BAZA WIEDZY - ARTYKUŁ
< All Topics
Print

Deep Web

Deep Web : Wyjaśnienie

Głęboka sieć, zwana także niewidzialną siecią, to część Internetu, która nie jest indeksowana, a zatem nie można uzyskać do niej dostępu za pośrednictwem tradycyjnych przeglądarek internetowych, takich jak Google, Bing czy Yahoo.

Co to jest głęboka sieć(Deep WeB)?

Głęboka sieć, zwana także niewidzialną siecią, to część Internetu, która nie jest indeksowana, a zatem nie można uzyskać do niej dostępu za pośrednictwem tradycyjnych przeglądarek internetowych, takich jak Google, Bing czy Yahoo.

Aby dać ogólny obraz, liczba zaindeksowanych źródeł w naszej tradycyjnej przeglądarce internetowej – takiej jak Google jest ogromna, ale na poziomie skumulowanym szacuje się, że wynosi tylko od 1 do 5% całkowitej liczby stron w Internet.

Szacuje się, że głęboka sieć jest 500 razy większa , a do żadnej z nich nie można uzyskać dostępu ze względu na wysoki poziom ochrony danych – za pośrednictwem płatnych zapór lub wymagających określonych konfiguracji.

Dlaczego nie jest indeksowany? Informacje dostępne w głębokiej sieci są wrażliwe, a czasami nielegalne, dlatego ich indeksowanie może prowadzić do wycieków prywatności i zwiększonej podatności na naruszenia bezpieczeństwa danych korporacyjnych, nieautoryzowanego dostępu, oszustw i innych cyberzagrożeń.

Należy wspomnieć, że chociaż głęboka sieć jest niedostępna, nie wszystkie treści w niej zawarte są nielegalne. Głęboka sieć obejmuje również zasoby – chronione strony internetowe, strony za płatnymi zaporami lub usługi subskrypcyjne, ukryte strony, treści inne niż HTML i inne, które wymagają specjalnej przeglądarki (np.: Tor), aby mieć do nich dostęp.

Głęboka sieć kontra ciemna sieć kontra sieć powierzchniowa

Głęboka sieć

  • Głęboka sieć i ciemna sieć to często mylone części Internetu. Jednak głęboka sieć znajduje się tuż pod siecią powierzchniową, która stanowi większą część Internetu i zawiera 90% wszystkich witryn internetowych.
  • Głęboka sieć jest dostępna, ponieważ większość z nich to po prostu kumulacja stron chronionych hasłem / paywallem lub stron, które zdecydowały się, aby wyszukiwarki ich nie „indeksowały”.
  • Dostęp do głębokiej sieci nie zawsze jest niebezpieczny, ale może narazić Cię na złośliwe oprogramowanie, oszustwa i inne formy zagrożeń cybernetycznych.
  • Na głęboką sieć składają się internetowe bazy danych z chronionymi plikami, wewnętrzne sieci przedsiębiorstw itp.

Ciemna sieć

  • Ciemna sieć to ukryta część głębokiej sieci, która jest celowo ukryta i wymaga specjalnych konfiguracji, aby uzyskać do niej dostęp.
  • Dostęp do ciemnej sieci wymaga specjalnych przeglądarek (np. Tor), które szyfrują dane użytkownika i kierują je przez wiele serwerów w celu zamaskowania tożsamości i lokalizacji użytkownika.
  • Ciemna sieć jest wykorzystywana przede wszystkim jako medium do prowadzenia nielegalnych działań, takich jak oprogramowanie ransomware, złośliwe oprogramowanie, zagrożone dane osobowe/korporacyjne/rządowe itp.
  • Witryny cebulowe to witryny w ciemnej sieci, które używają domeny najwyższego poziomu „.onion” zamiast „.com”, „.net”, „.gov” itp.

Sieć powierzchniowa

  • Otwarta sieć lub sieć powierzchniowa to indeksowana część Internetu, do której zwykle uzyskujemy dostęp. Sieć powierzchniowa stanowi jednak zaledwie 5% całego internetu.
  • Dostęp do powierzchniowych witryn internetowych jest łatwy za pośrednictwem przeglądarek internetowych, takich jak Google, Bing i Yahoo, ponieważ zawiera widoczne linki (wszystkie witryny są indeksowane).
  • Sieć powierzchniowa obejmuje całą gamę działań, w których uczestniczymy w Internecie, takich jak transakcje e-commerce, wyszukiwanie słów kluczowych, interakcje w mediach społecznościowych, uzyskiwanie dostępu do stron internetowych itp.
  • Sieć powierzchniowa obejmuje strony internetowe z domenami najwyższego poziomu .com, .org, a także .gov i .edu. itp.

Kto surfuje w głębokiej sieci?

Przeważnie wszyscy. Większość „głębokiej sieci” składa się z zabezpieczonych i prywatnych baz danych, do których użytkownicy mają dostęp poprzez autoryzację. To powiedziawszy, głęboka sieć jest również wykorzystywana przez cyberprzestępców do prowadzenia nielegalnych działań.

Istnieje kilka podziemnych forów, kanałów czatu i dedykowanych stron, na których ugrupowania motywowane politycznie lub finansowo atakują różne firmy i klientów.

Jednym z najbardziej znanych sposobów wykorzystania jest wymiana nielegalnie pobranych danych organizacji, takich jak hasła, dane logowania, dane osobowe itp. Złośliwe podmioty wykorzystują je do popełniania cyberprzestępstw, takich jak kradzież pieniędzy lub tożsamości, oprogramowanie ransomware, naruszenie bezpieczeństwa danych itp.

Jednak ich tożsamość i TTP pozostają ukryte i wymagają zaawansowanego wykrywania zagrożeń i możliwości dochodzenia, aby je złapać i zareagować na zagrożenia cybernetyczne, które pojawiają się w cieniu głębokiej sieci.

Czy deep web naraża Twoją firmę na zagrożenia cybernetyczne?

Jako zwykli klienci cały czas korzystamy z głębokiej sieci. Niezależnie od tego, czy uzyskujemy dostęp do naszych kont bankowych, seriali strumieniowych itp., wchodzimy do chronionej i prywatnej bazy danych. Dlatego dostęp do głębokiej sieci nie jest nielegalny. Możesz jednak być narażony na ryzyko, świadomie/nieświadomie uzyskując dostęp do nielegalnych stron. Poprzednie badanie(2019) wykazali, że 60% głębokiej sieci może zaszkodzićprzedsiębiorstw i wyklucza witryny z działalnością związaną z narkotykami.

Dlatego dostęp do głębokiej sieci bez odpowiedniej autoryzacji może narazić Ciebie i Twoją firmę na różne zagrożenia:

Zagrożenia bezpieczeństwa : jeśli Twoi pracownicy uzyskują dostęp do głębokiej sieci w celu nielegalnych transakcji – kupowania określonych towarów lub uzyskiwania dostępu do poufnych informacji (ukrytych za zaporami płatnymi), a nawet konsumowania treści, Twoja firma może być narażona na złośliwe oprogramowanie lub oprogramowanie ransomware. Przeciwnicy mogą nawet przeniknąć do sieci przez wirusa.

Zagrożenia prawne : wiele zasobów w głębokiej sieci jest nielegalnych, a dostęp do nich bez zezwolenia może mieć tragiczne konsekwencje prawne. Jeśli uzyskasz dostęp do tych informacji, istnieje prawdopodobieństwo, że możesz zostać pociągnięty do odpowiedzialności prawnej za naruszenie prywatności i warunków korzystania z witryny.

Ryzyko utraty reputacji : uwikłanie się w głęboką sieć może nadszarpnąć reputację firmy. Jednak w dzisiejszych czasach firmy muszą stale monitorować ciemną sieć w poszukiwaniu potencjalnych zagrożeń. Najlepszym podejściem jest wykorzystanie platform oprogramowania do śledzenia ciemnej sieci pod kątem naruszeń/wycieków danych, a nawet reagowania na ataki. Narzędzia do monitorowania głębokiej/ciemnej sieci pomagają upewnić się, że Twoje dane biznesowe nie zostały naruszone, a jeśli tak się stało, umożliwiają szybkie usunięcie, aby utrzymać zaufanie klientów i integralność Twojej firmy.

Ryzyko związane ze zgodnością : w zależności od charakteru działalności, dostęp do głębokiej sieci może naruszać wymogi prawne lub zasady wewnętrzne.

Threat Hunting: dlaczego musisz monitorować głęboką sieć?

Ciągłe monitorowanie głębokiej i ciemnej sieci jest dziś niezbędne dla firm, aby śledzić i powstrzymywać wszelkie złośliwe działania skierowane przeciwko ich marce lub własności intelektualnej. Ponieważ czas ma kluczowe znaczenie dla ochrony Twojej firmy, organizacje muszą mieć zaawansowaną platformę analizy zagrożeń, która automatycznie wykrywa miliony źródeł danych w głębokiej sieci pod kątem danych osobowych/wrażliwych udostępnianych na tajemniczych podziemnych forach i wyzwala natychmiastową reakcję .

Analiza zagrożeń Group-IB (w połączeniu z DRP) oferuje analizę ręczną i semantyczną w celu identyfikacji i reagowania na wycieki danych i naruszenia wobec użytkowników korporacyjnych i ich klientów. Za pośrednictwem platform organizacje mogą monitorować szereg otwartych i ciemnych źródeł internetowych, aby odkryć repozytoria kodu i inne prywatne informacje należące do ich organizacji.

Dowiedz się również więcej o tym, jak naszeInformacje o zagrożeniachRęczna i semantyczna analiza platformy aktywnie profiluje zagrożenia i łączy exploity w ciemnej sieci z lukami w zabezpieczeniach, co z kolei pomaga organizacjom usprawnić działania związane z zarządzaniem ryzykiem.