BAZA WIEDZY - ARTYKUŁ
DarkWeb
Dark Web : Wyjaśnienie
Ciemna sieć to część Internetu, która nie jest indeksowana przez wyszukiwarki i można uzyskać do niej dostęp tylko za pomocą specjalnego oprogramowania, takiego jak sieć Tor. Często wiąże się z nielegalną działalnością – kupowaniem i sprzedawaniem nielegalnych substancji, danych, fałszowaniem/wyłudzaniem pieniędzy, wyciekami informacji, oferowaniem usług związanych z cyberprzestępczością itp., i jest znany ze swojego wysokiego poziomu anonimowości dla użytkowników.
Co to jest dark web?
Należy pamiętać, że dostęp do ciemnej sieci może być nielegalny, a także niebezpieczny ze względu na możliwość napotkania złośliwych lub nielegalnych treści lub grup.
Jakie rodzaje cyberprzestępczości mają miejsce w dark web?
Ciemna sieć sprzyja wielu cyberprzestępczym działaniom, ponieważ cyberprzestępcy na całym świecie wykorzystują jej anonimowość. Rodzaje cyberprzestępstw związanych z biznesem w ciemnej sieci są następujące:
Kupowanie i sprzedawanie nielegalnych towarów : ciemna sieć jest często wykorzystywana do ułatwiania kupowania i sprzedawania nielegalnych towarów i informacji – takich jak narkotyki, nielegalne treści, skradzione dane osobowe, dane firmowe itp.
Oszukańcze reklamy : oszuści mogą wykorzystywać ciemną sieć do sprzedaży fałszywych lub podrobionych produktów lub do reklamowania oszukańczych stron internetowych.
Wycieki danych : firmy mogą stać się celem hakerów, którzy uzyskują dostęp do ich sieci za pośrednictwem ciemnej sieci. Może to doprowadzić do kradzieży poufnych danych, takich jak informacje o klientach lub zastrzeżone informacje biznesowe. Ciemna sieć zawiera wszelkiego rodzaju zagrożone dane: dane kart kredytowych i debetowych, dostęp do kont użytkowników, dostęp do komputerów, dane osobowe należące do obywateli, dostęp do serwerów i paneli administratora strony internetowej i wiele więcej.
Złośliwe oprogramowanie : hakerzy mogą wykorzystywać ciemną sieć do sprzedaży lub dystrybucji złośliwego oprogramowania, takiego jak wirusy, oprogramowanie ransomware i oprogramowanie szpiegujące, aby zainfekować infrastrukturę sieciową firmy i zakłócić jej działalność.
Usługi : ciemna sieć może być wykorzystywana do reklamowania usług hakerskich, takich jak możliwość uzyskania nieautoryzowanego dostępu do systemów komputerowych osoby lub organizacji, a nawet uruchamiania programów partnerskich (w ramach branży RaaS).
Powłoki internetowe: są to złośliwe skrypty, które cyberprzestępcy wstrzykują w celu utrzymania stałego dostępu do zaatakowanych serwerów sieciowych. Są one używane jako drugi krok po naruszeniu systemu lub sieci poprzez wykorzystanie luk w zabezpieczeniach. W rezultacie cyberprzestępcy mogą używać powłoki sieciowej jako trwałego backdoora na docelowym serwerze sieciowym i wszystkich podłączonych systemach. Głównym dostawcą powłok internetowych w ciemnej sieci jest rynek o nazwie MagBo. Między 1 lipca 2021 r. a 30 czerwca 2022 r. na tym rynku wykryto ponad 284 000 powłok sieciowych.
Dzienniki kradzieży : coraz bardziej poszukiwanym sposobem uzyskiwania dostępu do sieci korporacyjnych są dzienniki kradzieży. Podczas gdy „stealer” to rodzaj złośliwego oprogramowania zaprojektowanego do kradzieży poufnych informacji z urządzenia ofiary, dzienniki złodzieja są zapisem skradzionych informacji. Dzienniki te są albo sprzedawane po niskich cenach, albo można je uzyskać z otwartych źródeł. Trzy najpopularniejsze kanały sprzedaży kłód to podziemne targowiska, podziemna chmura kłód i sprzedaż ręczna. Właściciele logów mogą ich używać do uzyskiwania dostępu do sieci korporacyjnych.
Ataki phishingowe : oszuści mogą wykorzystywać ciemną sieć do kupowania list adresów e-mail i wykorzystywać je do wysyłania e-maili phishingowych do pracowników, próbując nakłonić ich do podania poufnych informacji lub danych logowania.
Należy zauważyć, że nie wszystkie działania w ciemnej sieci są nielegalne, ale ogólnie uważa się, że jest to ryzykowne miejsce do przeglądania ze względu na możliwość napotkania nielegalnych lub złośliwych treści w ciemnej sieci.
W jaki sposób eksperci ds. cyberbezpieczeństwa uzyskują dostęp do dark web?
Dark web to duża i złożona sieć, w której znalezienie określonych informacji może być trudne. Eksperci ds. cyberbezpieczeństwa mogą wykorzystywać różne narzędzia i techniki do przeszukiwania ciemnej sieci, takie jak:
Wyspecjalizowane wyszukiwarki : istnieje wiele wyspecjalizowanych wyszukiwarek zaprojektowanych do indeksowania ciemnej sieci i ułatwiania wyszukiwania określonych informacji. Te wyszukiwarki używają wyspecjalizowanych algorytmów do skanowania ciemnej sieci i zwracania wyników na podstawie słów kluczowych lub innych kryteriów wyszukiwania.
Wyszukiwanie ręczne : eksperci ds. cyberbezpieczeństwa mogą również przeszukiwać ciemną sieć, ręcznie odwiedzając różne witryny i używając słów kluczowych lub innych kryteriów wyszukiwania w celu zlokalizowania określonych informacji.
Gromadzenie danych wywiadowczych : gromadzenie informacji o zagrożeniach cybernetycznych w ciemnej sieci to proces, w ramach którego wykorzystuje się niedostępne zakątki Internetu w celu wzmocnienia cyberbezpieczeństwa. Stosowane techniki to monitorowanie podziemnych forów w celu zebrania informacji o potencjalnych zagrożeniach lub słabych punktach.
Jak sprawić, by Twoja firma nie była narażona na Dark Web?
Ważne jest, aby firmy chroniły się przed zagrożeniami w ciemnej sieci poprzez wdrażanie rygorystycznych środków bezpieczeństwa i regularne monitorowanie w celu szybkiego znajdowania odsłoniętych luk w zabezpieczeniach.
Użyj identyfikacji dwuskładnikowej (2FA) : 2FA praktycznie uniemożliwia hakerom dostęp do twoich kont internetowych. Upewnij się, że wszystkie Twoje konta są chronione silnymi, unikalnymi hasłami i włącz 2FA/MFA, aby dodać dodatkową warstwę bezpieczeństwa.
Zadbaj o bezpieczeństwo strony internetowej : strona internetowa jest wizytówką Twojej marki, więc upewnij się, że jest w pełni chroniona. Uważaj na fałszowanie domen i adresów IP oraz upewnij się, że wdrożono środki zapobiegające takim próbom ochrony zarówno infrastruktury IT, jak i reputacji. Wiedzieć jakCyfrowa ochrona przed ryzykiempomaga w utrzymaniu bezpieczeństwa Twojej witryny.
Aktualizuj swoje oprogramowanie : upewnij się, że wszystkie znane luki w zabezpieczeniach zostały załatane, aktualizując system operacyjny, serwer internetowy i aplikacje innych firm.
Zainstaluj zaporę ogniową, oprogramowanie antyszpiegowskie i antywirusowe : aby zbudować silną linię obrony przed atakami złośliwego oprogramowania i próbami phishingu.
Uważaj na podejrzaną aktywność : regularnie monitoruj swoje konta i systemy pod kątem podejrzanych działań, takich jak nieautoryzowane próby logowania itp.
W jaki sposób Group-IB może pomóc chronić Twoją firmę przed Dark Web?
Cyfrowa ochrona przed ryzykiem Group-IB pomaga wykrywać nielegalne wykorzystanie Twojej marki i treści w czasie rzeczywistym. Obejmuje to monitorowanie szeregu otwartych i ciemnych źródeł internetowych w celu odkrycia repozytoriów kodu i innych prywatnych informacji należących do Twojej organizacji.
Wykorzystując zastrzeżoną technologię Threat Intelligence firmy Group-IB, DRP wykorzystuje spostrzeżenia skoncentrowane na przeciwnikach, aby aktywnie chronić organizacje przed cyberatakami i identyfikować ich motywy, wektory ataków i złośliwą infrastrukturę.
Pomaga to organizacjom w aktywnym wyszukiwaniu potencjalnych wycieków danych lub innych zamierzonych zagrożeń dla ich działalności i umożliwia łagodzenie skutków przed wystąpieniem ataków. Dowiedz się więcej o grupie IBCyfrowa ochrona przed ryzykiem.