Los principales métodos para identificar y detener los negocios de hosting clandestino

Guardar

Programming and hardware background
Programming and hardware background

La compañía de ciberseguridad Trend Micro Incorporated ha presentado las principales formas de identificar e interrumpir las operaciones criminales y del mercado gris, concluyendo así la serie de tres partes de su informe sobre el mercado clandestino del hosting.

En este informe, los investigadores describen los enfoques del negocio de infraestructura de los atacantes para que los equipos de seguridad y los organismos de aplicación de la ley puedan reconocerlos, plantarles cara y detenerlos de la mejor manera posible.

"Comprender las operaciones, lasmotivaciones y los modelos de negocio delictivos es clave para desmantelar laindustria del hosting a prueba de balas en la que se basa la mayor parte delcibercrimen global",asegura Trend Micro.

"Cada vez más lasorganizaciones maduras tienen capacidades SOC y XDR, lo que significa que losequipos de seguridad de hoy en día hayan pasado a ser tambiéninvestigadores", declara Robert McArdle, director de investigación deamenazas avanzadas de Trend Micro. "Enese nivel de sofisticación de la seguridad, es necesario comprender cómo operanlos delincuentes para defenderse estratégicamente de los atacantes. Esperamosque este informe ofrezca una visión de las operaciones cibercriminales quepueden resultar procesables para las organizacionesy, en última instancia, hacer que los hosters pierdan beneficios".

Según señala el informe, la raíz de la infraestructura criminal son los hosters a prueba de balas (BPH) y, por tanto, utilizan un sofisticado modelo de negocio para sobrevivir a los esfuerzos de eliminación. Entre ellos, indica que figuran la flexibilidad, la profesionalidad y la oferta de una variedad de servicios para atender a una serie de necesidades de los clientes.

Métodos para identificar e interrumpir los hosters clandestinos

En el informe de Trend Micro se explican varios métodoseficaces para ayudar a los investigadores a detectar a los hostersclandestinos. Entre ellos, la compañía destaca en su comunicado los siguientes:

  • Identificar qué rangos de IP están en listas negras públicas, o aquellos asociados con un gran número de solicitudes de abuso público, ya que pueden ser indicativos de BPH.
  • Analizar el comportamiento del sistema autónomo y los patrones de información de sus similares para señalar la actividad que probablemente esté asociada a BPH.
  • Una vez que se ha detectado un host BPH, utilizar la huella digital de la máquina para detectar otros que puedan estar vinculados al mismo proveedor.

Tácticas para interrumpir los negocios de hosting clandestinos

El estudio también enumera algunas tácticas que pueden seguir las empresas y los organismos responsables de aplicación de ley para interrumpir los negocios de hosting clandestino, sin necesidad de identificar o retirar sus servidores. Entre estas tácticas se incluyen:

  • Presentar solicitudes de abuso debidamentedocumentadas al presunto proveedor de hosting clandestino y a sus homólogos.
  • Añadir los rangos de red BPH a listas negrasbien establecidas.
  • Incrementar los costes operativos del BPH, paradificultar la estabilidad del negocio.
  • Socavar la reputación del BPH en el undergroundde la ciberdelincuencia: tal vez a través de cuentas encubiertas que pongan enduda la seguridad del proveedor de alojamiento criminal, o apuntar a unaposible colaboración con las autoridades.

Si desea leer el informe completo de Trend Micro, puede visitar este enlace.