News

Sicurezza informatica, conoscere gli hacker per colpire il cybercrime

«The Hacker Infrastructure and Underground Hosting: Cybercrime Modus Operandi and OpSec» è il report Trend Micro che mira a spiegare le fondamenta dell’infrastruttura cybercriminale

Pubblicato il 30 Ott 2020

Trend Micro

Quali sono gli approcci business degli hacker? Per rispondere a questa domanda è stato redatto da Trend Micro il report dal titolo The Hacker Infrastructure and Underground Hosting: Cybercrime Modus Operandi and OpSec che punta a spiegare come identificare e fermare le operazioni all’interno dei mercati cybercriminali.

Comprendere le operazioni criminali, le motivazioni e i modelli di business è la chiave per smantellare l’industry dei cosidetti hosting antiproiettile, che rappresenta le fondamenta delle minacce globali alla sicurezza informatica.

«A certi livelli di sofisticazione – ha dichiarato Gastone Nencini, country manager di Trend Micro Italia – è indispensabile capire come i criminali operano per difendersi in maniera strategica dagli attacchi. Speriamo che questo studio fornisca quei dettagli sulle operazioni cybercriminali che permettano alle organizzazioni di reagire e ai provider di hosting di perdere profitto».

Gli hosting antiproiettile (BPH – Bulletproof Hoster), costituiscono le fondamenta dell’infrastruttura cybercriminale e utilizzano un sofisticato modello di business per sopravvivere ai tentativi di rimozione. Questo include caratteristiche di flessibilità, professionalità e l’offerta di una vasta gamma di servizi che soddisfino le esigenze più disparate.

Il report fornisce i dettagli sui diversi metodi efficaci che possono aiutare a identificare gli hoster underground. Tra gli altri: identificare quali intervalli di IP sono contrassegnati nelle liste pubbliche, o quelli associati a un gran numero di abusi, questi potrebbero celare dei BPH; analizzare i comportamenti dei sistemi autonomi e i modelli di informazione di peering per contrassegnare attività che potrebbero essere associate a dei BPH; una volta che un host BPH è stato rilevato, utilizzare il fingerprint rilevato per identificarne altri, che potrebbero essere collegati allo stesso provider.

Il report elenca anche dei metodi per fermare il business degli hosting underground, senza necessariamente aver bisogno di identificare o spegnere i loro server. Tra questi: inviare istanze di abusi opportunamente documentati all’underground hosting provider sospettato, compresa la cronologia dei collegamenti; aggiungere i parametri di rete BHP per stabilire una lista di divieto di accesso ben delineata; aumentare i costi operativi del BPH per compromettere la stabilità del business; minare la reputazione del BPH nell’underground cybercriminale, magari attraverso account nascosti che mettono in dubbio la security del provider di hosting o che discutono di una possibile collaborazione con le Autorità.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!


Argomenti


Canali

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4