`

СПЕЦИАЛЬНІ
ПАРТНЕРИ
ПРОЕКТА

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Trend Micro изучила основные тактики противодействия нелегальному хостингу

+11
голос

Trend Micro изучила основные тактики противодействия нелегальному хостингу

Компания «Elcore Украина», официальный дистрибьютор Trend Micro, сообщила о выходе нового отчета, который подготовил вендор. Представлено исследование об основных способах выявления и пресечения криминальных рыночных операций, связанных с нелегальным хостингом.

В отчёте исследователи компании описывают подходы злоумышленников к построению инфраструктуры бизнеса, чтобы помочь службам безопасности организаций и правоохранительным органам распознавать их, защититься от атак и эффективно бороться с киберпреступностью.

Понимание методов действия киберпреступников, их мотивов и бизнес-моделей является ключом к разрушению отрасли «пуленепробиваемого» хостинга (bulletproof hosting, BPH), на которую опирается в своей деятельности большая часть мировой киберпреступности.

«Современные организации всё чаще используют возможности SOC и XDR. Это означает, что сотрудники их отделов ИТ-безопасности по характеру своей работы приближаются к исследователям, — отметил Роберт Макардл (Robert McArdle), директор перспективного исследования угроз в Trend Micro.  — А на этом уровне, чтобы эффективно выстроить стратегию защиты от атак, им необходимо понимать, как киберпреступники организовывают свою деятельность. Мы надеемся, что этот отчёт даст организациям представление о методах киберпреступников, и в конечном итоге поможет снизить прибыль от нелегального хостинга».

«Пуленепробиваемый» хостинг — это основа инфраструктуры киберпреступников, в которой для борьбы с попытками закрытия нелегальных ресурсов используется сложная бизнес-модель. Среди преимуществ провайдеров BPH гибкость, профессионализм и большой выбор услуг, способных удовлетворить различные потребности клиентов.

В отчете подробно описаны несколько эффективных методов, помогающих следователям выявить компании, предоставляющие услуги нелегального хостинга:

    • Определите, какие диапазоны IP-адресов находятся в публичных «чёрных» списках; также обратите внимание на адреса, которые связаны с большим количеством публичных запросов о злоупотреблениях, поскольку это может указывать на деятельность BPH.
    • Проанализируйте поведение автономной системы и данные пиринга — это также может помочь выявить активность, связанную с BPH.
    • После обнаружения одного хоста BPH используйте полученный цифровой отпечаток, чтобы найти другие, которые могут быть связаны с тем же провайдером.

В отчёте также перечислены методы, используемые правоохранительными органами и другими организациями для прекращения деятельности подпольных хостинговых компаний без необходимости обнаружения или отключения их серверов:

    • Отправляйте должным образом задокументированные запросы о злоупотреблениях подозреваемому провайдеру нелегального хостинга и его вышестоящим партнёрам.
    • Добавляйте диапазоны IP-адресов сетей BPH в популярные «чёрные» списки.
    • Увеличивайте эксплуатационные расходы BPH, чтобы подорвать прибыльность их бизнеса.
    • Подорвите репутацию провайдера BPH в киберпреступном подполье — создавайте аккаунты на подпольных форумах, сообщения которых будут ставить под сомнение безопасность BPH или обсуждать его возможное сотрудничество с властями.

Дополнительную информацию о компании и ее решениях вы можете найти на специальной странице http://ko.com.ua/elcore

Як протидіяти DDoS та цілеспрямованим атакам на інфраструктуру

+11
голос

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT