Actualidad Info Actualidad

La correlación de amenazas y la visibilidad crea medios efectivos para hacer que el cibercrimen no sea rentable

Trend Micro Research revela las principales tácticas para interrumpir los negocios de hosting clandestino

Redacción Interempresas07/10/2020

Trend Micro ha presentado formas clave para identificar y desbaratar las operaciones criminales y del mercado gris para concluir la serie de tres partes del informe sobre el mercado clandestino del hosting. En el informe, los investigadores esbozan los enfoques del negocio de infraestructura de los atacantes para ayudar a los equipos de seguridad y a los organismos de aplicación de la ley a reconocerlos, defenderse e interrumpirlos de la mejor manera posible.

Comprender las operaciones, las motivaciones y los modelos de negocio delictivos es clave para desmantelar la industria del hosting a prueba de balas en la que se basa la mayor parte del cibercrimen global.

“Cada vez más las organizaciones maduras tienen capacidades SOC y XDR, lo que significa que los equipos de seguridad de hoy en día hayan pasado a ser también investigadores”, comenta Robert McArdle, director de investigación de amenazas avanzadas de Trend Micro. “En ese nivel de sofisticación de la seguridad, es necesario comprender cómo operan los delincuentes para defenderse estratégicamente de los atacantes. Esperamos que este informe ofrezca una visión de las operaciones cibercriminales que pueden resultar procesables para las organizaciones y, en última instancia, hacer que los hosters pierdan beneficios”.

Los hosters a prueba de balas (BPH) son la raíz de la infraestructura cibercriminal y por tanto utilizan un sofisticado modelo de negocio para sobrevivir a los esfuerzos de eliminación. Entre ellos figuran la flexibilidad, la profesionalidad y la oferta de una variedad de servicios para atender a una serie de necesidades de los clientes.

En el informe se detallan varios métodos eficaces para ayudar a los investigadores a identificar a los hosters clandestinos, entre ellos:

  • Identificar qué rangos de IP están en listas negras públicas, o aquellos asociados con un gran número de solicitudes de abuso público, ya que pueden ser indicativos de BPH.
  • Analizar el comportamiento del sistema autónomo y los patrones de información de sus similares para señalar la actividad que probablemente esté asociada a BPH.
  • Una vez que se ha detectado un host BPH, utilizar la huella digital de la máquina para detectar otros que puedan estar vinculados al mismo proveedor.
Imagen

En el informe también se enumeran métodos para que los organismos responsables de aplicación de la ley y las empresas interrumpan los negocios de hosting clandestino, sin necesidad de identificar o retirar sus servidores. Entre ellos se incluyen:

  • Presentar solicitudes de abuso debidamente documentadas al presunto proveedor de hosting clandestino y a sus homólogos.
  • Añadir los rangos de red BPH a listas negras bien establecidas.
  • Incrementar los costes operativos del BPH, para dificultar la estabilidad del negocio.
  • Socavar la reputación del BPH en el underground de la ciberdelincuencia: tal vez a través de cuentas encubiertas que pongan en duda la seguridad del proveedor de alojamiento criminal, o apuntar a una posible colaboración con las autoridades.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos