L'hébergement bulletproof désigne les services d'hébergement web qui ignorent ou contournent les demandes des autorités judiciaires. Ce guide explore les implications de l'hébergement bulletproof pour la cybersécurité, notamment son rôle dans la facilitation de la cybercriminalité.
Découvrez les caractéristiques des fournisseurs d'hébergement bulletproof et leur mode de fonctionnement. Il est essentiel pour les organisations de comprendre l'hébergement bulletproof afin de reconnaître et de combattre l'infrastructure qui se cache derrière les cybermenaces.

Pour les chefs d'entreprise qui comprennent les véritables défis du monde en ligne actuel, il n'est pas surprenant qu'il existe de vastes réseaux mondiaux pouvant servir de refuges aux hackers et aux cybercriminels. Cependant, il est difficile pour de nombreux professionnels de haut niveau de reconnaître ces refuges pour cybercriminels parmi la multitude de sites web qu'ils consultent probablement quotidiennement. De plus, les professionnels ne sont généralement pas conscients de l'impact de ces sites sur la stratégie de sécurité de leur entreprise.
Pour mieux comprendre les cybermenaces auxquelles sont confrontées les entreprises, il est important de savoir d'où proviennent ces attaques.
Qu'est-ce que l'hébergement bulletproof ?
Les experts en sécurité utilisent le terme " sites d'hébergement à toute épreuve " pour désigner les services d'hébergement qui sont très tolérants quant aux types de contenus que leurs clients sont autorisés à télécharger et à diffuser. Pour mieux comprendre ce concept, il suffit de le comparer à un FAI classique, strictement réglementé par le gouvernement national. Les fournisseurs d'hébergement crédibles et légitimes ont souvent une longue liste de règles dictant ce que les clients peuvent et ne peuvent pas faire sur Internet. Ils répondent aux défis des régulateurs et se conforment aux lois nationales.
La plupart des sites d'hébergement bulletproof sont très différents. Ils n'ont pas les mêmes scrupules ni les mêmes règles. Les communications des régulateurs peuvent finir directement à la poubelle.
Pour la communauté de la sécurité, cela signifie que les entreprises et les administrations doivent bien se prémunir contre ces réseaux obscurs et les agences de piratage qu'ils hébergent.
Pourquoi l'application de la loi est difficile
De nombreux sites d'hébergement bulletproof sont hébergés dans des pays qui ne sont pas soumis à la même structure réglementaire que les États-Unis, ce qui les rend encore plus dangereux. Les sites d'hébergement bulletproof sont souvent localisés dans des pays d'Europe de l'Est, ou en Russie ou en Chine, dans des endroits où les agences gouvernementales sont peu susceptibles de venir frapper à leur porte.
Comme ils sont situés dans ces pays, ils peuvent être assez à l'abri des poursuites judiciaires intentées par des pays comme les États-Unis, ce qui signifie que les entreprises américaines touchées par leurs clients n'ont pas beaucoup de recours juridiques.
Même lorsque les forces de l'ordre sont assez efficaces, certains de ces opérateurs de sites inviolables peuvent corrompre des fonctionnaires ou se protéger d'une manière ou d'une autre contre les mesures réglementaires.
Un autre obstacle est l'utilisation d'outils modernes tels que Tor et les technologies VPN. Les réseaux peuvent utiliser ce type d'outils pour rendre leur utilisation anonyme et moins traçable sur Internet. Cela peut également compliquer la tâche des défenseurs de la sécurité qui souhaitent lutter contre les hébergeurs inviolables et leurs clients.
Améliorez votre veille sur les menaces
Découvrez comment WatchTower, le service de chasse aux menaces de SentinelOne, peut vous apporter de meilleures informations et vous aider à déjouer les attaques.
En savoir plusLes hébergeurs à l'épreuve des balles à l'œuvre
Certaines des affaires importantes rapportées dans les bulletins de sécurité et sur les sites en ligne faisant autorité montrent la puissance que peuvent avoir les sites d'hébergement bulletproof, ainsi que la difficulté que peut avoir la communauté de la sécurité à les identifier, les contenir et les contrôler.
