In Microsoft's Digital Crimes Unit

Inhoudsopgave:

Anonim

Mexicaanse drugskartels. Russische botnets. Chinese hackers.

Het is allemaal in een dag werk voor Microsoft's Digital Crimes Unit.

De Digital Crimes Unit (DCU) is een eenheid binnen Microsoft waar medewerkers in realtime cybercriminaliteit volgen. De DCU heeft een belangrijk doel: cybercriminaliteit bestrijden.

$config[code] not found

Voor sommigen lijkt deze rol misschien verrassend. Traditioneel staat Microsoft niet bekend als een bedrijf van "digitale beveiliging".

Maar als u nog steeds aan Microsoft denkt als leverancier van Windows en ouderwetse software in dozen, is het tijd om kennis te maken met het nieuwe Microsoft.

  • De afgelopen jaren is Microsoft uitgebreid met hardware met zijn Surface-lijn met tablets. In 2013 verwierf het telefoonfabrikant Nokia.
  • Microsoft maakte ook een enorme verandering in de wereld van de cloud met Azure, het cloudplatform voor bedrijven om hun applicaties te implementeren en uit te voeren.
  • En het heeft zijn kantoorsoftware omgezet naar online versies die synchroniseren met offline bestanden, met Office 365.

Microsoft is ook opgedoken als een formidabele krijger in de strijd tegen computervirussen, malware, hacking en namaaksoftware. Het komt zelfs binnen om te vechten tegen online seksueel misbruik van kinderen.

De DCU van Microsoft is in 2008 opgericht. In 2013 opende het bedrijf een hightech, beperkt toegankelijke Cybercrime Centre op de Microsoft-campus in Redmond, Washington.

Onlangs was ik bij het DCU Cybercrime Centre voor een rondleiding. Laten we naar binnen gaan en een kijkje nemen.

Intelligence Agents en Chattel

De DCU vecht een soort oorlog. Als je binnenkomt, voelt het een beetje als een oorlogskamer. De wapens die worden gebruikt in het gevecht omvatten technologie, big data en analyse.

Met behulp van geavanceerde technologie (slechts een fractie van wat ik op de tour zag), weet de DCU precies op welk straatniveau malware-geïnfecteerde computers zich bevinden. Toen ik daar was, belde DCU-officials een interactieve kaart op om verschillende straten te identificeren in de achtertuin van Microsoft, waar malware op de loer lag.

De besmette computers waren natuurlijk niet op de Microsoft-campus. Maar ze waren in het zakelijke district van het centrum van Redmond. Of zoals de DCU-woordvoerder zei, ze waren waarschijnlijk in kleine bedrijven zonder voldoende bescherming voor hun computernetwerken. Deze bedrijven "waren vrijwel zeker niet op de hoogte", hun computers maakten deel uit van een botnet, voegde hij eraan toe.

Om de verantwoordelijken voor virussen, botnets en malware te bestrijden, heeft de DCU ook nog een ander belangrijk wapen in gebruik: het rechtssysteem.

Tijdens de tour ontdekten we dat de DCU bemand is met professionals met een verrassende achtergrond. Technologen zou je zeker verwachten. Maar wist u dat data scientists, forensische analisten en advocaten het grootste deel van het team uitmaken? Ja - ongeveer 100 van hen.

Waarom advocaten?

Een van de wettelijke middelen die de DCU van Microsoft in zijn oorlog gebruikt, is een common law-oorzaak van actie die 'trespass to chattel' wordt genoemd.

Dit heeft zijn wortels in oud-Engels common law. Eeuwen geleden verwees chattel naar vee. Dat was een van de meest waardevolle vormen van onroerend goed van weleer.

Tegenwoordig betekent chattel alle niet-onroerende goederen. Uw computer en gegevens kunnen daarom als chattel worden beschouwd, omdat het eigendom is. Het binnendringen in spam of het hinderen ervan door malware en cybercriminaliteit zou een "overtreding" zijn als het leidt tot schade.

Klinkt het als een beetje een stuk? In zekere zin wel, maar het is effectief geweest. En noodzakelijk.

De DCU moest creatief worden om cybercriminelen te sluiten. De wetten op de boeken hebben niet altijd gelijke tred gehouden met de inventieve cybercriminaliteit van vandaag. En zo hebben de misdaadjagers, rechtshandhavingsinstanties, wetgevers en rechters van de DCU van tijd tot tijd oude wettelijke doctrines op nieuwe manieren moeten toepassen.

De DCU komt overeen met de FBI, Interpol en partners uit de industrie. Een van de grootste successen was het uitschakelen van het beruchte Rustock-netwerk - daarover zal ik je straks meer vertellen.

Een gigantisch spel van Whack-a-Mole

Ondertussen legt Microsoft de kosten voor gebruikers van malware, virussen, botnets en gerelateerde cybercriminaliteit op $ 113 miljard. En ze vechten het hard van Redmond.

Virussen en malware spreken voor zich, maar wat precies is een botnet? Heel eenvoudig, een botnet (een combinatie van de woorden "robot"En"netto-werk ") is wanneer malware op iemands computer terechtkomt, waardoor een cybercrimineel de controle over die computer op afstand kan nemen.

Vervolgens wordt die computer gecoöpteerd in een groep andere met internet verbonden computers die ook zijn geïnfecteerd.

Deze computers staan ​​dan onder controle van de criminelen die het botnet bedienen ("bot-herders" genoemd), zoals hierboven afgebeeld.

De gecombineerde kracht van al deze computers wordt vervolgens benut om dingen te doen, zoals het verzenden van e-mail tegen spam, keylogging of massale identiteitsdiefstal.

Of ze kunnen worden gebruikt om een ​​Distributed Denial Of Service-aanval (DDOS) te starten. Een DDOS is wanneer een groot aantal computers tegelijk proberen toegang te krijgen tot een website of een netwerk. Door deze activiteit wordt de site herhaaldelijk vastgelopen of vertraagd tot een crawl.

Werken aan het verstoren van de activiteiten van cybercriminelen in samenwerking met rechtshandhavingsinstanties en industriële partners is voor de DCU allemaal een dagtaak. Wanneer een fabrikant van vervalsers / malware / virussen wordt uitgeschakeld, kan er een andere verschijnen.

Als een van de andere deelnemers aan de tour merkte ik op de dag dat ik daar was: "Het is net een gigantisch spel van molekuiken."

Het Rustock-botnet naar beneden halen

Een van de meest beruchte cybercriminelen was het Rustock-botnet, dat opereerde van 2006 tot 2011. De anonieme criminelen daarachter waren gevestigd in Rusland. De command-and-control-computers bevonden zich echter overal bij hostingbedrijven, waaronder Denver, Seattle, Chicago, Columbus en Scranton.

Op zijn hoogtepunt was dit botnet in staat om 30 miljard spamberichten per dag uit te spugen. Volgens Symantec zoals gerapporteerd door de Wall Street Journal, was Rustock in 2010 verantwoordelijk voor de helft van 's werelds spam-e-mail.

De DCU van Microsoft is er uiteindelijk in geslaagd om de botnet neer te halen met behulp van industriepartners en wetshandhaving. Microsoft bood zelfs een beloning van $ 250.000 voor informatie die leidde tot de arrestatie en veroordeling van de Rustock-criminelen.

Een kwart miljoen dollar klinkt als een hoop geld. Maar vergeleken met de schade is het minuscuul.

Schade aan cybercriminaliteit brengt enorme aantallen met zich mee.

De BBC meldde bijvoorbeeld in 2011 dat de FBI botnet-bendes aan het arresteren was die met meer dan $ 10 miljoen wegkwamen. Dat was echter niets vergeleken met het "Operation High Roller" -botnet. Het snauwde 78 miljoen dollar van financiële instellingen een jaar later, in 2012.

Joseph Demarest, assistent-directeur Cyber ​​Division van de FBI, getuigde in de Senaat in juli 2014 dat "ongeveer 500 miljoen computers elk jaar wereldwijd besmet zijn, wat zich vertaalt in 18 slachtoffers per seconde." Cybercrime, getuigde hij, "veroorzaakte meer dan $ 9 miljard verliezen aan Amerikaanse slachtoffers en wereldwijd meer dan $ 110 miljard aan verliezen. "

Software, drugs en rock & roll

Een groep die de fascinatie van de malware en botnethandel te aantrekkelijk vond om te laten liggen, is het Mexicaanse drugskartel "La Familia".

Naast ontvoering, drugshandel en moord raakte het kartel in de exotische handel van het maken van vervalste software. Dit is hoe het werkt:

  • Het kartel creëert valse versies van Microsoft Office- of Xbox-videospellen.
  • Deze software is vaak opzettelijk geïnfecteerd met malware en vervolgens op de zwarte markt verkocht.
  • Laten we zeggen dat uw kind een bootleg-game koopt, thuiskomt en het op het thuisnetwerk installeert. Gefeliciteerd! Uw thuisnetwerk kan nu deel uitmaken van een botnet.
  • En omdat u ook vanuit een thuiskantoor werkt, voila - de infectie verspreidde zich gewoon naar uw bedrijf.

Volgens DCU-vertegenwoordiger Jerome Stewart kopen mensen soms onbewust vervalste software omdat ze denken dat het legitiem is. De eerste aanwijzing is wanneer de computer op begint te werken of de software niet werkt. De persoon vraagt ​​om ondersteuning en leest het serienummer uit, om erachter te komen dat het geen legitieme software is.

Dergelijke klantondersteuningsrapporten zijn eigenlijk een manier waarop Microsoft malware-activiteiten traceert.

Wat La Familia onderscheidt van andere criminele groepen is hun totale brutaliteit. Ze adverteren openlijk hun betrokkenheid. Ze stempelen hun software met hun eigen logo - de letters FMM (Familia Morelia Michoacana). Zie de afbeelding hierboven van het Microsoft DCU-display over La Familia.

In zekere zin zou je dit een "dubbele dip" kunnen noemen. Ze verkopen je een goedkoop knock-off softwareprogramma en nemen vervolgens de controle over je computer over voor cybercrime!

Voor de DCU stopt het werk nooit. Een uitgroei is dat Microsoft betrokken is geraakt bij cyberbeveiliging op individueel computerniveau. Het bedrijf bevat nu malware-bescherming, Windows Defender genaamd, in elk Windows 8 en hoger besturingssysteem. (Microsoft heeft een gratis centrum voor cybersecurity-bronnen voor consumenten en kleine bedrijven.)

Bekijk ondertussen de bijbehorende video voor meer informatie over het werk van de DCU, op basis van enkele afbeeldingen van mijn bezoek aan de DCU.

Stafschrijver Mark O'Neill assisteerde bij de voorbereiding van dit rapport en deze video. Op het moment van dit schrijven neemt Anita Campbell deel aan het Microsoft Small Business Ambassador-programma.

Beeldcredits: trends voor kleine bedrijven; Microsoft .

Meer in: Microsoft 3 Reacties ▼