Poznanie działań, motywacji i modeli biznesowych cyberprzestępców jest kluczem do skutecznej walki z hostingiem zabezpieczonym przed organami ścigania (tzw. bulletproof hosting), który jest podstawą większości działań cyberprzestępczych na całym świecie – czytamy w raporcie firmy Trend Micro opisującym najważniejsze sposoby wykrywania i zakłócania działań na cyberprzestępczym rynku.
Obserwowanie i korelowanie zagrożeń
Dostawcy usług hostingowych zabezpieczonych przed organami ścigania (ang. bulletproof hosters – BPH) tworzą korzenie cyberprzestępczej infrastruktury. Używają zaawansowanych modeli biznesowych, które są odporne na działania mające na celu ich unieszkodliwienie. Działają elastycznie i profesjonalnie, a przy tym oferują szereg usług dostosowanych do potrzeb każdego klienta.
Dojrzałe przedsiębiorstwa coraz częściej korzystają z funkcji SOC i XDR, co oznacza, że ich działy cyberbezpieczeństwa angażują się również w czynności dochodzeniowe w sprawie incydentów
Na tym poziomie zaawansowania konieczne jest poznanie sposobu działania przestępców i stosowanie strategicznych środków ochrony. Mamy nadzieję, że nasz raport pozwoli przedsiębiorstwom lepiej zrozumieć, jak działają cyberprzestępcy, oraz efektywnie wykorzystać tę wiedzę i zmniejszyć zyski podziemnych dostawców usług hostingowych
Metody, które odbierają zyski cyberprzestępcom
Jak wskazują analitycy Trend Micro, w codziennej działalności przedsiębiorstw ważne są efektywne metody wykrywania podziemnych dostawców usług hostingowych – na przykład poprzez:
- Określenie zakresów adresów IP, które znajdują się na publicznych czarnych listach i powiązane są z dużą liczbą nadużyć, co może wskazywać na obecność dostawców BPH.
- Analizę wzorców zachowań i informacji o wymianie ruchu między operatorami (ang. peering) w systemach autonomicznych w celu oznaczenia działań, które mogą być powiązane z dostawcami BPH.
- Po wykryciu jednego hosta BPH wykonanie jego szczegółowej analizy w celu wykrycia innych hostów które mogą być z nim powiązane.
Trend Micro w swoim raporcie wymienia również metody, którymi mogą się posłużyć organy ścigania i przedsiębiorstwa, aby walczyć z podziemnymi usługami hostingowymi bez konieczności wskazywania lub zajmowania ich serwerów. Za jedne z najważniejszych uznano:
- Wysyłanie należycie udokumentowanych zgłoszeń o nadużyciach do podejrzanego podziemnego dostawcy usług hostingowych i podmiotów równorzędnych na dalszych odcinkach łańcucha.
- Dodawanie podsieci powiązanych z BPH do czarnej listy adresów IP z którymi komunikacja jest blokowana.
- Zwiększenie kosztów operacyjnych dostawców BPH w celu zakłócenia ich stabilności biznesowej.
- Osłabienie reputacji dostawców BPH w cyberprzestępczym podziemiu np. poprzez podszywanie się pod klientów, którzy kwestionują bezpieczeństwo takich dostawców lub informują o ich możliwej współpracy z organami ścigania.