Bulletproof Hosting bezeichnet Webhosting-Dienste, die Anfragen von Strafverfolgungsbehörden ignorieren oder umgehen. Dieser Leitfaden untersucht die Auswirkungen von Bulletproof Hosting auf die Cybersicherheit, einschließlich seiner Rolle bei der Erleichterung von Cyberkriminalität.
Erfahren Sie mehr über die Merkmale von Bulletproof-Hosting-Anbietern und deren Funktionsweise. Das Verständnis von Bulletproof Hosting ist für Unternehmen unerlässlich, um die Infrastruktur hinter Cyber-Bedrohungen zu erkennen und zu bekämpfen.

Für Führungskräfte, die die tatsächlichen Herausforderungen der heutigen Online-Welt verstehen, ist es keine Überraschung, dass es große globale Netzwerke gibt, die Hackern und Cyberkriminellen einen sicheren Hafen bieten können. Für viele hochrangige Fachleute ist es jedoch schwierig, diese Zufluchtsorte für Cyberkriminelle in der Flut von Websites zu erkennen, die sie wahrscheinlich täglich besuchen. Darüber hinaus sind sich Geschäftsleute wahrscheinlich nicht bewusst, welche Auswirkungen diese Websites auf die Sicherheitsstrategie ihres Unternehmens haben.
Um die Cyber-Bedrohungen für Unternehmen besser zu verstehen, ist es wichtig zu wissen, woher diese Angriffe stammen.
Was ist Bulletproof Hosting?
Sicherheitsexperten verwenden den Begriff "Bulletproof Hosting Sites" für Hosting-Dienste, die hinsichtlich der Art von Materialien, die ihre Kunden hochladen und verbreiten dürfen, sehr großzügig sind. Um dies zu verstehen, kann man es mit einem typischen ISP vergleichen, der streng von einer nationalen Regierung reguliert wird. Seriöse und legitime Hosting-Anbieter haben oft eine lange Liste von Regeln, die vorschreiben, was Kunden im Internet tun dürfen und was nicht. Sie reagieren auf Herausforderungen durch Regulierungsbehörden und halten sich an nationale Gesetze.
Viele der Bulletproof Hosting-Seiten unterscheiden sich stark davon. Sie haben nicht die gleichen Skrupel oder die gleichen Regeln. Mitteilungen von Regulierungsbehörden landen möglicherweise direkt im Papierkorb.
Für die Sicherheitsgemeinschaft bedeutet dies, dass Unternehmen und Behörden sich gut vor diesen zwielichtigen Netzwerken und den von ihnen gehosteten Hacking-Agenturen schützen müssen.
Warum die Durchsetzung schwierig ist
Viele kugelsichere Hosting-Sites werden in Ländern betrieben, die nicht denselben regulatorischen Strukturen wie die Vereinigten Staaten unterliegen, was sie zu einer noch größeren Bedrohung macht. Bulletproof-Hosting-Seiten lassen sich oft auf osteuropäische Länder oder auf Betriebe in Russland oder China zurückverfolgen, also an Orte, an denen es unwahrscheinlich ist, dass Regierungsbehörden ihnen die Türen einrennen.
Da sie sich in diesen Ländern befinden, können sie sich relativ gut vor rechtlichen Schritten aus Ländern wie den USA schützen, was bedeutet, dass US-Unternehmen, die von ihren Kunden betroffen sind, kaum rechtliche Mittel zur Verfügung stehen.
Selbst dort, wo die Strafverfolgung relativ effektiv ist, können einige dieser kugelsicheren Website-Betreiber Beamte bestechen oder sich auf andere Weise vor regulatorischen Maßnahmen schützen.
Ein weiteres Hindernis ist der Einsatz moderner Tools wie Tor und VPN Technologien. Netzwerke können diese Art von Tools nutzen, um sich im Internet anonym zu machen und weniger leicht aufspürbar zu sein. Dies kann es auch für Sicherheitsbeauftragte schwieriger machen, gegen kugelsichere Hosts und deren Kunden vorzugehen.
Verbessern Sie Ihre Threat Intelligence
Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.
Mehr erfahrenBulletproof Hosters bei der Arbeit
Einige der großen Fälle, über die in Sicherheitsbulletins und auf maßgeblichen Online-Seiten berichtet wurde, zeigen die Macht, die Bulletproof-Hosting-Seiten haben können, und die Schwierigkeiten, die die Sicherheitsgemeinschaft bei ihrer Identifizierung, Eindämmung und Kontrolle hat.
Ein Beitrag vom August auf Krebs on Security mit dem Titel "The Reincarnation of a Bulletproof Hoster" (Die Wiedergeburt eines kugelsicheren Hosters) ein reales und beunruhigendes Beispiel dafür, was kugelsicheres Hosting ist und wie es funktionieren kann. Der Beitrag behandelt einen interessanten Fall, in dem das Sicherheitsunternehmen Trend Micro angeblich Zurückhaltung geübt hat, als es darum ging, ein Hosting-Unternehmen namens HostSailor.com zu benennen, das Experten mit russischen Cyberspionage-Kampagnen in Verbindung gebracht haben. Berichte über die Aktivitäten des Hosts (mit Haftungsausschlüssen hinsichtlich der Identität) zeigen Aktivitäten wie Spear-Phishing Kampagnen und Phishing-Aktivitäten zum Abgreifen von Zugangsdaten, die sich häufig gegen Regierungsbehörden richten, sowie andere Arten von zwielichtigen internationalen Aktivitäten.
Krebs on Security beschreibt auch einige der Ermittlungsarbeiten, die in diesem Fall durchgeführt wurden, wie z. B. Untersuchungen der WHOIS-Registrierungsdaten und der Domain-Dokumentation, sowie einen Schlagabtausch, der zeigt, dass ein Sprecher des fraglichen Bulletproof-Netzwerks nicht nachgibt, sondern andeutet, dass seine Website von mächtigen Regierungsbehörden unterstützt wird.
Konsequenzen für Unternehmen
Wenn Regierungen nicht in der Lage sind, alle Bulletproof-Hosting- und Dark-Web- , die Malware, Phishing und Datenlecks ermöglichen, abschalten können, was können Unternehmen dann tun?
Da Cyberkriminalität in vielen Fällen nicht strafrechtlich verfolgt werden kann, müssen Unternehmen sie innerhalb ihrer eigenen Netzwerke bekämpfen. Das bedeutet, dass sie mehr als nur einen Perimeter-Ansatz zur Sicherung ihres Netzwerks verfolgen müssen. Es bedeutet eine mehrschichtige Sicherheitskampagne mit dynamischem Endpunktschutz und proaktiver Überwachung von Bedrohungen.
Die Endpunkt- und Server-Schutzlösung der nächsten Generation von SentinelOne berücksichtigt die Bandbreite der Bedrohungen, denen Unternehmen ausgesetzt sind, und nutzt modernste Technologie, um Netzwerküberwachungs- und Tracking-Tools einzusetzen, die einem breiten Spektrum von Cyberangriffen vorbeugen. Unsere Sicherheit geht über Antiviren- und Malware-Schutz hinaus – mit einem tiefergehenden Ansatz zur Netzwerkbeobachtung schützen diese Sicherheitsarchitekturen Kunden vor all den anonymen Angreifern, die sich im globalen Internet bewegen und von Orten aus operieren, an die die Strafverfolgungsbehörden nicht herankommen.
"Häufig gestellte Fragen zu Bulletproof Hosting
Ein Bulletproof Host ist ein Hosting-Dienst, der kriminelle Aktivitäten ignoriert. Die Betreiber vermieten Infrastruktur für Malware, Phishing und andere Angriffe und ignorieren dabei Löschungsaufforderungen und Missbrauchsmeldungen. Sie lassen Ihre schädlichen Inhalte online, solange Sie bezahlen, und kooperieren selten mit Strafverfolgungsbehörden oder Sicherheitsanbietern.
Bulletproof Hosts ignorieren Beschwerden und kümmern sich nicht darum, was sich auf ihren Servern befindet. Sie bieten ihre Dienste jedem an, ohne Fragen zu stellen. Normale Hosting-Anbieter entfernen illegale oder missbräuchliche Inhalte, wenn sie darauf hingewiesen werden, während Bulletproof Hosts diese Inhalte beibehalten, verschieben und sogar Angreifern dabei helfen, der Entdeckung oder Abschaltung zu entgehen.
Sie sollten den Netzwerkverkehr zu und von bekannten IP-Bereichen von Bulletproof Hosting blockieren. Verwenden Sie Threat Intelligence Feeds, Firewalls und Intrusion Detection Systeme, um Verbindungen zu diesen Hosts zu überwachen. Halten Sie Ihre Software auf dem neuesten Stand, überwachen Sie ausgehende Verbindungen und lassen Sie Ihre Benutzer nicht auf verdächtige Websites zugreifen, die mit einer Bulletproof-Infrastruktur verbunden sind.
Bedrohungsinformationsplattformen wie SentinelOne, Firewalls mit Reputationsfilterung und DNS-Filterdienste können den Datenverkehr zu Bulletproof-Hosts kennzeichnen. Sie können kommerzielle Bedrohungs-Feeds verwenden, um Ihre Blocklisten auf dem neuesten Stand zu halten. Die Netzwerküberwachungs- und SIEM-Lösung von SentinelOne kann ebenfalls dabei helfen, verdächtige oder bösartige Kommunikationen zu verfolgen.

