BAZA WIEDZY - ARTYKUŁ
< All Topics
Print

DarkWeb

Dark Web : Wyjaśnienie

Ciemna sieć to część Internetu, która nie jest indeksowana przez wyszukiwarki i można uzyskać do niej dostęp tylko za pomocą specjalnego oprogramowania, takiego jak sieć Tor. Często wiąże się z nielegalną działalnością – kupowaniem i sprzedawaniem nielegalnych substancji, danych, fałszowaniem/wyłudzaniem pieniędzy, wyciekami informacji, oferowaniem usług związanych z cyberprzestępczością itp., i jest znany ze swojego wysokiego poziomu anonimowości dla użytkowników.

Co to jest dark web?

Należy pamiętać, że dostęp do ciemnej sieci może być nielegalny, a także niebezpieczny ze względu na możliwość napotkania złośliwych lub nielegalnych treści lub grup.

Jakie rodzaje cyberprzestępczości mają miejsce w dark web?

Ciemna sieć sprzyja wielu cyberprzestępczym działaniom, ponieważ cyberprzestępcy na całym świecie wykorzystują jej anonimowość. Rodzaje cyberprzestępstw związanych z biznesem w ciemnej sieci są następujące:

Kupowanie i sprzedawanie nielegalnych towarów : ciemna sieć jest często wykorzystywana do ułatwiania kupowania i sprzedawania nielegalnych towarów i informacji – takich jak narkotyki, nielegalne treści, skradzione dane osobowe, dane firmowe itp.

Oszukańcze reklamy : oszuści mogą wykorzystywać ciemną sieć do sprzedaży fałszywych lub podrobionych produktów lub do reklamowania oszukańczych stron internetowych.

Wycieki danych : firmy mogą stać się celem hakerów, którzy uzyskują dostęp do ich sieci za pośrednictwem ciemnej sieci. Może to doprowadzić do kradzieży poufnych danych, takich jak informacje o klientach lub zastrzeżone informacje biznesowe. Ciemna sieć zawiera wszelkiego rodzaju zagrożone dane: dane kart kredytowych i debetowych, dostęp do kont użytkowników, dostęp do komputerów, dane osobowe należące do obywateli, dostęp do serwerów i paneli administratora strony internetowej i wiele więcej.

Złośliwe oprogramowanie : hakerzy mogą wykorzystywać ciemną sieć do sprzedaży lub dystrybucji złośliwego oprogramowania, takiego jak wirusy, oprogramowanie ransomware i oprogramowanie szpiegujące, aby zainfekować infrastrukturę sieciową firmy i zakłócić jej działalność.

Usługi : ciemna sieć może być wykorzystywana do reklamowania usług hakerskich, takich jak możliwość uzyskania nieautoryzowanego dostępu do systemów komputerowych osoby lub organizacji, a nawet uruchamiania programów partnerskich (w ramach branży RaaS).

Powłoki internetowe: są to złośliwe skrypty, które cyberprzestępcy wstrzykują w celu utrzymania stałego dostępu do zaatakowanych serwerów sieciowych. Są one używane jako drugi krok po naruszeniu systemu lub sieci poprzez wykorzystanie luk w zabezpieczeniach. W rezultacie cyberprzestępcy mogą używać powłoki sieciowej jako trwałego backdoora na docelowym serwerze sieciowym i wszystkich podłączonych systemach. Głównym dostawcą powłok internetowych w ciemnej sieci jest rynek o nazwie MagBo. Między 1 lipca 2021 r. a 30 czerwca 2022 r. na tym rynku wykryto ponad 284 000 powłok sieciowych.

Dzienniki kradzieży : coraz bardziej poszukiwanym sposobem uzyskiwania dostępu do sieci korporacyjnych są dzienniki kradzieży. Podczas gdy „stealer” to rodzaj złośliwego oprogramowania zaprojektowanego do kradzieży poufnych informacji z urządzenia ofiary, dzienniki złodzieja są zapisem skradzionych informacji. Dzienniki te są albo sprzedawane po niskich cenach, albo można je uzyskać z otwartych źródeł. Trzy najpopularniejsze kanały sprzedaży kłód to podziemne targowiska, podziemna chmura kłód i sprzedaż ręczna. Właściciele logów mogą ich używać do uzyskiwania dostępu do sieci korporacyjnych.

Ataki phishingowe : oszuści mogą wykorzystywać ciemną sieć do kupowania list adresów e-mail i wykorzystywać je do wysyłania e-maili phishingowych do pracowników, próbując nakłonić ich do podania poufnych informacji lub danych logowania.

Należy zauważyć, że nie wszystkie działania w ciemnej sieci są nielegalne, ale ogólnie uważa się, że jest to ryzykowne miejsce do przeglądania ze względu na możliwość napotkania nielegalnych lub złośliwych treści w ciemnej sieci.

W jaki sposób eksperci ds. cyberbezpieczeństwa uzyskują dostęp do dark web?

Dark web to duża i złożona sieć, w której znalezienie określonych informacji może być trudne. Eksperci ds. cyberbezpieczeństwa mogą wykorzystywać różne narzędzia i techniki do przeszukiwania ciemnej sieci, takie jak:

Wyspecjalizowane wyszukiwarki : istnieje wiele wyspecjalizowanych wyszukiwarek zaprojektowanych do indeksowania ciemnej sieci i ułatwiania wyszukiwania określonych informacji. Te wyszukiwarki używają wyspecjalizowanych algorytmów do skanowania ciemnej sieci i zwracania wyników na podstawie słów kluczowych lub innych kryteriów wyszukiwania.

Wyszukiwanie ręczne : eksperci ds. cyberbezpieczeństwa mogą również przeszukiwać ciemną sieć, ręcznie odwiedzając różne witryny i używając słów kluczowych lub innych kryteriów wyszukiwania w celu zlokalizowania określonych informacji.

Gromadzenie danych wywiadowczych : gromadzenie informacji o zagrożeniach cybernetycznych w ciemnej sieci to proces, w ramach którego wykorzystuje się niedostępne zakątki Internetu w celu wzmocnienia cyberbezpieczeństwa. Stosowane techniki to monitorowanie podziemnych forów w celu zebrania informacji o potencjalnych zagrożeniach lub słabych punktach.

Jak sprawić, by Twoja firma nie była narażona na Dark Web?

Ważne jest, aby firmy chroniły się przed zagrożeniami w ciemnej sieci poprzez wdrażanie rygorystycznych środków bezpieczeństwa i regularne monitorowanie w celu szybkiego znajdowania odsłoniętych luk w zabezpieczeniach.

Użyj identyfikacji dwuskładnikowej (2FA) : 2FA praktycznie uniemożliwia hakerom dostęp do twoich kont internetowych. Upewnij się, że wszystkie Twoje konta są chronione silnymi, unikalnymi hasłami i włącz 2FA/MFA, aby dodać dodatkową warstwę bezpieczeństwa.

Zadbaj o bezpieczeństwo strony internetowej : strona internetowa jest wizytówką Twojej marki, więc upewnij się, że jest w pełni chroniona. Uważaj na fałszowanie domen i adresów IP oraz upewnij się, że wdrożono środki zapobiegające takim próbom ochrony zarówno infrastruktury IT, jak i reputacji. Wiedzieć jakCyfrowa ochrona przed ryzykiempomaga w utrzymaniu bezpieczeństwa Twojej witryny.

Aktualizuj swoje oprogramowanie : upewnij się, że wszystkie znane luki w zabezpieczeniach zostały załatane, aktualizując system operacyjny, serwer internetowy i aplikacje innych firm.

Zainstaluj zaporę ogniową, oprogramowanie antyszpiegowskie i antywirusowe : aby zbudować silną linię obrony przed atakami złośliwego oprogramowania i próbami phishingu.

Uważaj na podejrzaną aktywność : regularnie monitoruj swoje konta i systemy pod kątem podejrzanych działań, takich jak nieautoryzowane próby logowania itp.

W jaki sposób Group-IB może pomóc chronić Twoją firmę przed Dark Web?

Cyfrowa ochrona przed ryzykiem Group-IB pomaga wykrywać nielegalne wykorzystanie Twojej marki i treści w czasie rzeczywistym. Obejmuje to monitorowanie szeregu otwartych i ciemnych źródeł internetowych w celu odkrycia repozytoriów kodu i innych prywatnych informacji należących do Twojej organizacji.

Wykorzystując zastrzeżoną technologię Threat Intelligence firmy Group-IB, DRP wykorzystuje spostrzeżenia skoncentrowane na przeciwnikach, aby aktywnie chronić organizacje przed cyberatakami i identyfikować ich motywy, wektory ataków i złośliwą infrastrukturę.

Pomaga to organizacjom w aktywnym wyszukiwaniu potencjalnych wycieków danych lub innych zamierzonych zagrożeń dla ich działalności i umożliwia łagodzenie skutków przed wystąpieniem ataków. Dowiedz się więcej o grupie IBCyfrowa ochrona przed ryzykiem.