L'hosting a prova di proiettile, noto anche come hosting di grandi dimensioni (per l'invio di messaggi di spam o e-mail in blocco), è stato per molto tempo il santo graal degli hacker. Si riferisce a un servizio che i provider di hosting offrono di solito sopportare eventuali minacce informatiche o ignorare i reclami di abuso.
Cosa sono le botnet?
Le botnet sono state principalmente sviluppate a causa della complessità implicata nell'offrire hosting a prova di proiettile in modo che gli hacker possano continuare a lavorare anche se uno dei loro nodi di controllo e comando viene colpito da un host a prova di proiettile. Qual è il modo giusto per difendersi da tale malware? Se non si è a conoscenza di come le aziende possano proteggersi da programmi dannosi che lo utilizzano come parte del loro piano di hacking, ecco una rapida occhiata in esso.
Apprensione sull'hosting a prova di proiettile
L'hosting a prova di proiettile può essere salvaguardato dalla libertà di parola, ma poche autorità oppressive potrebbero tentare di costringere un host antiproiettile a sradicare contenuti offensivi o critici per le autorità. Tuttavia, le leggi in poche nazioni consentono una maggiore libertà di parola; gli host a prova di proiettile dipendono da tali leggi per difendere i loro affari e il discorso. Con i progressi che avvengono nel cloud hosting e il rapido provisioning del cloud server, è facile per gli hacker informatici progettare il proprio hosting a prova di proiettile operando su un provider di cloud standard; è anche possibile per loro negoziare un account su un fornitore di servizi cloud autorizzato.
Nel recente passato, gli hacker hanno mostrato grande interesse nell'utilizzare un hosting a prova di proiettile per l'invio di hacker di phishing e spam da utilizzare come drop per i dati compromessi. L'exploit FlashPack è un nuovo tipo di programma dannoso che utilizza siti di hosting a prova di proiettile per malware di distribuzione. Sembra che stia utilizzando i siti come un framework per caricare vari tipi di exploit.
Sfide affrontate dall'azienda nel gestire il malware
Le aziende possono trovare difficoltà a fermare la fonte di malware, ma possono certamente sfruttare le stesse protezioni utilizzate per difendersi dai soliti programmi dannosi per salvaguardare i malware che utilizzano l'hosting a prova di proiettile. Tali difese richiedono l'utilizzo di un'applicazione anti-malware orientata alla rete o di strumenti anti-malware orientati all'host, con aggiornamento del sistema con patch e altro ancora.
Inoltre, si consiglia di utilizzare un proxy Web per consentire solo le connessioni approvate e bloccare i domini che vengono registrati di recente poiché si tratta di una possibile indicazione di un hacker che utilizza l'hosting a prova di proiettile. Tuttavia, è possibile che le aziende debbano essere controllate prima di bloccarle immediatamente in modo da evitare il blocco delle connessioni autorizzate. Inoltre, le imprese dovrebbero utilizzare un feed di intelligence di rischio per determinare gli host da bloccare.
Inoltre, i metodi di monitoraggio DNS, utilizzati dai provider di sicurezza cloud, sono un ottimo modo per bloccare gli host malevoli. Poiché i programmi dannosi utilizzano il DNS per cercare indirizzi IP per collegarsi a siti ospitati presso host a prova di proiettile, la ricerca di ricerche DNS dubbiose potrebbe aiutare a trovare sistemi che collegano a siti malevoli. La ricerca del nome DNS potrebbe essere modificata dal server DNS per reindirizzare un endpoint potenzialmente interessato a un sito sicuro, avvisando dell'endpoint che stava tentando di collegare a un sito malevolo.
Quindi, tieni a mente i fatti menzionati sopra, mentre cerchi di salvaguardare il tuo server da attacchi malevoli e potresti anche voler leggere di più su queste quattro minacce alla sicurezza su server dedicati.