• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Commvault Geo Shield è studiato per gestire la cyber resilience mantenendo il controllo dei propri dati
    • Cybersecurity analysts: +29% entro il prossimo decennio
    • Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience
    • L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori
    • Stormshield classificata TEMPEST: massimo livello di sicurezza perimetrale per Difesa e PA
    • AI: se non si gestisce si possono creare rischi di business, alla reputazione e normativi
    • Sophos Workspace Protection: lavoro ibrido e uso dell’IA in azienda al sicuro
    • SOC: oltre il 40% delle aziende italiane pronto a investire
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Categorie funzionali»Posizione Home Page»Trend Micro: fermare il fenomeno degli Hosting Underground per colpire il cybercrime
    Posizione Home Page

    Trend Micro: fermare il fenomeno degli Hosting Underground per colpire il cybercrime

    By Redazione BitMAT5 Novembre 2020Updated:9 Novembre 20202 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Maggiori dettagli nel report «The Hacker Infrastructure and Underground Hosting: Cybercrime Modus Operandi and OpSec» di Trend Micro

    Trend Micro

    Trend Micro, specialista globale di cybersecurity, rende pubblico un white paper per spiegare come identificare e fermare le operazioni all’interno dei mercati cybercriminali. Il report, dal titolo «The Hacker Infrastructure and Underground Hosting: Cybercrime Modus Operandi and OpSec» è la terza e ultima parte di uno studio che ha interessato i mercati cybercriminali underground. All’interno del report, i ricercatori delineano gli approcci business degli hacker per aiutare i team di security e le Forze dell’Ordine a riconoscerli, per potersi difendere al meglio. Comprendere le operazioni criminali, le motivazioni e i modelli di business è la chiave per smantellare l’industry dei cosidetti «hosting antiproiettile», che rappresenta le fondamenta del cybercrimine globale.

    «A certi livelli di sofisticazione, è indispensabile capire come i criminali operano per difendersi in maniera strategica dagli attacchi». Ha dichiarato Gastone Nencini, Country Manager di Trend Micro Italia. «Speriamo che questo studio fornisca quei dettagli sulle operazioni cybercriminali che permettano alle organizzazioni di reagire e ai provider di hosting di perdere profitto».

    Gli hosting antiproiettile (BPH – Bulletproof Hoster), costituiscono le fondamenta dell’infrastruttura cybercriminale e utilizzano un sofisticato modello di business per sopravvivere ai tentativi di rimozione. Questo include caratteristiche di flessibilità, professionalità e l’offerta di una vasta gamma di servizi che soddisfino le esigenze più disparate.

    Il report fornisce i dettagli sui diversi metodi efficaci che possono aiutare a identificare gli hoster underground. Tra gli altri:

    • Identificare quali intervalli di IP sono contrassegnati nelle liste pubbliche, o quelli associati a un gran numero di abusi, questi potrebbero celare dei BPH
    • Analizzare i comportamenti dei sistemi autonomi e i modelli di informazione di peering per contrassegnare attività che potrebbero essere associate a dei BPH
    • Una volta che un host BPH è stato rilevato, utilizzare il fingerprint rilevato per identificarne altri, che potrebbero essere collegati allo stesso provider

    Il report elenca anche dei metodi per fermare il business degli hosting underground, senza necessariamente aver bisogno di identificare o spegnere i loro server. Tra questi possiamo citare:

    • Inviare istanze di abusi opportunamente documentati all’underground hosting provider sospettato, compresa la cronologia dei collegamenti.
    • Aggiungere i parametri di rete BHP per stabilire una lista di divieto di accesso ben delineata
    • Aumentare i costi operativi del BPH per compromettere la stabilità del business
    • Minare la reputazione del BPH nell’underground cybercriminale, magari attraverso account nascosti che mettono in dubbio la security del provider di hosting o che discutono di una possibile collaborazione con le autorità
    Trend Micro
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori

    29 Gennaio 2026

    AI: se non si gestisce si possono creare rischi di business, alla reputazione e normativi

    27 Gennaio 2026

    SOC: oltre il 40% delle aziende italiane pronto a investire

    21 Gennaio 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Commvault Geo Shield è studiato per gestire la cyber resilience mantenendo il controllo dei propri dati

    3 Febbraio 2026

    Cybersecurity analysts: +29% entro il prossimo decennio

    30 Gennaio 2026

    Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience

    30 Gennaio 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.