Исследование Trend Micro: тактики противодействия нелегальному хостингу

В новом исследовании Trend Micro раскрываются основные тактики противодействия нелегальному хостингу. Корреляция угроз и обеспечение их видимости помогает лишить киберпреступников прибыли.

Компания Trend Micro Incorporated, лидер в сфере облачной безопасности, сегодня опубликовала отчёт об основных способах выявления и пресечения криминальных рыночных операций, который завершит серию из трёх исследований о рынке нелегального хостинга. В отчёте исследователи компании описывают подходы злоумышленников к построению инфраструктуры бизнеса, чтобы помочь службам безопасности организаций и правоохранительным органам распознавать их, защититься от атак и эффективно бороться с киберпреступностью.
 
Понимание методов действия киберпреступников, их мотивов и бизнес-моделей является ключом к разрушению отрасли «пуленепробиваемого» хостинга (bulletproof hosting, BPH), на которую опирается в своей деятельности большая часть мировой киберпреступности.
 
«Современные организации всё чаще используют возможности SOC и XDR. Это означает, что сотрудники их отделов ИТ-безопасности по характеру своей работы приближаются к исследователям, — отметил Роберт Макардл (Robert McArdle), директор перспективного исследования угроз в Trend Micro.  — А на этом уровне, чтобы эффективно выстроить стратегию защиты от атак, им необходимо понимать, как киберпреступники организовывают свою деятельность. Мы надеемся, что этот отчёт даст организациям представление о методах киберпреступников, и в конечном итоге поможет снизить прибыль от нелегального хостинга».
 
«Пуленепробиваемый» хостинг — это основа инфраструктуры киберпреступников, в которой для борьбы с попытками закрытия нелегальных ресурсов используется сложная бизнес-модель. Среди преимуществ провайдеров BPH гибкость, профессионализм и большой выбор услуг, способных удовлетворить различные потребности клиентов.
 
В отчете подробно описаны несколько эффективных методов, помогающих следователям выявить компании, предоставляющие услуги нелегального хостинга:

  • Определите, какие диапазоны IP-адресов находятся в публичных «чёрных» списках; также обратите внимание на адреса, которые связаны с большим количеством публичных запросов о злоупотреблениях, поскольку это может указывать на деятельность BPH.
  • Проанализируйте поведение автономной системы и данные пиринга — это также может помочь выявить активность, связанную с BPH.
  • После обнаружения одного хоста BPH используйте полученный цифровой отпечаток, чтобы найти другие, которые могут быть связаны с тем же провайдером.

 
В отчёте также перечислены методы, используемые правоохранительными органами и другими организациями для прекращения деятельности подпольных хостинговых компаний без необходимости обнаружения или отключения их серверов:

  • Отправляйте должным образом задокументированные запросы о злоупотреблениях подозреваемому провайдеру нелегального хостинга и его вышестоящим партнёрам.
  • Добавляйте диапазоны IP-адресов сетей BPH в популярные «чёрные» списки.
  • Увеличивайте эксплуатационные расходы BPH, чтобы подорвать прибыльность их бизнеса.
  • Подорвите репутацию провайдера BPH в киберпреступном подполье — создавайте аккаунты на подпольных форумах, сообщения которых будут ставить под сомнение безопасность BPH или обсуждать его возможное сотрудничество с властями.

Тематики: Web, Безопасность

Ключевые слова: Trend Micro, информационная безопасность