Un article publié en août sur Krebs on Security intitulé " The Reincarnation of a Bulletproof Hoster " (La réincarnation d'un hébergeur à l'épreuve des balles) fournit un exemple concret et inquiétant de ce qu'est l'hébergement à l'épreuve des balles et de son fonctionnement. L'article traite d'un cas intéressant où la société de sécurité Trend Micro aurait fait preuve de retenue en dénonçant une société d'hébergement appelée HostSailor.com, que les experts ont liée à des campagnes de cyberespionnage russes. Les rapports sur les activités de l'hébergeur (avec des clauses de non-responsabilité quant à son identité) font état d'activités telles que le spear-phishing et des activités de phishing d'identifiants, souvent dirigées contre des agences gouvernementales, ainsi que d'autres types d'activités internationales louches.
Krebs on Security détaille également certains des travaux d'enquête menés dans cette affaire, tels que les investigations sur les enregistrements WHOIS et la documentation relative aux domaines, ainsi qu'une sorte de va-et-vient qui montre que le porte-parole du réseau bulletproof en question ne cède pas, mais suggère que son site bénéficie du soutien d'agences gouvernementales puissantes.
Conséquences pour les entreprises
Si les gouvernements ne parviennent pas à supprimer tous les hébergements bulletproof et les qui permettent les logiciels malveillants, le phishing et les fuites de données, que peuvent faire les entreprises ?
Comme la cybercriminalité est souvent impossible à combattre, les entreprises doivent s'en occuper au sein de leurs propres réseaux. Cela signifie qu'il faut adopter une approche qui va au-delà de la simple sécurisation du périmètre pour protéger un réseau. Cela implique une campagne de sécurité multi-segmentée, comprenant une protection dynamique des terminaux et une surveillance proactive des menaces.
La solution de protection des terminaux et des serveurs de nouvelle génération de SentinelOne prend en compte l'éventail des menaces auxquelles les entreprises sont susceptibles d'être confrontées et utilise une technologie de pointe pour déployer des outils de surveillance et de suivi du réseau qui permettent de prévenir un large éventail de cyberattaques. Notre sécurité va au-delà des simples antivirus et logiciels malveillants. Grâce à une approche plus approfondie de l'observation du réseau, ces architectures de sécurité défendent les clients contre tous ces attaquants anonymes qui se déplacent sur l'Internet mondial et opèrent depuis des endroits où les forces de l'ordre ne peuvent vraiment pas aller.
"FAQ sur l'hébergement Bulletproof
Un hébergeur bulletproof est un service d'hébergement qui ferme les yeux sur les activités criminelles. Les opérateurs louent des infrastructures pour des logiciels malveillants, du phishing et d'autres attaques, ignorant les demandes de suppression et les plaintes pour abus. Ils maintiendront votre contenu malveillant en ligne tant que vous paierez et coopéreront rarement avec les forces de l'ordre ou les fournisseurs de sécurité.
Les hébergeurs bulletproof ignorent les plaintes et ne se soucient pas du contenu de leurs serveurs. Ils fournissent des services à tout le monde, sans poser de questions. Les hébergeurs classiques suppriment les contenus illégaux ou abusifs lorsqu'ils en sont informés, tandis que les hébergeurs bulletproof les conservent, les déplacent et aident même les pirates à échapper à la détection ou aux fermetures.
Vous devez bloquer le trafic réseau vers et depuis les plages d'adresses IP connues pour être utilisées par des hébergeurs bulletproof. Utilisez des flux de renseignements sur les menaces, des pare-feu et des systèmes de détection d'intrusion pour surveiller les connexions à ces hébergeurs. Maintenez vos logiciels à jour, surveillez les connexions sortantes et ne laissez pas vos utilisateurs accéder à des sites web suspects liés à une infrastructure bulletproof.
Les plateformes de renseignements sur les menaces telles que SentinelOne, les pare-feu avec filtrage de réputation et les services de filtrage DNS peuvent signaler le trafic vers des hôtes bulletproof. Vous pouvez utiliser des flux de menaces commerciaux pour maintenir vos listes de blocage à jour. La solution de surveillance réseau et SIEM de SentinelOne peut également aider à suivre les communications suspectes ou malveillantes.
