Den nya ingångspunkten: Bolagsbildning som infrastruktur

Utgångspunkten är inte en sårbarhet. Det är ett företag.

I Storbritannien kan företag registreras snabbt, billigt och med minimal verifiering. Bolagsbildningsagenter erbjuder helt automatiserade tjänster där bolagsbildningen kan slutföras inom 24 timmar.

Detta är inte ett kryphål. Det är en affärsmodell.

Därefter är processen enkel:

  • Registrera ett företag
  • Använd det för att skaffa ASN- och IP-resurser
  • Distribuera infrastruktur
  • Driv eller hyr ut den
  • Låt företaget gå i konkurs

Inga kringgående kontroller. Inget utnyttjande. Bara att använda systemet som det är utformat.

Det 12 månader långa driftsfönstret

Denna modell fungerar tack vare tiden.

Företag lämnas ofta i ett läge där de inte uppfyller kraven redan från början:

  • Inlämnade handlingar ignoreras
  • Bekräftelse- och dokument uteblir
  • Administrativa varningar ackumuleras

Så småningom avregistreras företaget.

Men inte omedelbart.

Processen skapar ett driftsfönster på cirka 12 månader – ofta längre.

Det är mer än tillräckligt med tid för att:

  • Genomföra phishing-kampanjer
  • Tillhandahålla infrastruktur för skadlig programvara
  • Driva kommando- och kontrollsystem
  • Hyra ut IP-adresser till tredje part

Detta är inte ett kortvarigt missbruk.

Det är strukturerat, förutsägbart och tillräckligt för att upprätthålla fullskalig cyberbrottslighet och industrialiserade brotts-som-tjänst-verksamheter..

Återställningsproblemet

Den viktigaste delen av denna modell är vad som händer därefter.

Ingenting.

När företaget upplöses:

  • Den juridiska personen försvinner
  • Ansvarsskyldigheten försvinner med den
  • Infrastrukturen kan migreras eller bestå
  • Ett nytt företag skapas, vilket återställer cykeln och möjliggör ytterligare ett 12-månadersfönster för fortsatt verksamhet – ofta inom några dagar, ibland omedelbart.
Bilda → Förvärva → Driva → Upplösa → Bilda på nytt

Detta är inte en svaghet. Det är en funktion – och den utnyttjas i stor skala av cyberbrottslingar.

Varför listning och blockering misslyckas

Branschens standardreaktion är fortfarande reaktiv:

  • Blockera IP-adresser
  • Flagga ASN:er
  • Dela indikatorer

Detta fungerar inte. Det kan inte fungera.

Eftersom infrastrukturen är avsiktligt strukturerad för att överleva upptäckt och störningar:

  • Livscykeln är tillräckligt lång för att generera värde
  • Kostnaden för ersättning är försumbar
  • Förmågan att återställa är inbyggd

Blockering blir en fördröjningsmekanism. Inte en störningsstrategi.

Om du inte tar bort den grundläggande orsaken återkommer problemet.

Varför systemet misslyckas

Detta är inte ett misslyckande för en enskild organisation. Det är ett misslyckande i samordningen.

Intressent Ansvar Begränsning Resultat
Companies House Laglig registrering Kan inte verifiera identitetens riktighet Billigt legitimitetslager
RIR:er Resursfördelning Inget mandat att agera vid missbruk ASN förblir aktivt
Internetleverantörer / Uppströmsleverantörer Anslutning Kommersiella incitament varierar Missbruk tolereras
Hotinformation Detektering Ingen befogenhet att verkställa Fragmenterad avhjälpning
Brottsbekämpning Rättsliga åtgärder Långsam, jurisdiktionell Försenat svar

Varje aktör agerar korrekt inom sitt mandat. Systemet fallerar mellan dem.

Identitet utan ansvarsskyldighet

I centrum för denna fråga finns en grundläggande obalans. Företagsregistrering behandlas som ett tecken på förtroende. Men det är det inte.

Companies House anger uttryckligen att man inte verifierar riktigheten hos inlämnad information och att publicering inte ska tolkas som validering.

Samtidigt:

  • Många företag har minimal transparens
  • Ledande befattningshavare är ofta bosatta utanför Storbritannien
  • Fysisk närvaro är oklar eller obefintlig

Företaget ger legitimitet. Operatören förblir osynlig.

ASN-tilldelning: Förtroende utan kontroll

Regionala internetregister verkar enligt ett tydligt mandat: tilldela resurser och underhålla register. De är inte tillsynsorgan.

Detta skapar en kritisk begränsning:

  • ASN-tilldelning baseras på efterlevnad av policy
  • missbruk av nätverket hanteras inte inom registrets processer
  • Kraftfulla åtgärder kräver ofta rättsligt ingripande

Resultatet är enkelt: infrastruktur som används för skadliga ändamål kan förbli aktiv eftersom den formellt uppfyller policyn.

Ett system som fungerar – för fel sida

Detta är inte ett misslyckande från enskilda aktörers sida.

Det är ett system som fungerar exakt som det är utformat:

  • Företagsregistrering möjliggör åtkomst
  • ASN-tilldelning tillhandahåller infrastruktur
  • Uppströmsleverantörer tillhandahåller anslutning
  • Detektionssystem tillhandahåller signaler

Men ingen av dessa komponenter är utformade för att stoppa hela livscykeln.

Klyftan är inte teknisk. Den är strukturell.

Vad som faktiskt fungerar: Störning, inte observation

Lärdomen från domänmissbruk gäller direkt här.

  • Synlighet stoppar inte cyberbrottslighet
  • Listning stoppar inte cyberbrottslighet
  • Blockering stoppar inte cyberbrottslighet

Störning gör det.

Det innebär:

  • Att ta bort tillgången till infrastruktur
  • Att förhindra återanvändning av identitet
  • Att öka kostnaden för återinträde
  • Att bryta livscykeln

Allt annat är begränsning.

Vad branschen behöver göra

Detta problem är lösbart. Men bara om åtgärden stämmer överens med modellen.

1. Behandla identitet som en säkerhetskontroll

Om företag används för att skaffa kritisk infrastruktur måste deras identitet vara verifierbar. Inte deklarerad. Inte antagen. Verifierad.

2. Införa livscykelbaserade kontroller

Nya enheter bör inte få fullt förtroende omedelbart.

  • Provperioder för ASN-innehavare
  • Gradvisa tilldelningsmodeller
  • Kontinuerliga efterlevnadskontroller

3. Möjliggör tillsyn på ASN-nivå

Policyn måste utvecklas.

Det måste finnas mekanismer för att agera mot:

  • Systematiskt missbruk
  • Upprepade mönster
  • Bevisad skadlig användning

Utan detta finns ingen tillämpning.

4. Bryt återställningscykeln

Detta är det viktigaste steget. Så länge aktörer kan upplösa ett företag, omregistrera det inom några dagar och återfå tillgång till infrastrukturen, kommer modellen att fortsätta att växa.

Återställning måste bli kostsamt.

Slutsats

Internet har redan sett detta mönster. Svag identitet leder till skalbart missbruk. Domänens ekosystem bevisade det. Nu följer routningsinfrastrukturen samma väg.

Om åtkomsten är enkel, identiteten svag och återställningen gratis kommer missbruket att industrialiseras.

Världen och internetbranschen måste sluta behandla detta som ett nischat missbruksproblem och börja behandla det som ett strukturellt fel i hur förtroende beviljas.

Det innebär att höja inträdeskostnaden, göra juridisk identitet meningsfull, införa friktion för nyskapade enheter och ge ekosystemet verkliga verktyg för att störa skadlig ASN-användning innan den blir fast förankrad.

Lösningen är inte bättre övervakning. Det är bättre störning.

Tills identitet, livscykel och tillämpning hanteras tillsammans kommer denna modell att fortsätta belöna de aktörer som är mest villiga att utnyttja systemet.

Om det inte förändras kommer missbruket av ASN inte att avta. Det kommer att fortsätta att skala upp – förutsägbart, effektivt och globalt.