Sådan forsvarer du en server fra malware med Bulletproof Hosting

Bulletproof hosting, også kendt som bulkvenlig hosting (for at sende spambeskeder eller mails i bulk), har i lang tid været den hellige gral af cyberangrebere. Det refererer til en tjeneste, som hosting udbydere tilbyder at udholde mulige cyber trusler eller ignorere misbrug klager.

Hvad er Botnets?

Botnets blev primært udviklet på grund af den kompleksitet, der var involveret i at tilbyde skudtæt hosting, så cyberangrebere kunne fortsætte med deres arbejde, selvom en af ​​deres kontrol- og kommandokoder bliver ramt af en kuglebeskyttet vært. Hvad er den rigtige måde at forsvare sig mod sådan malware? Hvis du ikke er klar over, hvordan virksomheder kan beskytte sig mod ondsindede programmer, der bruger det som en del af deres hackingplan, er det et hurtigt kig på det.

Bekymring om Bulletproof Hosting

Bulletproof hosting kan sikres ved ytringsfrihed, men få undertrykkende myndigheder kan forsøge at tvinge en kollisionsbeskyttet vært til at udrydde indhold, der er offensivt eller kritisk for myndighederne. Selv om lovgivningen i få nationer tillader større talefrihed; Bulletproof værter afhænger af sådanne love for at forsvare deres forretning og talen. Med de fremskridt, der sker i cloud hosting og hurtig cloud server provisioning, er det nemt for cyberangribere at udtænke deres egen bulletproof hosting operativsystem på en standard cloud provider; det er også muligt for dem at forhandle en konto hos en autoriseret cloud service provider.

I de seneste dage har cyberangregerne vist stor interesse for at udnytte bulletproof hosting til at sende phishing og spam hacks til at blive brugt som drop sites for hacked data. FlashPack udnytte er en ny slags ondsindet program, der gør brug af skudtætte hosting websteder til distribution malware. Det ser ud til at være at udnytte lokaliteterne som en ramme for at indlæse forskellige former for udnyttelser.

Udfordringer, som Enterprise står overfor i forbindelse med malware

Virksomheder kan finde det vanskeligt at stoppe malware-kilden, men de kan helt sikkert udnytte de samme beskyttelser, der bruges til at forsvare sig mod de sædvanlige ondsindede programmer for at beskytte mod malware, der bruger bulletproof hosting. Sådanne forsvar kræver brug af et netværksorienteret anti-malware-program eller værtsorienteret anti-malware-værktøjer, der har systemopgradering med patches og meget mere.

Derudover anbefales det at benytte en webproxy til bare at tillade tilslutninger, der er godkendt, og blokere domæner, der er registreret, da dette er en mulig indikation af, at en hacker bruger bulletproof hosting. Selvom virksomhederne måske skal overvåges, før de blokeres med det samme for at undgå at blokere autoriserede forbindelser. Endvidere bør virksomheder benytte sig af et risikoinformationsfeed til bestemmelse af værterne, der skal blokeres.

Desuden er DNS-overvågningsmetoder, der bruges af cloud security-udbydere, en fantastisk måde at blokere ondsindede værter på. Da ondsindede programmer bruger DNS til at opsøge IP-adresser for at linke til websteder, der er vært for bulletproof-værter, ser det ud til tvivlsomme DNS-opslag, der kan hjælpe med at finde systemer, der knytter til ondsindet websted. DNS-navneopslaget kan ændres af DNS-serveren for at omdirigere et muligvist påvirket endepunkt til et sikkert websted, idet man advarer om det endepunkt, det forsøgte at linke til et ondsindet websted.

Så vær opmærksom på de ovennævnte fakta, samtidig med at du forsøger at beskytte din server mod ondsindede angreb, og du vil måske også gerne læse mere om disse fire s øjenstrusser mod dedikerede servere .