Trend Micro: najważniejsze taktyki walki z podziemnym rynkiem usług hostingowych

 

Warszawa, 27 października 2020 r. Firma Trend Micro, przedstawiła raport opisujący najważniejsze sposoby wykrywania i zakłócania działań na cyberprzestępczym rynku. Zdaniem analityków firmy poznanie działań, motywacji i modeli biznesowych cyberprzestępców jest kluczem do skutecznej walki z hostingiem zabezpieczonym przed organami ścigania (tzw. bulletproof hosting), który jest podstawą większości działań cyberprzestępczych na całym świecie.

Obserwowanie i korelowanie zagrożeń

Dostawcy usług hostingowych zabezpieczonych przed organami ścigania (ang. bulletproof hosters – BPH) tworzą korzenie cyberprzestępczej infrastruktury. Używają zaawansowanych modeli biznesowych, które są odporne na działania mające na celu ich unieszkodliwienie. Działają elastycznie i profesjonalnie, a przy tym oferują szereg usług dostosowanych do potrzeb każdego klienta.

– Dojrzałe przedsiębiorstwa coraz częściej korzystają z funkcji SOC i XDR, co oznacza, że ich działy cyberbezpieczeństwa angażują się również w czynności dochodzeniowe w sprawie incydentów – powiedział Robert McArdle, dyrektor ds. badań i prognoz zagrożeń w firmie Trend Micro. – Na tym poziomie zaawansowania konieczne jest poznanie sposobu działania przestępców i stosowanie strategicznych środków ochrony. Mamy nadzieję, że nasz raport pozwoli przedsiębiorstwom lepiej zrozumieć, jak działają cyberprzestępcy, oraz efektywnie wykorzystać tę wiedzę i zmniejszyć zyski podziemnych dostawców usług hostingowych – dodaje .

Metody, które odbierają zyski cyberprzestępcom

Jak wskazują analitycy Trend Micro, w codziennej działalności przedsiębiorstw ważne są efektywne metody wykrywania podziemnych dostawców usług hostingowych – na przykład poprzez:

 

Trend Micro w swoim raporcie wymienia również metody, którymi mogą się posłużyć organy ścigania i przedsiębiorstwa, aby walczyć z podziemnymi usługami hostingowymi bez konieczności wskazywania lub zajmowania ich serwerów. Za jedne z najważniejszych uznano:  

 

Powyższy raport jest ostatnią z serii trzech publikacji dotyczących podziemnego rynku usług hostingowych. Pełna jego treść dostępna jest po poniższym linkiem: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/inside-the-bulletproof-hosting-business-cybercrime-methods-opsec.

Informacje o firmie Trend Micro
Trend Micro Incorporated, światowy lider w dziedzinie zabezpieczeń cybernetycznych, nie ustaje w wysiłkach ukierunkowanych na zwiększenie bezpieczeństwa wymiany informacji cyfrowych. Nasze innowacyjne rozwiązania przeznaczone dla użytkowników indywidualnych, firm i instytucji administracji publicznej zapewniają wielowarstwową ochronę centrów przetwarzania danych, środowisk przetwarzania w chmurze, sieci i punktów końcowych. Wszystkie produkty Trend Micro współdziałają ze sobą i zapewniają bezproblemowy dostęp do informacji o zagrożeniach. Dzięki temu powstaje połączony system obrony ze scentralizowanymi funkcjami widoczności i kontroli, który pozwala na szybsze i skuteczniejsze zabezpieczenie systemów. Trend Micro zatrudnia ponad 6000 pracowników w ponad 50 krajach i dysponuje najbardziej zaawansowanym na świecie globalnym systemem informacji o zagrożeniach, dzięki czemu zapewnia przedsiębiorstwom większe bezpieczeństwo w połączonym świecie. Więcej informacji można znaleźć pod adresem www.trendmicro.com.
 

Kontakt dla mediów:
Alicja Skrycka
Tel:. +48 668 824 253
Mail: alicja.skrycka@mondaypr.pl