familia nổi bật so với các nhóm tội phạm khác là sự trơ tráo hoàn toàn của họ. Họ công khai quảng cáo sự tham gia của họ. Họ đóng dấu phần mềm của họ bằng logo riêng của họ - chữ FMM (Familia Morelia Michoacana). Xem hình ảnh trên của màn hình Microsoft DCU về La Familia.

Theo một cách nào đó, bạn có thể coi đây là một chương trình nhúng đôi. Họ bán cho bạn một chương trình phần mềm loại bỏ giá rẻ, sau đó kiểm soát máy tính của bạn để tội phạm mạng khởi động!

Đối với DCU, công việc không bao giờ dừng lại. Một kết quả là Microsoft đã tham gia bảo mật mạng ở cấp độ máy tính cá nhân. Công ty hiện bao gồm bảo vệ phần mềm độc hại, được gọi là Windows Defender, trong mọi hệ điều hành Windows 8 trở lên. (Microsoft có một trung tâm tài nguyên an ninh mạng miễn phí cho người tiêu dùng và doanh nghiệp nhỏ.)

Trong khi đó, hãy xem video đi kèm để biết thêm về công việc DCU, dựa trên một số hình ảnh trong chuyến thăm DCU của tôi.

Nhân viên nhà văn Mark O hèNeill đã hỗ trợ chuẩn bị báo cáo và video này. Tại thời điểm viết bài này, Anita Campbell đang tham gia chương trình Đại sứ doanh nghiệp nhỏ của Microsoft.

Tín dụng hình ảnh: Xu hướng kinh doanh nhỏ; Microsoft .

Thêm trong: Microsoft 3 Bình luận