Los investigadores de Trend Micro han dado las claves para que las organizaciones puedan identificar y frenar el hosting clandestino. Los expertos han esbozado los enfoques del negocio con el objetivo de que los equipos de seguridad puedan reconocer este tipo de ataques, pero también defenderse e interrumpirlos de la mejor manera posible. Y es que comprender las operaciones, las motivaciones y los modelos de negocio delictivos son los pilares fundamentales para hacer frente a esta industria.
El centro de la infraestructura cibercriminal son los hosters a prueba de balas (BPH), los cuales emplean un sofisticado modelo de negocio para sobrevivir a los esfuerzos de eliminación. Entre ellos figuran la flexibilidad, la profesionalidad y la oferta de una variedad de servicios para cubrir todas las necesidades de los clientes.
Desde Trend Micro se dan tres métodos para ayudar a los investigadores a identificar a estos hosters clandestinos. Uno, identificar qué rangos de IP están en listas negras públicas o están asociados con un gran número de solicitudes de abuso público. Dos, analizar el comportamiento del sistema autónomo y los patrones de información de sus similares para señalar la actividad que esté asociada a BPH. Y, tres, una vez que se ha detectado un host BPH, utilizar la huella digital de la máquina para detectar otros que pueden estar vinculados al mismo proveedor.
Pero los expertos de la compañía también han enumerado algunas ideas para que las organizaciones puedan frenar los negocios de hosting clandestino, sin necesidad de identificar o retirar sus servidores. Algunos de estos consejos con: presentar solicitudes de abuso debidamente documentadas al presunto proveedor de hosting clandestino y a sus homólogos, añadir los rangos de red BPH a listas negras bien establecidas, incrementar los costes operativos del BPH y así dificultar la estabilidad del negocio. Y, por último, socavar la reputación del BPH en el underground de la ciberdelincuencia.