Trend Micro on julkaissut tutkimuksen, jossa esitellään tärkeimpiä tapoja laittomalla ja harmaalla alueella toimivien alamaailman palvelutarjoajien tunnistamiseksi ja häiritsemiseksi.

Raportin keskiössä ovat niin sanotut bulletproof hosting (BPH) -palvelutarjoajat. Tämäntyyppiset alamaailman toimijat eivät valvo palvelintensa sisältöä tai käyttötarkoitusta. Asiakkaiden toimintaa ei kyseenalaisteta eikä näiden tietoja paljasteta viranomaisille. Näiden seikkojen takia suurin osa verkkorikollisista käyttää BPH-palveluja.

Osa BPH-palvelutarjoajista käyttää kaupallisia tai omia palvelinkeskuksia, mutta osa tunkeutuu haavoittuviin yritysverkkoihin ja perustaa niiden uumeniin luvattomia palvelimiaan omien asiakkaidensa käyttöön.

Raportissa kuvataan tehokkaita menetelmiä, joiden avulla tutkijat voivat tunnistaa alamaailman palvelutarjoajat.

  • Tunnista julkisilla kieltolistoilla olevat IP-osoitealueet tai ne, joista on tehty runsaasti julkisia väärinkäyttöilmoituksia. Nämä voivat olla merkki aktiivisesti toimivasta BPH-palvelusta.
  • Analysoi järjestelmän autonomista käyttäytymistä ja peering-informaatiota havaitaksesi epänormaali, mahdollisesti BPH:n liittyvä toiminta.
  • Kun olet havainnut BPH-palvelimen, käytä konepohjaista sormenjälkitunnistusta havaitaksesi muut saman alamaailman palveluntarjoajan luomat BPH-palvelut.

Raportti kertoo myös useista erilaisista tavoista laittomien palvelutarjoajien häiritsemiseksi ilman, että viranomaisten tai yritysten tarvitsee edes tunnistaa tai sammuttaa näiden palvelimia.

  • Lähetä dokumentoidut väärinkäyttöilmoitukset myös epäilyksenalaiselle palvelutarjoajalle, verkko-operaattorille ja muille saman verkon toimijoille.
  • Lisää BPH-palvelinten verkko-osoitetiedot tunnetuille kieltolistoille.
  • Kasvata BPH:n toiminnan kustannuksia, joka heikentää heidän liiketoiminnan kannattavuutta.
  • Heikennä BPH:n nauttimaa luottamusta verkkorikollisten keskuudessa kyseenalaistamalle palvelun luotettavuutta.

Koko raportin voit lukea ja ladata täältä.