Компания Trend Micro Incorporated опубликовала отчёт об основных способах выявления и пресечения криминальных рыночных операций, который завершит серию из трёх исследований о рынке нелегального хостинга. В отчёте исследователи компании описывают подходы злоумышленников к построению инфраструктуры бизнеса, чтобы помочь службам безопасности организаций и правоохранительным органам распознавать их, защититься от атак и эффективно бороться с киберпреступностью.
Понимание методов действия киберпреступников, их мотивов и бизнес-моделей является ключом к разрушению отрасли «пуленепробиваемого» хостинга (bulletproof hosting, BPH), на которую опирается в своей деятельности большая часть мировой киберпреступности.
«Современные организации всё чаще используют возможности SOC и XDR. Это означает, что сотрудники их отделов ИТ-безопасности по характеру своей работы приближаются к исследователям, — отметил Роберт Макардл (Robert McArdle), директор перспективного исследования угроз в Trend Micro. — А на этом уровне, чтобы эффективно выстроить стратегию защиты от атак, им необходимо понимать, как киберпреступники организовывают свою деятельность. Мы надеемся, что этот отчёт даст организациям представление о методах киберпреступников, и в конечном итоге поможет снизить прибыль от нелегального хостинга».
«Пуленепробиваемый» хостинг — это основа инфраструктуры киберпреступников, в которой для борьбы с попытками закрытия нелегальных ресурсов используется сложная бизнес-модель. Среди преимуществ провайдеров BPH гибкость, профессионализм и большой выбор услуг, способных удовлетворить различные потребности клиентов.
В отчете подробно описаны несколько эффективных методов, помогающих следователям выявить компании, предоставляющие услуги нелегального хостинга:
- определите, какие диапазоны IP-адресов находятся в публичных «чёрных» списках; также обратите внимание на адреса, которые связаны с большим количеством публичных запросов о злоупотреблениях, поскольку это может указывать на деятельность BPH;
- проанализируйте поведение автономной системы и данные пиринга — это также может помочь выявить активность, связанную с BPH;
- после обнаружения одного хоста BPH используйте полученный цифровой отпечаток, чтобы найти другие, которые могут быть связаны с тем же провайдером;
- отправляйте должным образом задокументированные запросы о злоупотреблениях подозреваемому провайдеру нелегального хостинга и его вышестоящим партнёрам;
- добавляйте диапазоны IP-адресов сетей BPH в популярные «чёрные» списки;
- увеличивайте эксплуатационные расходы BPH, чтобы подорвать прибыльность их бизнеса;
- подорвите репутацию провайдера BPH в киберпреступном подполье — создавайте аккаунты на подпольных форумах, сообщения которых будут ставить под сомнение безопасность BPH или обсуждать его возможное сотрудничество с властями.