Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is Bulletproof Hosting?
Cybersecurity 101/Threat Intelligence/Kogelvrije hosting

Wat is Bulletproof Hosting?

Bulletproof hosting biedt een veilige haven voor cybercriminelen. Begrijp de implicaties van deze diensten en hoe u uw organisatie tegen hun bedreigingen kunt beschermen.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: June 25, 2021

Bulletproof hosting verwijst naar webhostingservices die verzoeken van wetshandhavingsinstanties negeren of omzeilen. Deze gids onderzoekt de implicaties van bulletproof hosting voor cyberbeveiliging, inclusief de rol ervan bij het faciliteren van cybercriminaliteit.

Lees meer over de kenmerken van bulletproof hostingproviders en hoe ze werken. Inzicht in bulletproof hosting is essentieel voor organisaties om de infrastructuur achter cyberdreigingen te herkennen en te bestrijden.


Voor bedrijfsleiders die de echte uitdagingen van de huidige online wereld begrijpen, is het geen verrassing dat er grote wereldwijde netwerken bestaan die een toevluchtsoord bieden voor hackers en cybercriminelen. Voor veel topprofessionals is het echter moeilijk om deze schuilplaatsen voor cybercriminelen te herkennen tussen de vele websites die ze dagelijks bezoeken. Bovendien zijn zakelijke professionals zich waarschijnlijk niet bewust van de impact die deze sites hebben op de beveiligingsstrategie van hun bedrijf.

Om een beter inzicht te krijgen in cyberdreigingen voor bedrijven, is het belangrijk om te weten waar deze aanvallen vandaan komen.

Wat is bulletproof hosting?

Beveiligingsexperts gebruiken de term 'bulletproof hosting sites' om te verwijzen naar hostingdiensten die aanzienlijk soepel zijn met betrekking tot het soort materiaal dat hun klanten mogen uploaden en verspreiden. Een manier om dit te begrijpen is door het te vergelijken met een typische internetprovider die streng wordt gereguleerd door een nationale overheid. Geloofwaardige en legitieme hostingproviders hebben vaak een waslijst aan regels die voorschrijven wat klanten wel en niet mogen doen op internet. Ze reageren op uitdagingen van toezichthouders en houden zich aan nationale wetgeving.

Veel van de bulletproof hosting sites zijn totaal anders. Ze hebben niet dezelfde scrupules of dezelfde regels. Berichten van regelgevende instanties belanden misschien wel rechtstreeks in de prullenbak.

Voor de beveiligingsgemeenschap betekent dit dat bedrijven en overheidsinstanties zich goed moeten beschermen tegen deze schimmige netwerken en de hackbureaus die ze hosten.

Waarom handhaving moeilijk is

Veel bulletproof hosting-sites worden onderhouden in landen die niet onderworpen zijn aan dezelfde regelgeving als de Verenigde Staten, waardoor ze een nog grotere bedreiging vormen. Bulletproof hosting-sites zijn vaak terug te voeren naar Oost-Europese landen, of naar activiteiten in Rusland of China, op plaatsen waar overheidsinstanties waarschijnlijk niet aan hun deur zullen komen kloppen.

Omdat ze in deze landen zijn gevestigd, kunnen ze redelijk goed worden afgeschermd van juridische stappen vanuit landen als de VS, wat betekent dat Amerikaanse bedrijven die door hun klanten worden getroffen, niet veel juridische middelen hebben.

Zelfs waar wetshandhaving redelijk effectief is, kunnen sommige van deze kogelvrije sitebeheerders ambtenaren omkopen of zich op andere manieren beschermen tegen regelgevende maatregelen.

Een ander obstakel is het gebruik van moderne tools zoals Tor en VPN-technologieën. Netwerken kunnen dit soort tools gebruiken om zichzelf anoniem te maken en minder traceerbaar te zijn op het internet. Dit kan het voor voorstanders van veiligheid ook moeilijker maken om op te treden tegen bulletproof hosts en hun klanten.

Verbeter uw informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Bulletproof Hosters aan het werk

Enkele van de grote zaken die worden gemeld in beveiligingsbulletins en gezaghebbende online sites tonen de kracht die bulletproof hosting-sites kunnen hebben, en de moeilijkheid die de beveiligingsgemeenschap kan ondervinden bij het identificeren, indammen en beheersen ervan.

Een bericht van augustus op Krebs on Security met de titel "The Reincarnation of a Bulletproof Hoster" (De reïncarnatie van een kogelvrije hoster) geeft een reëel en verontrustend voorbeeld van wat kogelvrije hosting is en hoe het kan werken. Het bericht bespreekt een interessante zaak waarin beveiligingsbedrijf Trend Micro naar verluidt terughoudend was bij het noemen van een hostingbedrijf genaamd HostSailor.com, dat door experts in verband wordt gebracht met Russische cyberspionagecampagnes. Verslagen over de activiteiten van de host (met disclaimers over de identiteit) tonen activiteiten zoals spear-phishing campagnes en phishingactiviteiten om inloggegevens te verkrijgen, vaak gericht op overheidsinstanties, en andere soorten dubieuze internationale activiteiten.

Krebs on Security beschrijft ook een aantal onderzoeksactiviteiten die in deze zaak zijn uitgevoerd, zoals onderzoek naar WHOIS-registratiegegevens en domeindocumentatie, samen met een soort heen-en-weer-discussie waaruit blijkt dat een woordvoerder van het betreffende bulletproof-netwerk niet terugkrabbelt, maar suggereert dat zijn site de steun heeft van machtige overheidsinstanties.

Gevolgen voor het bedrijfsleven

Als overheden er niet in slagen om alle bulletproof hosting- en dark web sites die malware, phishing en datalekken mogelijk maken, wat kunnen bedrijven dan doen?

Omdat cybercriminaliteit in veel gevallen niet te bestrijden is, moeten bedrijven dit binnen hun eigen netwerken aanpakken. Dat betekent dat ze meer dan alleen een perimeterbenadering moeten hanteren om een netwerk te beveiligen. Het betekent een meerlagige beveiligingscampagne, compleet met krachtige endpointbeveiliging en proactieve monitoring van bedreigingen.

De volgende generatie endpoint- en serverbeveiligingsoplossing van SentinelOne houdt rekening met het scala aan bedreigingen waarmee bedrijven te maken kunnen krijgen en maakt gebruik van de modernste technologie om netwerkmonitoring- en trackingtools in te zetten die een breed spectrum aan cyberaanvallen kunnen voorkomen. Onze beveiliging gaat verder dan alleen antivirus en malware — met een diepgaandere benadering van netwerkobservatie beschermen deze beveiligingsarchitecturen klanten tegen al die anonieme aanvallers die zich op het wereldwijde internet bewegen en opereren vanuit plaatsen waar wetshandhavers echt niet kunnen komen.

"

Veelgestelde vragen over Bulletproof Hosting

Een bulletproof host is een hostingdienst die criminele activiteiten door de vingers ziet. Exploitanten verhuren infrastructuur voor malware, phishing en andere aanvallen, waarbij ze verzoeken om verwijdering en klachten over misbruik negeren. Ze houden uw schadelijke inhoud online zolang u betaalt en werken zelden samen met wetshandhavingsinstanties of beveiligingsleveranciers.

Bulletproof hosts negeren klachten en geven niets om wat er op hun servers staat. Ze leveren diensten aan iedereen, zonder vragen te stellen. Reguliere hostingproviders verwijderen illegale of beledigende inhoud wanneer ze hiervan op de hoogte worden gesteld, terwijl bulletproof hosts deze inhoud laten staan, verplaatsen en zelfs aanvallers helpen om detectie of afsluitingen te omzeilen.

U moet netwerkverkeer van en naar bekende bulletproof hosting-IP-reeksen blokkeren. Gebruik threat intelligence-feeds, firewalls en inbraakdetectiesystemen om verbindingen met deze hosts in de gaten te houden. Houd uw software up-to-date, controleer uitgaande verbindingen en laat uw gebruikers geen toegang krijgen tot verdachte websites die gekoppeld zijn aan bulletproof-infrastructuur.

Threat intelligence-platforms zoals SentinelOne, firewalls met reputatiefiltering en DNS-filteringservices kunnen verkeer naar bulletproof hosts markeren. U kunt commerciële dreigingsfeeds gebruiken om uw blokkeerlijsten up-to-date te houden. De netwerkmonitoring- en SIEM-oplossing van SentinelOne kan ook helpen bij het opsporen van verdachte of kwaadaardige communicatie.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden