HONG KONG, CHINA – Media OutReach – Perusahaan terkemuka dalam keamanan jaringan, Trend Micro, hari ini merilis bagian terakhir dari serangkaian laporan penelitian pasar hosting bawah tanah, dan mengusulkan deteksi dan beberapa cara terbaik untuk mengekang operasi pasar hosting bawah tanah.

Dalam laporan tersebut, para peneliti merinci pengoperasian infrastruktur bawah tanah kejahatan dunia maya untuk membantu tim keamanan informasi dan lembaga penegak hukum mengidentifikasi dan mencegah aktivitas kejahatan dunia maya secara lebih efektif. Menguasai metode operasi, motif dan model bisnis kelompok kriminal merupakan kunci penting untuk membobol industri penghosting antipeluru (bulletproof hosting).

“Beberapa organisasi yang berwawasan ke depan kini mulai membangun pusat operasi keamanan informasi (SOC) dan kemampuan deteksi dan respons (XDR). Dengan kata lain, hari ini Tim keamanan informasi sudah mulai melangkah ke ruang lingkup investigasi keamanan, sehingga perlu lebih memahami mode operasi kelompok kriminal untuk membentuk strategi pertahanan yang efektif. Kami berharap laporan ini dapat memberikan analisis mendalam tentang model operasi kelompok kejahatan siber sehingga perusahaan dapat memahami tindakan apa yang diambil sehingga membuat penghosting kehilangan keuntungan,” kata Robert McArdle, Direktur Penelitian Ancaman di Trend Micro, Selasa (13/10/2020).

Bulletproof hosters (BPH) merupakan fondasi infrastruktur cybercrime yang akan mengadopsi berbagai model bisnis canggih untuk menghindari lembaga penegak hukum. Metode bisnisnya tidak hanya fleksibel dan profesional, tetapi juga menyediakan layanan yang beragam untuk kebutuhan pelanggan yang berbeda. Laporan tersebut merinci beberapa metode untuk membantu penyelidik keamanan informasi dalam mendeteksi perusahaan hosting bawah tanah, seperti mengidentifikasi rentang IP mana yang termasuk dalam daftar penolakan blokir publik, atau yang terkait dengan sejumlah besar permintaan penyalahgunaan publik, karena itu mungkin saja sebagai tanda Bulletproof hosters.

Langkah kedua, mengalisis perilaku sistem otonom dan pola koneksi peer untuk mengeksplorasi kemungkinan terkait dengan Bulletproof hosters. Sedangkan langkah ketiga, setelah host Bulletproof hosters terdeteksi, sidik jari perangkat dapat digunakan untuk mendeteksi lebih lanjut perangkat lain yang mungkin terkait dengan penyedia.

Selain itu, laporan tersebut juga mencantumkan beberapa metode yang dapat membantu lembaga penegak hukum dan perusahaan untuk mengganggu layanan penyedia hosting bawah tanah tanpa mengidentifikasi atau menonaktifkan layanan mereka, termasuk mengirimkan keluhan penyalahgunaan yang dijelaskan dengan benar kepada yang dicurigai sebagai perusahaan hosting bawah tanah dan unit hulu, menambahkan network ranges BPH ke daftar penolakan yang diketahui, meningkatkan biaya operasional BPH sehingga mengganggu stabilitas bisnisnya, dan menghancurkan reputasi BPH dalam kejahatan dunia maya bawah tanah, mungkin melalui akun rahasia yang mempertanyakan keamanan penyedia hosting kriminal atau mendiskusikan kemungkinan kolaborasi dengan pihak berwenang.

Laporan lengkap silakan kunjungi tautan berikut: https://www.trendmicro.com/vinfo/hk/security/news/cybercrime-and-digital-threats/inside-the-bulletproof-hosting-business-cybercrime-methods-opsec