SecurityWorldMarket

13-10-2020

Sådan kan virksomheder og opdage og forstyrre kriminelle "hosting”-tjenester

En ny rapport kortlægger strategier og infrastruktur, der er opbygget til "hosting" -tjenester, som muliggør cyberkriminelle aktiviteter. Rapporten skal hjælpe it-sikkerhedsteams og kriminalitetsbekæmpende organer med at opdage, forsvare sig mod og forstyrre grupperne bag disse tjenester.

Trend Micro præsenterer en rapport med tip til virksomheder om, hvordan de kan identificere og forstyrre kriminel aktivitet på markedet for hostingtjenester, på engelsk kaldet "hosting".

- Nøglen til adgang til - og opløsning af - de kriminelle grupper er at forstå dem, deres forretningsmodeller og hvad, der motiverer dem. Samtidig er vi nødt til at bekæmpe industrien for såkaldte bulletproof-værter (BPH), som størstedelen af global cyberkriminalitet er bygget på, siger Trend Micro. En bulletproof-vært er en hostingtjeneste, der tillader aktiviteter, som normalt ikke er tilladt af legitime hostingudbydere, såsom malware, begrænset indhold, stjålet materiale og lignende. Disse værter vil enten ignorere rapporter om misbrug eller give en tidlig advarsel til kunder om rapporter, så de har tid til at justere deres forretning. I nogle tilfælde tilbyder de også yderligere tjenester såsom cyberkriminelles mulighed for at skjule deres identitet for potentielle efterforskere.

- Flere og flere virksomheder i dag har et sikkerhedscenter og mulighed for at arbejde med detection-and-response (XDR), hvilket betyder, at sikkerhedsteams i dag kan undersøge og udrede hændelser i højere grad end før. På dette kompleksitetsniveau er du nødt til at forstå, hvordan cyberkriminelle arbejder for at være i stand til strategisk at forsvare virksomheden mod angribere, siger Johnny Krogsboll, Technical Director Nordics hos Trend Micro.

Bulletproof-værter kan ses som roden i den cyberkriminelle infrastruktur og bruger derfor sofistikerede forretningsmodeller til at overleve bestræbelserne på at bringe dem ned. For eksempel er de ofte fleksible og professionelle og tilbyder en bred vifte af tjenester, som imødekommer deres (kriminelle) kunders behov.

- Vi håber, at denne rapport vil give en værdifuld indsigt i, hvordan de cyberkriminelles aktiviteter er struktureret, og at virksomheder kan bruge rapporten til at forstyrre og forhindre bulletproof-værter, så de ikke længere kan tjene penge på disse kriminelle aktiviteter, siger Johnny Krogsboll.

Nogle effektive metoder til at identificere disse værter:

• Identificer, hvilke blokke af IP-numre der er på offentlige black lists, eller som kan knyttes til et stort antal rapporter om overtrædelser, da dette indikerer en bulletpoof-vært.

• Analysér opførelsen af autonome systemer og lignende informationsmønstre for at markere aktivitet, der sandsynligvis vil være forbundet med bulletpoof-værter.

• Når en vært er blevet detekteret, skal du bruge signaturindsamling til at opdage andre, som kan være knyttet til den samme udbyder.



Leverandører
Tilbage til toppen