Klíčové postupy pro odhalení a narušení trhu se službami pro počítačové zločince zveřejnila společnost Trend Micro. Zpráva odhaluje obchodní metody spojené s infrastrukturou využívanou počítačovými zločinci a pomáhá tak bezpečnostním týmům i státním orgánům v jejich úsilí odhalovat útočníky, zamezit jejich nelegálním aktivitám a narušovat jejich podnikání.
Klíčem k boji s hostingovými službami, na kterých stojí většina celosvětové počítačové kriminality, je pochopení průběhu nelegálních aktivit, motivace zločinců i obchodních modelů kybernetického podsvětí.
„Vyspělé organizace stále častěji disponují vlastnostmi bezpečnostního provozního centra a pokročilých bezpečnostních řešení. Výsledkem je, že bezpečnostní týmy mnohem více hrají roli vyšetřovatelů jednotlivých incidentů,“ řekl Robert McArdle, ředitel společnosti Trend Micro pro oblast výzkumu nejnovějších hrozeb. „Na této úrovni sofistikovaného zabezbečení je nutné pochopit, jak kyberzločinci fungují. Opravdové pochopení je totiž klíčovým faktorem pro úspěšná strategická opatření. Pevně věříme, že naše nejnovější zpráva přináší nový podrobný pohled na počítačové podsvětí, který umožní podání žalob na organizace hostující nelegální služby a sníží jejich ziskovost.“
Jádrem infrastruktury pro nelegální počítačové aktivity jsou Bulletproof Hosters, nelegální hostingové služby zaměřující se na podporu kybernetického zločinu. Ve svých snahách eliminovat bezpečnostní opatření využívají sofistikované obchodní modely, jsou vysoce flexibilní i profesionální a nabízí širokou škálu služeb. Mohou tak úspěšně uspokojit různorodé potřeby svých zákazníků.
Společnost Trend Micro v nové bezpečnostní zprávě uvádí několik účinných metod, které pomáhají odhalit hostitele nelegálních služeb. Mezi tyto metody patří:
• Identifikace IP adres uvedených ve veřejných seznamech využívaných pro zamezení přístupů, případně získání IP adres spojených s velkým počtem požadavků pocházejících z internetu. Komunikace z těchto IP adres může naznačovat, že jde o aktivity BPH hostitelů.
• Analýza chování autonomních systémů a informací o peeringu. Tato analýza může upozornit na aktivity, které jsou pravděpodobně spojené právě s BPH hostiteli.
• Využití informací o jednom odhaleném BPH hostiteli pro identifikací dalších obdobných služeb spojených se stejným poskytovatelem.
Zpráva také uvádí postupy, které mohou orgány činné v trestním řízení i firmy využít k narušení provozu nelegálních hostingových služeb. A to bez nutnosti identifikovat či vypnout využívané servery. Mezi tyto metody patří:
• Poskytnutí podrobných informací o možném nelegálním hostování providerům a nadřazeným komunikačním společnostem.
• Zařazení IP adres využívaných BPH hostiteli do blokačních seznamů.
• Zvýšení ceny pro BPH hostitele s cílem narušit stabilitu jejich podnikání,
• Negativní ovlivnění reputace BPH hostitelů v počítačovém podsvětí – například prostřednictvím falešných účtů, které zpochybní důvěryhodnost daného hostitele nebo budou informovat o jeho spolupráci s úřady.
Celá nejnovější bezpečnostní zpráva je k dispozici na: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/inside-the-bulletproof-hosting-business-cybercrime-methods-opsec