El alojamiento a prueba de balas, también conocido como alojamiento de uso masivo (para enviar mensajes de spam o correos en masa), ha sido el santo grial de los atacantes cibernéticos durante mucho tiempo. Se refiere a un servicio que los proveedores de alojamiento ofrecen para soportar las posibles amenazas cibernéticas o ignorar las quejas de abuso.
¿Qué son las botnets?
Los botnets se desarrollaron principalmente debido a la complejidad que implica ofrecer alojamiento a prueba de balas para que los ciberataques puedan continuar con su trabajo a pesar de que uno de sus nodos de control y comando se vea afectado por un host a prueba de balas. ¿Cuál es la forma correcta de defenderse contra este tipo de malware? Si no está al tanto de cómo las empresas pueden protegerse contra programas maliciosos que lo utilizan como parte de su plan de piratería, aquí puede echar un vistazo rápido.
Aprehensión Sobre Hosting Bulletproof
El alojamiento a prueba de balas puede ser protegido por la libertad de expresión, pero pocas autoridades opresivas pueden hacer intentos de obligar a un host a prueba de balas a erradicar contenido que sea ofensivo o crítico para las autoridades. Sin embargo, las leyes en pocas naciones permiten una mayor libertad de expresión; Los anfitriones a prueba de balas dependen de tales leyes para defender sus negocios y el discurso. Con los avances que se producen en el hospedaje en la nube y el aprovisionamiento rápido del servidor en la nube, es fácil para los atacantes cibernéticos diseñar su propio hospedaje a prueba de balas que opera en un proveedor de nube estándar; también es posible que negocien una cuenta en un proveedor de servicios en la nube autorizado.
En el pasado reciente, los atacantes cibernéticos han mostrado un gran interés en hacer uso del alojamiento a prueba de balas para enviar ataques de suplantación de identidad (phishing) y correo no deseado para ser utilizados como sitios de entrega para datos pirateados. FlashPack exploit es un nuevo tipo de programa malicioso que hace uso de sitios de alojamiento a prueba de balas para la distribución de malware. Parece estar utilizando los sitios como un marco para cargar varios tipos de exploits.
Desafíos que enfrenta Enterprise en el tratamiento del malware
A las empresas les puede resultar difícil detener la fuente de malware, pero ciertamente pueden explotar las mismas protecciones que se utilizan para defenderse contra los programas maliciosos habituales para protegerse contra el malware que utiliza alojamiento a prueba de balas. Tales defensas requieren el uso de una aplicación antimalware orientada a la red o herramientas antimalware orientadas al host, que tengan actualizaciones del sistema con parches y más.
Además, se recomienda utilizar un proxy web para permitir simplemente las conexiones aprobadas y bloquear los dominios registrados recientemente, ya que esto es una posible indicación de que un pirata informático utiliza el alojamiento a prueba de balas. Sin embargo, es posible que las empresas deban supervisar antes de bloquear de inmediato para evitar el bloqueo de las conexiones autorizadas. Además, las empresas deberían hacer uso de un feed de inteligencia de riesgos para determinar qué hosts se bloquearán.
Además, los métodos de monitoreo de DNS, que son utilizados por los proveedores de seguridad en la nube, son una excelente manera de bloquear hosts malévolos. Dado que los programas maliciosos usan DNS para buscar direcciones IP para enlazar a sitios alojados en hosts a prueba de balas, buscar búsquedas de DNS dudosas podría ayudar a encontrar sistemas que se vinculen con sitios malévolos. El servidor DNS podría alterar la búsqueda de nombres DNS para redireccionar un punto final posiblemente afectado a un sitio seguro, alertando sobre el punto final que estaba intentando vincular a un sitio malévolo.
Por lo tanto, tenga en cuenta los hechos mencionados al intentar proteger su servidor de ataques malintencionados, y es posible que también desee leer más sobre estas cuatro amenazas de seguridad para servidores dedicados.