Hosting kuloodporny, znany również jako hosting przyjazny dla masowców (do masowego wysyłania wiadomości spamowych lub maili), jest od dawna świętym graalem cyberataków. Odnosi się to do usługi oferowanej przez dostawców usług hostingowych, aby zwykle znosić możliwe zagrożenia cybernetyczne lub lekceważyć skargi dotyczące nadużyć.
Czym są botnety?
Botnety zostały opracowane głównie ze względu na złożoność związaną z oferowaniem kuloodpornego hostingu, tak aby cyberprzestępcy mogli kontynuować swoją pracę, mimo że jeden z ich węzłów kontrolnych i kontrolnych został dotknięty przez kuloodpornego hosta. Jaki jest właściwy sposób obrony przed takim złośliwym oprogramowaniem? Jeśli nie wiesz, jak przedsiębiorstwa mogą zabezpieczyć się przed szkodliwymi programami, które używają go jako części planu hakerskiego, zajrzyj tutaj.
Obawa o kuloodpornym hostingu
Hosting kuloodporny może być chroniony przez wolność słowa, ale kilka uciążliwych autorytetów może próbować zmusić kuloodpornego hosta do wykorzenienia treści, które są obraźliwe lub krytyczne dla władz. Jednak prawa w kilku krajach pozwalają na większą wolność słowa; kuloodporni gospodarze polegają na takich prawach, aby bronić swojej firmy i przemówienia. Dzięki postępom w dziedzinie hostingu w chmurze i szybkiej obsłudze serwerów w chmurze cyberprzestępcy mogą łatwo stworzyć własny, odporny na atak hosting działający na standardowym usługodawcy w chmurze; Możliwe jest także wynegocjowanie konta u autoryzowanego dostawcy usług w chmurze.
W niedalekiej przeszłości cyberprzestępcy wykazywali duże zainteresowanie wykorzystaniem kuloodpornego hostingu do wysyłania phishingu i hackowania spamu w celu wykorzystania ich jako witryn zrzutu dla zhakowanych danych. Exploit FlashPack to nowy rodzaj złośliwego programu, który wykorzystuje kuloodporne witryny hostingowe do rozprzestrzeniania szkodliwego oprogramowania. Wygląda na to, że wykorzystuje witryny takie jak frameworki do ładowania różnego rodzaju exploitów.
Wyzwania stojące przed Enterprise w radzeniu sobie ze złośliwym oprogramowaniem
Przedsiębiorstwa mogą mieć trudności z zatrzymaniem źródła złośliwego oprogramowania, ale z pewnością mogą korzystać z tych samych zabezpieczeń, które są używane do ochrony przed zwykłymi złośliwymi programami w celu ochrony przed szkodliwym oprogramowaniem korzystającym z hostingu kuloodpornego. Takie mechanizmy obronne wymagają użycia zorientowanej na sieć aplikacji anty-malware lub narzędzi anty-malware zorientowanych na hosta, z aktualizacją systemu z łatkami i wieloma innymi.
Ponadto zaleca się korzystanie z serwera proxy sieci Web, aby zezwolić na połączenia zatwierdzone i blokować domeny, które zostały niedawno zarejestrowane, ponieważ jest to możliwe wskazanie hakera używającego kuloodpornego hostingu. Chociaż przedsiębiorstwa mogą potrzebować nadzoru przed natychmiastowym zablokowaniem, aby uniknąć blokowania autoryzowanych połączeń. Ponadto przedsiębiorstwa powinny wykorzystywać dane wywiadowcze na temat ryzyka, aby określić, które hosty mają być blokowane.
Co więcej, metody monitorowania DNS, które są używane przez dostawców zabezpieczeń w chmurze, to świetny sposób na blokowanie wrogich hostów. Ponieważ złośliwe programy wykorzystują system DNS do wyszukiwania adresów IP w celu połączenia z witrynami hostowanymi na hostach odpornych na kuloodporne wersje, wyszukiwanie wątpliwych wyszukiwań DNS może pomóc w znalezieniu systemów łączących się ze złośliwą witryną. Wyszukiwanie DNS mogło zostać zmienione przez serwer DNS w celu przekierowania potencjalnie dotkniętego punktu końcowego do bezpiecznej witryny, ostrzegając o punkcie końcowym, który próbował połączyć z wrogim serwisem.
Dlatego pamiętaj o powyższych faktach, starając się chronić swój serwer przed złośliwymi atakami, a także możesz przeczytać więcej o tych czterech zagrożeniach bezpieczeństwa dla serwerów dedykowanych.