Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym

Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowymCyberprzestępcy porzucają tradycyjne bulletproof hosting na rzecz residential proxy, czyli usług wykorzystujących prywatne urządzenia, które maskują złośliwy ruch wśród codziennego Internetu. Zamiast jednorazowych serwerów, ataki są teraz realizowane z wykorzystaniem sieci routerów domowych czy laptopów, utrudniając narzędziom wykrycia incydentów. Przyjrzyjmy się fenomenowi mieszania legalnego i złośliwego ruchu oraz wyzwaniom, jakie stawia przed cyberobroną.

Cyberprzestępcy coraz skuteczniej maskują złośliwy ruch sieciowy korzystając bulletproof hosting i residential proxy. To nowe wyzwania w ochronie danych.

Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym [1]

Miliony wbudowanych Androidów i jedno zagrożenie. BADBOX 2.0 przekształca tanie urządzenia w narzędzia przestępców

Według analizy przedstawionej przez specjalistów z Team Cymru, cyberprzestępcy rezygnują z bulletproof hosting na rzecz nowego podejścia. Wykorzystują proxy z adresami IP użytkowników domowych. Źródłem takich adresów mogą być stare smartfony, laptopy, modemy czy urządzenia IoT, które nieświadomie udostępniają swoje łącze do realizacji złośliwych działań. W efekcie złośliwy ruch miesza się z legalnym i wychodzi z zaufanych lokalizacji. To znacznie utrudnia jego klasyfikację przez klasyczne mechanizmy bezpieczeństwa. Zaszycie komunikacji C&C w zwykłym ruchu użytkownika domowego powoduje, że nawet systemy klasy enterprise mają trudności z wykryciem takich ataków.

Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym [2]

Kampania AyySSHush. Nowy botnet atakuje routery ASUS poprzez CVE-2023-39780 i luki w uwierzytelnianiu

Zamiast korzystać z dynamicznie zmienianych adresów w modelu Fast Flux, przestępcy zaczynają polegać na stabilnych, wiarygodnych i trudnych do odfiltrowania domowych adresach IP. Usługi typu residential proxy stają się coraz powszechniejsze na czarnym rynku, a ich model biznesowy przypomina platformy typu bot-as-a-service. W tej sytuacji klasyczne podejście do wykrywania anomalii w ruchu sieciowym przestaje być skuteczne. Niezbędne staje się wdrożenie analizy behawioralnej, korelacji danych z wielu źródeł, a także mechanizmów wykorzystujących sztuczną inteligencję, które pozwolą odróżnić złośliwe działania ukryte w pozornie legalnym strumieniu danych. Pozostaje pytanie, czy infrastruktura IT w firmach nadąży za tą zmianą i czy administratorzy są gotowi przyjąć fakt, że zagrożenie może przychodzić nie z zewnątrz, ale przez adres IP zwykłego domowego użytkownika?

Źródło: Wired
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 3

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.