Com defensar un servidor de malware amb allotjament a prova de bala

L'allotjament a prova de bales, també conegut com a hosting de gran acceptació (per enviar missatges de correu brossa o correus electrònics a granel), ha estat el sant gràfic dels ciberdelinqüents durant molt de temps. Es refereix a un servei que els proveïdors d'allotjament ofereixen per suportar les possibles amenaces cibernètiques o ignoren les queixes d'abús.

Què són Botnets?

Els botnets es van desenvolupar principalment a causa de la complexitat que comporta l'oferta d'allotjament a prova de bala perquè els atacants cibernètics poguessin continuar amb el seu treball encara que un dels seus nodes de control i comandament es vegi afectat per un amfitrió a prova de bales. Quina és la manera correcta de defensar aquest malware? Si no sap de quina manera les empreses poden salvaguardar-se dels programes maliciosos que l'utilitzen com a part del seu pla de pirateig, aquí teniu una mirada ràpida.

Aprehensió sobre l'allotjament a prova de bales

L'allotjament a prova de bales pot ser salvaguardat per la llibertat d'expressió, però poques autoritats opressives podrien fer els intents d'obligar un amfitrió a prova d'errors per eradicar continguts ofensius o crítics per a les autoritats. Tot i que les lleis en poques nacions permeten una major llibertat del discurs; Els hosts a prova de bales depenen d'aquestes lleis per defensar el seu negoci i el discurs. Amb els avanços que es produeixen en l' allotjament en núvol i el subministrament ràpid de servidors en núvol, és fàcil que els atacants cibernètics dissenyin la seva pròpia operació de hosting a prova d'errors en un proveïdor de núvol estàndard; també és possible que negociïn un compte en un proveïdor de serveis en xarxa autoritzat.

En el passat recent, els atacs cibernètics s'han mostrat molt interessats a fer servir l'allotjament antibalímetre per enviar missatges de text i hacks de correu brossa que s'utilitzaran com a llocs de baixada per a les dades piratejades. FlashPack exploit és un nou tipus de programa maliciós que fa ús de llocs d'allotjament antibal·lístics per al malware de distribució. Sembla que s'està utilitzant els llocs com un marc per carregar diversos tipus d'explotacions.

Reptes als quals s'enfronta l'empresa en el tractament de malware

Les empreses poden trobar dificultats per aturar la font de malware, però segurament podran explotar les mateixes proteccions que s'utilitzen per defensar els programes maliciosos habituals per salvaguardar el programari maliciós que utilitzen allotjament a prova de butxaca. Aquestes defenses requereixen utilitzar una aplicació anti-malware orientada a la xarxa o eines anti-malware orientades cap host, tenir actualització del sistema amb pegats, i molt més.

A més, es recomana fer ús d'un servidor proxy web per permetre connexions que s'aproven i bloquejar dominis registrats recentment ja que aquesta és una possible indicació d'un hacker que utilitza allotjament a prova de butxaca. Tot i que és possible que les empreses hagen de supervisar-les abans de bloquejar-les immediatament, per evitar el bloqueig de les connexions autoritzades. A més, les empreses han de fer ús d'un feed d'informació de risc per determinar quins seran bloquejats.

A més, els mètodes de supervisió de DNS, que són utilitzats per proveïdors de seguretat en el núvol, són una gran manera de bloquejar hosts malevolents. Atès que els programes maliciosos utilitzen DNS per buscar adreces IP per enllaçar-se a llocs allotjats en hosts a prova de bales, buscar cerques dubtoses de DNS podria ajudar a trobar sistemes que enllacin amb un lloc malevolent. El servidor DNS podria alterar la cerca de noms DNS per redirigir un punt final possiblement afectat a un lloc segur, alertant sobre el punt final que intentava enllaçar a un lloc malèvol.

Per tant, mantingueu en compte els fets esmentats, mentre intenta protegir el vostre servidor contra atacs maliciosos, i també podeu llegir més sobre aquestes amenaces d'ecures a servidors dedicats .