SEG 2025

Firma Trend Micro, przedstawiła raport opisujący najważniejsze sposoby wykrywania i zakłócania działań na cyberprzestępczym rynku. Zdaniem analityków firmy poznanie działań, motywacji i modeli biznesowych cyberprzestępców jest kluczem do skutecznej walki z hostingiem zabezpieczonym przed organami ścigania (tzw. bulletproof hosting), który jest podstawą większości działań cyberprzestępczych na całym świecie.

Obserwowanie i korelowanie zagrożeń

Dostawcy usług hostingowych zabezpieczonych przed organami ścigania (ang. bulletproof hosters – BPH) tworzą korzenie cyberprzestępczej infrastruktury. Używają zaawansowanych modeli biznesowych, które są odporne na działania mające na celu ich unieszkodliwienie. Działają elastycznie i profesjonalnie, a przy tym oferują szereg usług dostosowanych do potrzeb każdego klienta.

„Dojrzałe przedsiębiorstwa coraz częściej korzystają z funkcji SOC i XDR, co oznacza, że ich działy cyberbezpieczeństwa angażują się również w czynności dochodzeniowe w sprawie incydentów” – powiedział Robert McArdle, dyrektor ds. badań i prognoz zagrożeń w firmie Trend Micro.

„Na tym poziomie zaawansowania konieczne jest poznanie sposobu działania przestępców i stosowanie strategicznych środków ochrony. Mamy nadzieję, że nasz raport pozwoli przedsiębiorstwom lepiej zrozumieć, jak działają cyberprzestępcy, oraz efektywnie wykorzystać tę wiedzę i zmniejszyć zyski podziemnych dostawców usług hostingowych” – dodaje .

Metody, które odbierają zyski cyberprzestępcom

Jak wskazują analitycy Trend Micro, w codziennej działalności przedsiębiorstw ważne są efektywne metody wykrywania podziemnych dostawców usług hostingowych – na przykład poprzez: 

  • Określenie zakresów adresów IP, które znajdują się na publicznych czarnych listach i powiązane są z dużą liczbą nadużyć, co może wskazywać na obecność dostawców BPH.
  • Analizę wzorców zachowań i informacji o wymianie ruchu między operatorami (ang. peering) w systemach autonomicznych w celu oznaczenia działań, które mogą być powiązane z dostawcami BPH. 
  • Po wykryciu jednego hosta BPH wykonanie jego szczegółowej analizy w celu wykrycia innych hostów które mogą być z nim powiązane.

Trend Micro w swoim raporcie wymienia również metody, którymi mogą się posłużyć organy ścigania i przedsiębiorstwa, aby walczyć z podziemnymi usługami hostingowymi bez konieczności wskazywania lub zajmowania ich serwerów. Za jedne z najważniejszych uznano:  

  • Wysyłanie należycie udokumentowanych zgłoszeń o nadużyciach  do podejrzanego podziemnego dostawcy usług hostingowych i podmiotów równorzędnych na dalszych odcinkach łańcucha.
  • Dodawanie podsieci powiązanych z BPH do czarnej listy adresów IP z którymi komunikacja jest blokowana.
  • Zwiększenie kosztów operacyjnych dostawców BPH w celu zakłócenia ich stabilności biznesowej.
  • Osłabienie reputacji dostawców BPH w cyberprzestępczym podziemiu np. poprzez podszywanie się pod klientów, którzy kwestionują bezpieczeństwo takich dostawców lub informują o ich możliwej współpracy z organami ścigania.
epoint
Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments