Estudo revela principais táticas para barrar negócios hospedados no submundo da internet

Pesquisa da Trend Micro mostra que correlação e visibilidade de ameaças criam meios eficazes para minar rentabilidade do crime cibernético

Compartilhar:

A Trend Micro apresentou estudo que aponta as principais formas de identificar e interromper as operações do mercado criminoso de hospedagem clandestina. No relatório, que conclui uma série de três documentos elaborados pela companhia sobre o assunto, os pesquisadores descrevem as abordagens de negócios dos atacantes para ajudar as equipes de segurança das empresas e de órgãos policiais e governamentais a reconhecê-los, armar a defesa contra eles e interrompê-los.

 

Segundo o relatório, compreender as operações criminosas, as motivações e os modelos de negócio é primordial para desmantelar a indústria de provedores de hospedagem à prova de balas (BPHS, na sigla em inglês), ambiente no qual a maior parte do cibercrime mundial é construída.

 

De acordo com Robert McArdle, diretor de pesquisa de ameaças futuras da Trend Micro, cada vez mais as organizações dispõem de recursos de Centro de Operações de Segurança (SOC) e de Detecção e Resposta (XDR) — isso significa que as equipes de segurança das empresas também passaram a ter papel de investigação e denúncia. “Nesse nível de sofisticação de segurança, é preciso entender como os criminosos operam para se defender estrategicamente contra invasores”, ressalta McArdle.

 

O relatório da Trend Micro destacou que os BPHs são a raiz da infraestrutura dos cibercriminosos, que usam um modelo de negócios sofisticado para sobreviver aos esforços de remoção. Isso inclui flexibilidade, profissionalismo e oferta de uma variedade de serviços para atender a uma ampla gama de necessidades do cliente. O documento detalha ainda vários métodos eficazes para ajudar os investigadores a identificar esses serviços de hospedagem do submundo da internet, que incluem:

 

• Como identificar quais intervalos de IP estão em listas públicas de negação de bloqueio ou aqueles associados a um grande número de solicitações públicas de abuso, pois podem ser indicativos de BPH;

 

• Como analisar o comportamento de sistema autônomo e os padrões de informações de serviços pares para sinalizar a atividade que provavelmente está associada ao BPH;

 

• A partir do momento em que uma hospedagem BPH for detectada, como utilizar a impressão digital da máquina para identificar outros que podem estar vinculados ao mesmo provedor.

 

O relatório também lista métodos para que as autoridades e as empresas possam se basear para interromper negócios de hospedagem clandestina, sem necessariamente precisar identificar ou remover seus servidores. Esses incluem:

 

• Envio de solicitações de abuso devidamente documentadas ao provedor de hospedagem clandestina suspeito e aos seus pares;

Conteúdos Relacionados

Security Report | Overview

Falhas de Cibersegurança dobram risco de vida de pacientes, alerta estudo

Com mais de 3.000 tentativas semanais de ataque por organização, setor de saúde no Brasil lidera ranking global de ciberataques...
Security Report | Overview

Aena reforça Cibersegurança de aeroportos com sistema de monitoramento digital

Projeto de cibersegurança implantado em parceria da Aena com a Service IT busca ampliar proteção em 17 terminais brasileiros
Security Report | Overview

Declaração do IR: Campanhas de phishing contra contribuintes miram data leak

Relatório reforça as dicas aos usuários para evitarem esses golpes cibernéticos e faz alerta às organizações, que poderão ser afetadas,...
Security Report | Overview

Excesso de alertas desafia resposta a incidentes de empresas latino-americanas, indica monitoramento

Pesquisa traz orientações para que as empresas latino-americanas diferenciem eventos de ciberataques e ajudem no combate a golpes avançados que...