Trend Micro, przedstawiło raport opisujący najważniejsze sposoby wykrywania i zakłócania działań na cyberprzestępczym rynku. Najważniejsze taktyki walki z podziemnym rynkiem usług hostingowych.

Firma Trend Micro, przedstawiła raport opisujący najważniejsze sposoby wykrywania i zakłócania działań na cyberprzestępczym rynku. Zdaniem analityków firmy poznanie działań, motywacji i modeli biznesowych cyberprzestępców jest kluczem do skutecznej walki z hostingiem zabezpieczonym przed organami ścigania (tzw. bulletproof hosting), który jest podstawą większości działań cyberprzestępczych na całym świecie.

 

Obserwowanie i korelowanie zagrożeń

Dostawcy usług hostingowych zabezpieczonych przed organami ścigania (ang. bulletproof hosters – BPH) tworzą korzenie cyberprzestępczej infrastruktury. Używają zaawansowanych modeli biznesowych, które są odporne na działania mające na celu ich unieszkodliwienie. Działają elastycznie i profesjonalnie, a przy tym oferują szereg usług dostosowanych do potrzeb każdego klienta.

 

– Dojrzałe przedsiębiorstwa coraz częściej korzystają z funkcji SOC i XDR, co oznacza, że ich działy cyberbezpieczeństwa angażują się również w czynności dochodzeniowe w sprawie incydentów – powiedział Robert McArdle, dyrektor ds. badań i prognoz zagrożeń w firmie Trend Micro. – Na tym poziomie zaawansowania konieczne jest poznanie sposobu działania przestępców i stosowanie strategicznych środków ochrony. Mamy nadzieję, że nasz raport pozwoli przedsiębiorstwom lepiej zrozumieć, jak działają cyberprzestępcy, oraz efektywnie wykorzystać tę wiedzę i zmniejszyć zyski podziemnych dostawców usług hostingowych – dodaje .

 

Metody, które odbierają zyski cyberprzestępcom

Jak wskazują analitycy Trend Micro, w codziennej działalności przedsiębiorstw ważne są efektywne metody wykrywania podziemnych dostawców usług hostingowych – na przykład poprzez:

 

  • Określenie zakresów adresów IP, które znajdują się na publicznych czarnych listach i powiązane są z dużą liczbą nadużyć, co może wskazywać na obecność dostawców BPH.
  • Analizę wzorców zachowań i informacji o wymianie ruchu między operatorami (ang. peering) w systemach autonomicznych w celu oznaczenia działań, które mogą być powiązane z dostawcami BPH.
  • Po wykryciu jednego hosta BPH wykonanie jego szczegółowej analizy w celu wykrycia innych hostów które mogą być z nim powiązane.

 

Trend Micro w swoim raporcie wymienia również metody, którymi mogą się posłużyć organy ścigania i przedsiębiorstwa, aby walczyć z podziemnymi usługami hostingowymi bez konieczności wskazywania lub zajmowania ich serwerów. Za jedne z najważniejszych uznano:

  • Wysyłanie należycie udokumentowanych zgłoszeń o nadużyciach do podejrzanego podziemnego dostawcy usług hostingowych i podmiotów równorzędnych na dalszych odcinkach łańcucha.
  • Dodawanie podsieci powiązanych z BPH do czarnej listy adresów IP z którymi komunikacja jest blokowana.
  • Zwiększenie kosztów operacyjnych dostawców BPH w celu zakłócenia ich stabilności biznesowej.
  • Osłabienie reputacji dostawców BPH w cyberprzestępczym podziemiu np. poprzez podszywanie się pod klientów, którzy kwestionują bezpieczeństwo takich dostawców lub informują o ich możliwej współpracy z organami ścigania.

 

Powyższy raport jest ostatnią z serii trzech publikacji dotyczących podziemnego rynku usług hostingowych. Pełna jego treść dostępna jest po poniższym linkiem: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/inside-the-bulletproof-hosting-business-cybercrime-methods-opsec.

 

https://itreseller.pl/itrnewamd-kontynuuje-ofensywe-w-segmencie-data-center-producent-ryzenow-i-radeonow-kupi-firme-xilinx-za-35-miliardow-dolarow/