Najważniejsze taktyki walki z podziemnym hostingiem

Poznanie działań, motywacji i modeli biznesowych cyberprzestępców jest kluczem do skutecznej walki z hostingiem zabezpieczonym przed organami ścigania (tzw. bulletproof hosting), który jest podstawą większości działań cyberprzestępczych na całym świecie – czytamy w raporcie firmy Trend Micro opisującym najważniejsze sposoby wykrywania i zakłócania działań na cyberprzestępczym rynku.

Obserwowanie i korelowanie zagrożeń

Dostawcy usług hostingowych zabezpieczonych przed organami ścigania (ang. bulletproof hosters – BPH) tworzą korzenie cyberprzestępczej infrastruktury. Używają zaawansowanych modeli biznesowych, które są odporne na działania mające na celu ich unieszkodliwienie. Działają elastycznie i profesjonalnie, a przy tym oferują szereg usług dostosowanych do potrzeb każdego klienta.

Dojrzałe przedsiębiorstwa coraz częściej korzystają z funkcji SOC i XDR, co oznacza, że ich działy cyberbezpieczeństwa angażują się również w czynności dochodzeniowe w sprawie incydentów

powiedział Robert McArdle, dyrektor ds. badań i prognoz zagrożeń w firmie Trend Micro.

Na tym poziomie zaawansowania konieczne jest poznanie sposobu działania przestępców i stosowanie strategicznych środków ochrony. Mamy nadzieję, że nasz raport pozwoli przedsiębiorstwom lepiej zrozumieć, jak działają cyberprzestępcy, oraz efektywnie wykorzystać tę wiedzę i zmniejszyć zyski podziemnych dostawców usług hostingowych

dodaje .

Metody, które odbierają zyski cyberprzestępcom

Jak wskazują analitycy Trend Micro, w codziennej działalności przedsiębiorstw ważne są efektywne metody wykrywania podziemnych dostawców usług hostingowych – na przykład poprzez:

  •     Określenie zakresów adresów IP, które znajdują się na publicznych czarnych listach i powiązane są z dużą liczbą nadużyć, co może wskazywać na obecność dostawców BPH.
  •     Analizę wzorców zachowań i informacji o wymianie ruchu między operatorami (ang. peering) w systemach autonomicznych w celu oznaczenia działań, które mogą być powiązane z dostawcami BPH.
  •     Po wykryciu jednego hosta BPH wykonanie jego szczegółowej analizy w celu wykrycia innych hostów które mogą być z nim powiązane.

Trend Micro w swoim raporcie wymienia również metody, którymi mogą się posłużyć organy ścigania i przedsiębiorstwa, aby walczyć z podziemnymi usługami hostingowymi bez konieczności wskazywania lub zajmowania ich serwerów. Za jedne z najważniejszych uznano:  

  •     Wysyłanie należycie udokumentowanych zgłoszeń o nadużyciach  do podejrzanego podziemnego dostawcy usług hostingowych i podmiotów równorzędnych na dalszych odcinkach łańcucha.
  •     Dodawanie podsieci powiązanych z BPH do czarnej listy adresów IP z którymi komunikacja jest blokowana.
  •     Zwiększenie kosztów operacyjnych dostawców BPH w celu zakłócenia ich stabilności biznesowej.
  •     Osłabienie reputacji dostawców BPH w cyberprzestępczym podziemiu np. poprzez podszywanie się pod klientów, którzy kwestionują bezpieczeństwo takich dostawców lub informują o ich możliwej współpracy z organami ścigania.
Źródło

Skomentuj artykuł: