NoticiasTecnología

Trend Micro revela estudio sobre el hosting clandestino

Trend Micro Inc lanzó su informe “Dentro del negocio del Hosting, a prueba de balas”, en el que expone las formas clave del hosting clandestino.

Trend Micro Inc lanzó su informe “Dentro del negocio del Hosting, a prueba de balas”, en el que expone las formas clave de identificar e interrumpir las operaciones en el mercado del hosting clandestino. En el reporte, los investigadores describen los enfoques comerciales de infraestructura de los atacantes para ayudar a los equipos de seguridad y las agencias de aplicación de la ley a reconocerlos, defenderse e interrumpirlos de la mejor manera.

Comprender las operaciones delictivas, las motivaciones y los modelos comerciales son la clave para desmantelar la industria del hosting a prueba de balas en la que se basa la mayor parte del ciberdelito mundial.

Cada vez más, las organizaciones maduras tienen capacidades SOC y XDR, lo que significa que los equipos de seguridad de hoy se han movido al ámbito de ser también investigadores”, dijo Robert McArdle, director de investigación de amenazas prospectivas en Trend Micro. “En ese nivel de sofisticación en seguridad, es necesario comprender cómo operan los delincuentes para defenderse estratégicamente de los atacantes. Esperamos que este informe proporcione información sobre las operaciones de los ciberdelincuentes que pueden resultar procesables para las organizaciones y, en última instancia, hacer que los hosters pierdan beneficios «.

Los hosters a prueba de balas (BPH) son la raíz de la infraestructura de los ciberdelincuentes y, por lo tanto, utilizan un modelo de negocio sofisticado para sobrevivir a los esfuerzos de eliminación. Estos incluyen flexibilidad, profesionalismo y ofrecen una gama de servicios para satisfacer una variedad de necesidades de los clientes.

El informe detalla varios métodos efectivos para ayudar a los investigadores a identificar a los hosters clandestinos, que incluyen:

  • Identifique qué rangos de IP están en las listas públicas de rechazo de bloque, o aquellos asociados con una gran cantidad de solicitudes de abuso público, ya que pueden ser indicativos de BPH.
  • Analice el comportamiento del sistema autónomo y los patrones de información de pares para señalar la actividad que probablemente esté asociada con la HPB.
  • Una vez que se ha detectado un host de BPH, utilice la huella digital de la máquina para detectar otros que puedan estar vinculados al mismo proveedor.

El informe, también enumera métodos para que las agencias de aplicación de la ley y las empresas interrumpan las actividades del hosting clandestino, sin necesariamente tener que identificar o eliminar sus servidores. Éstos incluyen:

  • Envíe solicitudes de abuso debidamente documentadas al proveedor de alojamiento clandestino sospechoso y a los pares ascendentes.
  • Agregue rangos de la red de HPB a listas de denegación bien establecidas.
  • Incrementar los costos operativos del BPH, para perjudicar la estabilidad empresarial.
  • Socavar la reputación de la BPH en la clandestinidad del ciberdelito: tal vez a través de cuentas encubiertas que pongan en duda la seguridad del proveedor de alojamiento criminal o discutan una posible colaboración con las autoridades.
Carlos Cantor

Carlos Cantor

GeekAdicto
Ingeniero industrial apasionado por la tecnología. Colombiano amante de la cerveza. Adicto a los E-sports.