mgs-ciberseguridad

Trend Micro explica cómo identificar y desbaratar las operaciones criminales y del mercado gris

Trend Micro Incorporated ha compartido las formas clave para identificar y desbaratar las operaciones criminales y del mercado gris. De esta forma concluye la serie de tres partes del informe sobre el mercado clandestino del hosting.

Comprender las operaciones, las motivaciones y los modelos de negocio delictivos es clave para desmantelar la industria del hosting a prueba de balas en la que se basa la mayor parte del cibercrimen global.

“Cada vez más las organizaciones maduras tienen capacidades SOC y XDR, lo que significa que los equipos de seguridad de hoy en día hayan pasado a ser también investigadores. En ese nivel de sofisticación de la seguridad, es necesario comprender cómo operan los delincuentes para defenderse estratégicamente de los atacantes“.

Robert McArdle, director de investigación de amenazas avanzadas de Trend Micro

Los hosters a prueba de balas (BPH) son la raíz de la infraestructura cibercriminal y, por tanto, utilizan un sofisticado modelo de negocio para sobrevivir a los esfuerzos de eliminación. Entre ellos figuran la flexibilidad, la profesionalidad y la oferta de una variedad de servicios para atender a una serie de necesidades de los clientes.

Métodos eficaces para ayudar a los investigadores a identificar a los hosters clandestinos:

  1. Identificar qué rangos de IP están en listas negras públicas, o aquellos asociados con un gran número de solicitudes de abuso público, ya que pueden ser indicativos de BPH.
  2. Analizar el comportamiento del sistema autónomo y los patrones de información de sus similares para señalar la actividad que probablemente esté asociada a BPH.
  3. Una vez que se ha detectado un host BPH, utilizar la huella digital de la máquina para detectar otros que puedan estar vinculados al mismo proveedor.

Métodos para que los organismos responsables de aplicación de la ley y las empresas interrumpan los negocios de hosting clandestino, sin necesidad de identificar o retirar sus servidores:

  1. Presentar solicitudes de abuso debidamente documentadas al presunto proveedor de hosting clandestino y a sus homólogos.
  2. Añadir los rangos de red BPH a listas negras bien establecidas.
  3. Incrementar los costes operativos del BPH, para dificultar la estabilidad del negocio.
  4. Socavar la reputación del BPH en el underground de la ciberdelincuencia: tal vez a través de cuentas encubiertas que pongan en duda la seguridad del proveedor de alojamiento criminal, o apuntar a una posible colaboración con las autoridades.

MÁS NOTICIAS

Suscríbete a nuestra newsletter

Trend Micro explica cómo identificar y desbaratar las operaciones criminales y del mercado gris

MÁS NOTICIAS

Suscríbete a nuestra newsletter

Suscríbete a nuestra newsletter