Rapport: Så professionelle er hackerne når de rekrutterer nye folk

Hacker-grupperne har svært ved at finde kvalificerede folk. Ny undersøgelse viser, hvordan de rekrutterer.

Annonce:
Annonce:
Det minder egentlig meget om en almindelig ansættelsesrunde, når hacker-grupper og lignende rekrutterer nye folk.

Hackerne tumler nemlig med nøjagtigt de samme problemstillinger som mere lovlydige organisationer, når de rekrutterer:

De skal eksempelvis sikre, at kompetencerne er tilstede, at værdisættet forståes og accepteres og at der er enighed om løn- og afregningsform.

Ifølge en undersøgelse fra organisationen Digital Shadows er der reelt mangel på kvalificeret arbejdskraft blandt internettets lyssky organisationer.

Det skyldes ikke mindst, at det i disse miljøer er vanskeligt at annoncere bredt efter nye kandidater, ligesom det langt fra er nemt diskret at finde kandidater, som både er diskrete, dygtige og villige til at bryde loven for penges skyld.

Ifølge Digital Shadows er der tale om et kompliceret system, hvor der er brug for et helt økosystem for at tjene penge.

Der er således brug for folk, der kan skrive malware, udviklere af exploit-løsninger, botnet-operatører og såkaldte muldyr.

Her rekrutterer de
Ifølge Digital Shadows rekrutterer de lyssky organisationer typisk nye kandidater via opslag på halv-hemmelige opslagstavler, der anvendes af hackere og andre.

Når kandidaterne på den måde er kommet ud ad busken, gennemføres der ofte jobinterview via Skype, ligesom kandidaterne typisk bliver bedt om at udarbejde et CV.

Skype-interviewene bliver typisk gennemført uden billede samt med forvrængede stemmer, ligesom trafikken typisk bliver ledt igennem sikre netværk som TOR for at undgå, at bagmændene bliver afsløret af andre, der måtte overvåge samtalen.

Det sker ifølge Digital Shadows endda ofte, at den mulige arbejdsgiver indhenter anbefalinger og tjekker op på kandidaten.

Som minimum tjekkes de forskellige sites, som internettets underverden anvender til at udstille hackere og andre, der ikke har været tidligere opgaver voksen eller på anden måde har gjort sig til skamme.

Betalingen for arbejdet lægges typisk som Bitcoin, hedder det.

Ifølge Digital Shadows frister nogle af hackergrupperne ved at love berømmelse, overskuds-deling og at alle de ansattes rejseomkostninger bliver dækket.

Den konstante udfordring for hacker-organisationerne er, at selve rekrutteringsprocessen kan give hackernes modstandere - som sikkerhedsfirmaerne, efterretningstjenester og lignende - værdifuld information om de kommende opgaver og målsætninger.

Hertil kommer, at rekrutteringsprocessen kan røbe, hvilke kompetencer, skills, værktøjer og industrier, der for tiden står højt på dagsordenen i hackerkredsene, hedder det.


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


IT-JOB

Se flere it-job hos

 
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Få succes med sourcing

Sourcing er en af de vigtigste strategiske discipliner i moderne it-drift. Uanset om du overvejer at in- eller outsource og hvad enten det er globalt eller lokalt, så kræver det viden og styr på aftaler og kontrakter. Læs mere

Whilborgs Konferencecenter - 2750 Ballerup



Datasikkerhed

Aldrig tidligere har det været mere afgørende, at vores it-systemer og data er sikre, for aldrig tidligere har vi været så afhængige af data. Og aldrig tidligere har vores data og systemer været så udsatte med så mange indgangsveje og muligheder for at blive ramt: Cloud, mobilbrug, BYOD samt virksomhedernes ofte meget fragmenterede it-infrastruktur med mange forskellige applikationer på kryds og tværs har givet mange nye kanaler ind til virksomhedernes netværk og systemer. Læs mere

Comwell Hotel Aarhus - 8000 Aarhus



Skygge-it

Mange it-afdelinger kæmper for at håndtere det kontrol-tab, der følger med, når medarbejdere og afdelinger begynder at anskaffe egne it-løsninger, som ikke nødvendigvis er koordineret eller godkendt af it-afdelingen. På dette How To seminar får du overblik over værktøjer og metoder til at håndtere skygge-it, så du genvinder kontrollen og minimerer it-sikkerheds-risikoen. Læs mere

Wihlborgs Konferencecenter - 2750 Ballerup







Computerworld
For få år siden var IP-telefoni det mest hotte: Nu smutter kunderne igen
Leverandørerne af IP-telefoni oplevede først et sandt boom af kunder, mens tele-teknologien var på alles læber. Nu forsvinder kunderne igen.
CIO
Ny CIO til Pandora - henter top-CIO fra GN Store Nord
Smykkegiganten Pandora henter ny CIO fra GN Store Nord. Han skal stå i spidsen for at opbygge en global it-organisation.
Channelworld
Atea spiller central rolle i nye anholdelser i it-bestikkelsessag: 3A-it afviser ethvert kendskab
3A-it peger fingeren mod Atea i bestikkelsessagen, hvor 27 mennesker fra blandt andre Forsvarets Efterretningstjeneste, Rigspolitiet og Udenrigsministeriet er sigtet for at modtage bestikkelse.
White paper
Tjekliste: 10 tegn på, at du har behov for at modernisere din Backup og Recovery løsning
Gennemgå denne tjekliste for at afgøre, om dit miljø har behov for en mere moderne tilgang til backup og recovery. Hvis ikke du kan tjekke nogen af disse af, kan det være tid til at revurdere din databeskyttelse strategi.