Cyberbezpieczeństwo
Jak wygląda infrastruktura biznesowa cyberprzestępców
Firma Trend Micro Incorporated opublikowała najnowsze analizy dotyczące podziemnego rynku usług hostingowych. W raporcie „Hacker Infrastructure and undergorund hosting 101”opisano m.in. jak i od kogo cyberprzestępcy dzierżawią infrastrukturę do prowadzenia swojej działalności. Dokument jest pierwszym z planowanej trzyczęściowej serii publikacji.
W ciągu ostatnich pięciu lat wzrosło wykorzystanie i nadużywanie zasobów do celów przestępczych, co dało początek całkiem nowemu rynkowi. Cyberprzestępcy używają do prowadzenia swojej działalności różnych typów podziemnych usług hostingowych i pokrewnych, np. hostingu zabezpieczonego przed organami ścigania (tzw. bulletproof hosting), wirtualnych sieci prywatnych (VPN), serwerów anonimizujących i zabezpieczeń przed atakami typu DDoS – wskazują eksperci Trend Micro. Wspomniane usługi służą m.in. do ochrony dostępności, zachowania anonimowości, utrudnienia pracy organom ścigania, zamaskowania lokalizacji fizycznej czy podszywania się pod adresy IP.
Cyberprzestępczość to profesjonalny biznes
Okazuje się, że cyberprzestępczość to bardzo profesjonalna branża, w której segmenty sprzedaży i reklamy wykorzystują sprawdzone oraz legalne techniki czy platformy marketingowe. Analitycy Trend Micro znaleźli na przykład reklamę dedykowanych do cyberprzestępczości serwerów, które znajdują się w Stanach Zjednoczonych i są oferowane w cenie zaledwie 3 dolarów, przy czym cena ta wzrasta do 6 dolarów w wypadku opcji z gwarantowaną dostępnością przez 12 godzin. Choć wiele z tych usług sprzedawanych jest na podziemnych forach i niektóre dostępne są wyłącznie dla zaproszonych użytkowników, to inne są jawnie reklamowane i sprzedawane w legalnych mediach społecznościowych oraz na popularnych platformach komunikacji, takich jak Twitter, VK czy Telegram.
Eksperci Trend Micro podkreślają, że coraz trudniej wskazać granicę między zachowaniem przestępczym, a legalną działalnością biznesową. Niektórzy dostawcy usług hostingowych mają legalnych klientów i otwarcie reklamują się w Internecie, ale posiadają też partnerów handlowych, którzy sprzedają ich usługi wyłącznie środowiskom przestępczym — o czym firma macierzysta może, ale nie musi wiedzieć.
Dostawcy usług hostingowych zabezpieczonych przed organami ścigania (tzw. bulletproof hosters), którzy wyraźnie wiążą się z cyberprzestępczością, to zasadniczo zwykli dostawcy hostingu, próbujący zdywersyfikować swoją działalność pod kątem potrzeb konkretnych klientów. Za dodatkową opłatą potrafią oni maksymalnie nagiąć granice tego, co jest dopuszczalne, a co zabronione przez lokalne prawo, zwracają uwagę specjaliści Trend Micro.
Pełną wersję pierwszego raportu można znaleźć pod adresem: https://bit.ly/30TUUfA W drugiej i trzeciej części serii analitycy zamierzają przyjrzeć się typom podziemnych usług i infrastruktury oraz bezpieczeństwu operacyjnemu i motywacji podmiotów, które sprzedają takie usługi.