Trend Micro Research dévoile les principales méthodes permettant de perturber les activités d'hébergement illégales

La visibilité sur les menaces et leur corrélation sont des moyens efficaces pour réduire les profits de la cybercriminalité.

Rueil-Malmaison, le 6 octobre 2020 - Trend Micro Incorporated (TYO : 4704; TSE : 4704), entreprise japonaise spécialiste de la sécurité du Cloud, publie ce jour le troisième et dernier volet de son étude sur le marché des services d’hébergements souterrains. Cette dernière porte sur les méthodes d'identification et de perturbation des opérations criminelles. On y découvre notamment une analyse poussée permettant aux équipes de sécurité et aux forces de l'ordre de mieux identifier et contrer les pratiques de monétisation opérées par les attaquants autour des infrastructures.

Comprendre les opérations criminelles, les motivations et les modèles économiques est essentiel pour démanteler l'industrie de l'hébergement clandestin sur laquelle repose la majorité de la cybercriminalité mondiale.

« Les organisations matures disposent de plus en plus de capacités SOC et XDR[1] qui facilitent l’investigation des équipes de sécurité au quotidien. Cette sophistication de la sécurité requiert de bien comprendre comment les criminels agissent, de façon à adopter une stratégie de défense efficace contre leurs attaques. Nous espérons que cette étude fournira aux organisations un éclairage utile sur les opérations cybercriminelles et leur donnera les moyens de faire perdre leurs profits aux hébergeurs clandestins. », déclare Robert McArdle, Director of Forward-looking Threat Research (FTR), Trend Micro

Les hébergeurs commercialisant une infrastructure clandestine robuste (appelés BPH pour BulletProof Hosting) sont la source de l'infrastructure cybercriminelle et utilisent un modèle économique sophistiqué pour survivre aux manœuvres offensives de démantèlement. Ils font preuve de souplesse, de professionnalisme et offrent un large éventail de services répondant aux différents besoins de leurs clients.

L’étude Trend Micro Research détaille plusieurs méthodes efficaces permettant d’aider les enquêteurs à identifier les
hébergeurs clandestins :

 

L’étude répertorie également certaines méthodes permettant aux forces de l’ordre et aux entreprises de perturber l’activité des hébergeurs clandestins, sans nécessairement avoir besoin d'identifier ou de supprimer leurs serveurs :

 

Pour lire ce troisième et dernier volet de l’étude dans son intégralité : https://www.trendmicro.com/vinfo/fr/security/news/cybercrime-and-digital-threats/commodified-cybercrime-infrastructure-exploring-the-underground-services-market-for-cybercriminals

 

[1] XDR est une nouvelle approche de la détection et de la réponse aux menaces, un élément clé pour défendre l'infrastructure et les données d'une organisation contre les dommages, les accès non autorisés et les utilisations abusives.