19 октября 2020 г., 16:58

Компания «Elcore Украина», официальный дистрибьютор Trend Micro, сообщила о выходе нового отчета, который подготовил вендор. Представлено исследование об основных способах выявления и пресечения криминальных рыночных операций, связанных с нелегальным хостингом.
В отчёте исследователи компании описывают подходы злоумышленников к построению инфраструктуры бизнеса, чтобы помочь службам безопасности организаций и правоохранительным органам распознавать их, защититься от атак и эффективно бороться с киберпреступностью.
Понимание методов действия киберпреступников, их мотивов и бизнес-моделей является ключом к разрушению отрасли «пуленепробиваемого» хостинга (bulletproof hosting, BPH), на которую опирается в своей деятельности большая часть мировой киберпреступности.
«Современные организации всё чаще используют возможности SOC и XDR. Это означает, что сотрудники их отделов ИТ-безопасности по характеру своей работы приближаются к исследователям, — отметил Роберт Макардл (Robert McArdle), директор перспективного исследования угроз в Trend Micro. — А на этом уровне, чтобы эффективно выстроить стратегию защиты от атак, им необходимо понимать, как киберпреступники организовывают свою деятельность. Мы надеемся, что этот отчёт даст организациям представление о методах киберпреступников, и в конечном итоге поможет снизить прибыль от нелегального хостинга».
«Пуленепробиваемый» хостинг — это основа инфраструктуры киберпреступников, в которой для борьбы с попытками закрытия нелегальных ресурсов используется сложная бизнес-модель. Среди преимуществ провайдеров BPH гибкость, профессионализм и большой выбор услуг, способных удовлетворить различные потребности клиентов.
В отчете подробно описаны несколько эффективных методов, помогающих следователям выявить компании, предоставляющие услуги нелегального хостинга:
• Определите, какие диапазоны IP-адресов находятся в публичных «чёрных» списках; также обратите внимание на адреса, которые связаны с большим количеством публичных запросов о злоупотреблениях, поскольку это может указывать на деятельность BPH.
• Проанализируйте поведение автономной системы и данные пиринга — это также может помочь выявить активность, связанную с BPH.
• После обнаружения одного хоста BPH используйте полученный цифровой отпечаток, чтобы найти другие, которые могут быть связаны с тем же провайдером.
В отчёте также перечислены методы, используемые правоохранительными органами и другими организациями для прекращения деятельности подпольных хостинговых компаний без необходимости обнаружения или отключения их серверов:
• Отправляйте должным образом задокументированные запросы о злоупотреблениях подозреваемому провайдеру нелегального хостинга и его вышестоящим партнёрам.
• Добавляйте диапазоны IP-адресов сетей BPH в популярные «чёрные» списки.
• Увеличивайте эксплуатационные расходы BPH, чтобы подорвать прибыльность их бизнеса.
• Подорвите репутацию провайдера BPH в киберпреступном подполье — создавайте аккаунты на подпольных форумах, сообщения которых будут ставить под сомнение безопасность BPH или обсуждать его возможное сотрудничество с властями.
Дополнительную информацию о компании и ее решениях вы можете найти на специальной странице http://ko.com.ua/elcore Комп’ютерний розум: генеративний штучний інтелект у рішеннях AWS