暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

什么是暗网以及它对您来说有多危险

admin阅读(307)评论(0)

自互联网诞生以来,暗网就已经存在。虽然我们显然可以在普通网络上找到并轻松访问任何信息,但暗网包含更多普通人无法找到的信息和数据。

暗网是每个外行人都带着恐惧说出的一个术语。暗网对于很多人来说都是陌生的,但那些整天上网的人却对它有一定的好奇心。因为它被认为是一个一切都会发生、不可能的地方。是吗?

什么是暗网?

自互联网诞生以来,暗网就已经存在。虽然我们显然可以找到并轻松访问普通网络上的任何信息,但暗网包含更多普通人无法找到的信息和数据,因为它是隐藏的并且需要特殊权限才能访问。

暗网只能通过一些特定的软件访问,如Freenet、I2P(隐形互联网项目)和 Tor(洋葱路由器)。这些工具使用户能够访问隐藏在暗网深处的网站,并在保持匿名的情况下相互交流。

暗网的深层世界通常与一些禁止的活动有关,例如武器交易、毒品贩运,甚至人口贩卖。暗网是一个很容易进行非法活动的地方,但并非一切都是非法的。它还可以用于多种合法原因,例如研究、举报和安全通信。

暗网有哪些危险?

暗网就像黑客和其他网络犯罪分子见面的公共房间。如果不谨慎行事,使用暗网可能会非常危险。任何使用暗网的人在下载文件时都应该小心,因为它们可能会用恶意软件、病毒、木马、勒索软件等感染设备。在使用暗网时,用户应保持网络安全防御激活和升级。

具体来说,暗网的主要危险包括:

网络犯罪 - 暗网让网络犯罪分子能够相遇并实施各种非法活动,如窃取身份、信用卡诈骗、传播恶意软件等。他们利用暗网的匿名性来隐藏自己,使执法部门难以追查。

非法活动 - 暗网是进行武器贸易、毒品交易和人口走私等非法活动的温床。参与这些活动都可能导致严重的法律后果。

诈骗活动 - 暗网上有很多骗子专门设计骗局来窃取用户的个人信息和金钱。用户需要非常谨慎。

木马病毒 - 通过暗网传播的各种木马病毒可以入侵用户的设备,窃取隐私数据并进行勒索。

儿童色情内容 - 暗网上存在大量非法的儿童色情内容,这些都应严惩。

成瘾性压力 - 暗网上的一些非法活动如赌博、毒品等容易导致用户上瘾。

总之,普通网民基本不需要使用暗网。但是对那些好奇探索的人来说,进入暗网仍需谨慎行事,采取必要的安全措施,避免遭遇各种危险。

新报告显示阿联酋和沙特阿拉伯是暗网的主要目标

admin阅读(298)评论(0)

在2023年GITEX展会上,以结果为导向的网络安全领导者Positive Technologies将揭示其最新海湾合作委员会(GCC)暗网报告的见解,该报告旨在加强对网络犯罪的透视,为网络安全专业人员提供敏锐的洞察力,以保护其公司免受威胁行为者的攻击。

Positive Technologies专家对网络犯罪分子利用暗网市场作为攻击海湾合作委员会公司的立足点进行了研究。其号称分析了252个Telegram频道和暗网论坛(总共8,884,023个用户和91,484,658个帖子),包括围绕不同主题的多语言平台。数据显示,阿联酋沙特阿拉伯的公司是攻击者最喜欢的目标。暗网广告最常见的主题是出售访问权限和数据。最低访问费用低至35美元,超过一半的此类帖子的广告价格在100美元至1000美元之间。在绝大多数情况下,访问权限是通过管理员权限授予的,这使得即使是预算有限、缺乏经验的攻击者也更容易攻击公司。

阿联酋和沙特阿拉伯公司在暗网广告中最常被提及(分别占帖子的46%和23%)。这些国家与石油生产和财富有关,这显然吸引了网络犯罪分子。

政府机构和金融是暗网上讨论最多的经济领域(分别占帖子的30%和20%):黑客活动分子和勒索软件团伙将精力集中在这些领域。

所有广告中的,有33%与数据的销售或分发有关,包括公司的数据库和凭据(姓名、电子邮件地址等)。这些信息可用于各种攻击,包括网络钓鱼和勒索。专家指出,暗网上讨论的所有数据中有三分之一(31%)是免费分发的,这意味着各种攻击者都可以使用这些数据。

出售公司基础设施的访问权是暗网上第二受欢迎的主题(22%)。根据研究,攻击者为此服务花费的费用在3.5万美元到4万美元之间。

Positive Technologies分析师Anastasiya Chursina评论道:“值得注意的是,在大多数情况下,访问非常便宜(100-1000美元),而且在绝大多数情况下(90%)它都附带管理员权限。换句话说,即使是最缺乏经验、预算很少的攻击者也不需要以任何方式修改“产品”:它可以用来成功攻击目标公司。然而,有些广告以昂贵的价格提供该地区主要公司的访问权限。这些案例中的买家是拥有更高级技能、准备进行复杂攻击的黑客”。

如此活跃的数据交易和对公司基础设施的访问,加上廉价的网络服务和较低的攻击者技能要求,使得海湾合作委员会公司的信息系统极其脆弱。专家建议,公司在构建防御时考虑所有可能的威胁和网络攻击场景,并使用现代工具,例如应用级防火墙、网络流量分析系统以及用于收集和分析安全事件信息的解决方案。

从暗网删除您的个人信息的步骤

admin阅读(309)评论(0)

您是否想过如果您的身份被盗并在暗网上出售该怎么办?很多人每天都会面临这种可怕的情况,但他们不知道如何应对。

“我的谷歌Android手机出现了重大问题。谷歌的技术部门根本没有提供帮助。

“第一资本提醒我,我的身份正在暗网上出售。我确实联系了所有信用报告机构,通知他们并对我的信用报告发出警报。这就是我迄今为止所做的一切。我的问题是如何从暗网上删除我的个人信息?我的手机现在没用了吗?

“我需要买一部新手机吗?或者有什么简单的方法来保护我当前的手机吗?

“我担心有人利用我的个人信息利用我的身份实施犯罪行为。请告诉我纠正这种可怕情况的最简单方法。接下来我应该做什么?”

当一个网民,得知自己的身份在暗网上被出售,联系了信用报告机构以提醒他们并在信用报告上发出警报。这是保护信用免遭欺诈的几项明智举措之一。至于从暗网上删除您的个人信息,幸运的是,有多种方法可以解决此问题,我们将在下面介绍。

如果我的数据被盗,我该怎么办?

注销您的所有帐户:如果您发现您的信息属于任何形式的数据泄露行为,您应该首先在计算机上的每个网络浏览器上注销您的所有帐户。完成此操作后,您应该清除cookie和缓存。

更改密码:如果您的密码被泄露,请务必立即更改。考虑使用密码管理器来生成和存储复杂的密码。

将自己的信息从互联网上删除:虽然没有任何服务能够承诺从互联网上删除您的所有数据,但如果您想持续监控和自动化从数百个站点删除信息的过程,那么拥有删除服务会很棒。通过这样做,将大大降低诈骗者获取您的信息来瞄准您的机会。

开启防病毒保护:防止意外点击允许黑客访问您的个人信息的恶意链接的最佳方法是在您的所有设备上安装并主动运行防病毒保护。

如果您的个人信息在暗网上,您是否需要一部新手机?

对于您的Android手机,您应该确保进行恶意软件扫描并实施必要的安全措施,以防止黑客再次访问它。您可以采取以下一些步骤来保护您的Android手机免受黑客攻击:

对您的Android设备进行恶意软件扫描:您应该使用信誉良好的防病毒保护扫描您的手机,并删除任何可疑的应用程序或文件。

  • 网络钓鱼和恶意软件是黑客用来诱骗您点击恶意链接或附件的常见策略,这些链接或附件可能会用间谍软件或勒索软件感染您的Android手机。
  • 在打开来自未知发件人或看起来可疑或好得令人难以置信的来源的电子邮件、短信或消息时,您应该小心谨慎。
  • 避免从可能包含恶意软件的非官方来源或网站下载应用程序。

更新您的软件:确保您拥有最新版本的Android以及您在手机上使用的所有App应用程序。软件更新通常会修复黑客可以利用的安全漏洞。您可以在手机设置或Google Play商店中检查更新。

使用强密码或PIN码:使用难以猜测或破解的密码或PIN码锁定您的手机。如果您的手机支持,您还可以使用生物识别身份验证,例如指纹或面部识别。您还应该更改密码并注销任何可能已被泄露的帐户。

启用双因素身份验证:双因素身份验证(2FA)要求您在登录时输入代码或使用应用程序验证您的身份,从而为您的在线帐户添加了额外的安全层。您可以在以下网络服务上启用2FA:例如Google、Facebook、Twitter等。

总结

在暗网上的数据泄露,揭示了许多人面临的现实,即与身份盗窃和暗网犯罪的噩梦作斗争。快速行动是关键,例如,如果您发现您的信息正在被使用或被盗,请立即通知信贷机构。

请记住,一旦进入暗网,您的个人信息就不会轻易被删除,但您可以采取以上步骤将其全部删除。当涉及到您的手机时,通过更新、防病毒软件、强密码和谨慎的行为来保护它可以并且将有助于阻止潜在的黑客。

保护您的身份是一场持久战。然而,这只是我们今天所处的现实。所以,保持积极主动是您最好的盔甲。

暗网里出现超过700个DDoS攻击广告,价格范围为600-10000美元/月

admin阅读(187)评论(0)

卡巴斯基公司(Kaspersky)的一份新报告显示,2023年,暗网上通过物联网(IoT)设备提供分布式拒绝服务(DDoS)攻击的广告激增了700多个。

这些服务的价格各不相同,具体取决于目标端的DDoS防护和验证等因素,价格从每天20美元到每月10000美元不等。平均而言,这些服务的费用约为每天63.50美元或每月1350美元。

暗网也是针对物联网设备零日漏洞的漏洞利用和捆绑物联网恶意软件(包括基础设施和工具)的中心。

在物联网(IoT)恶意软件领域,存在多种变体,其中许多源自臭名昭著的2016Mirai恶意软件。

网络犯罪分子之间的竞争促使人们开发出对抗竞争对手恶意软件的功能。这些策略包括实施防火墙规则、关闭远程设备管理以及终止与竞争恶意软件相关的进程。

感染物联网设备的主要方法仍然是对弱密码进行暴力攻击,其次是利用网络服务中的漏洞。暴力攻击主要针对未加密的Telnet协议,使黑客能够通过破解密码来获得未经授权的访问,从而执行命令并部署恶意软件。

2023年上半年,卡巴斯基蜜罐记录显示,近98%的密码暴力破解尝试集中在Telnet上,只有2%的密码暴力尝试集中在SSH上。这些攻击主要与印度和美国有关,其中巴基斯坦和俄罗斯是最活跃的肇事者。

此外,物联网设备还面临着来自其所使用服务的漏洞攻击。这些攻击涉及利用物联网网络接口的漏洞执行恶意命令,导致可怕的后果,如传播Mirai等恶意软件。

卡巴斯基安全专家Yaroslav Shmelev敦促供应商优先考虑消费者和工业物联网设备的网络安全。

“物联网世界充满了网络危险,包括DDoS攻击、勒索软件以及智能家居和工业设备中的安全问题,”Shmelev说。“卡巴斯基的报告强调需要对物联网安全采取负责任的方法,要求供应商从一开始就增强产品安全性并主动保护用户。”

暗网上的恋童癖者转向人工智能程序来生成儿童性虐待内容

admin阅读(167)评论(0)

性犯罪者在网上合作使用开源人工智能生成儿童性虐待材料的趋势日益严重,一个互联网监督机构对此敲响了警钟。

互联网观察基金会IWF)的首席技术官丹·塞克斯顿(Dan Sexton)在上周的一份报告中告诉《卫报》:“在罪犯空间,尤其是暗网论坛中,有一个技术社区正在讨论这项技术。” “他们正在分享图像,他们正在分享[AI]模型。他们正在分享指南和技巧。”

塞克斯顿的组织发现,犯罪分子越来越多地利用开源人工智能模型来制作非法的儿童性虐待材料(CSAM)并在网上传播。报告称,与OpenAI的Dall-E或谷歌的Imagen等封闭式AI模型不同,开源AI技术可以由用户下载和调整。塞克斯顿表示,使用此类技术的能力已经在犯罪者中传播,他们利用暗网创建和传播逼真的图像。

“我们相信我们所看到的内容实际上是使用开源软件生成的,这些软件已被下载并在人们的计算机上本地运行,然后进行修改。这是一个更难解决的问题,”塞克斯顿说。“人们已经知道了什么是儿童性虐待材料,也学会了如何制作这种材料。”

塞克斯顿说,暗网上进行的在线讨论包括名人儿童的图像和公开的儿童图像。在某些情况下,虐待儿童受害者的图像被用来创建全新的内容。

“所有这些想法都是令人担忧的,我们已经看到了有关这些问题的讨论,”塞克斯顿说。

先锋发展集团(Pioneer Development Group)的首席分析官Christopher Alexander称,这项技术的新危险之一是它可能会被用来向更多人介绍CSAM。另一方面,人工智能可以用来帮助扫描网络上得失踪人员,甚至可以利用“年龄增长和其他因素,来帮助找到被拐卖的儿童”。

“因此,生成式人工智能是一个问题,人工智能和机器学习是解决这个问题的工具,即使只是通过检测,”亚历山大说。

“这项技术造成的极端危险将对互联网的福祉产生巨大影响。国会必须积极挺身而出,采取行动保护儿童和整个互联网。”

与此同时,美国天主教大学政治学研究中心研究员、政治学助理教授乔纳森·D·阿斯科纳斯(Jonathan D. Askonas)向福克斯新闻数字频道表示,“立法者现在就需要采取行动,加强针对生产、传播和拥有基于人工智能的CSAM的法律,并堵住上一个时代的漏洞。”

塞克斯顿表示,IWF负责在网络上搜索CSAM并帮助协调删除工作,在人工智能时代,IWF可能会发现自己被从网络上删除此类内容的提示压得喘不过气来,他指出,此类材料在网络上的扩散已经非常普遍。

据《卫报》报道,塞克斯顿表示:“我们认为,网上儿童性虐待已经成为一种公共卫生流行病。” “因此,这不会使问题得到改善。它只会潜在地使问题变得更糟。”

公牛驼鹿项目(Bull Moose Project)的政策主管齐文-哈文斯(Ziven Havens)告诉福克斯数字新闻(Fox News Digital),为了保护儿童和互联网,国会必须采取行动。

“通过使用真实虐待受害者的现有图像,人工智能CSAM与非人工智能创建的CSAM几乎没有什么不同。它在道德上同样腐败和令人厌恶。这项技术造成的极端危险将对人们的福祉产生巨大影响。互联网,”哈文斯说。“如果这些公司失败了,国会必须积极采取行动,保护儿童和整个互联网。”

慈善机构数据在暗网里泄露:网络响应的教训

admin阅读(255)评论(0)

最近澳大利亚发生的帕累托电话(Pareto Phone)黑客攻击事件——这显然导致数千名澳大利亚慈善捐助者的详细信息被泄露到暗网上——最近几天引发了激烈的争论。

首先,由于该行业的敏感性和攻击影响范围广泛,但同时也因为被入侵的筹款公司的回应方式。

这次网络攻击似乎发生在几个月前的4月份,影响了70多个慈善机构,而Pareto Phone却在四个月后才公布这一信息,因而招致批评。

但值得注意的是,过快承认数据泄露情况与遭受网络攻击行为也会引发问题。

只要看看WannaCry所发生的事情就知道了——历史上最具破坏性的网络犯罪攻击之一。由于漏洞被公布,该事件像野火一样蔓延开来,随后1000家企业成为攻击目标,在全球范围内造成了40亿美元的损失。

问题在于,网络攻击的速度和防御需求正在加剧。美国证券交易委员会最近宣布了新的规定,要求受网络攻击影响的公司在短短四天后报告具体情况,而新发布的研究还显示,攻击者的停留时间在2023年前7个月已从10天缩短到8天(勒索软件攻击时间缩短至仅五天)。

因此,这就给我们提出了一个棘手的问题:在报告漏洞时,多长时间才算过长?

就帕累托而言,他们决定对泄露的细节保持沉默。看起来,他们并不相信在事件发生时被窃取的数据会泄露到暗网的情况,因此他们做出了判断——结果证明这是一个错误的判断。

他们等得太久了,因为他们可能认为影响比实际要小。但是,一旦他们修复了漏洞并确保不会再次发生,他们就应该告诉大家。一旦不会给其他人带来风险,他们就应该告知。

在这些情况下,这始终是您的答案:修复问题,堵住漏洞,确保其他人不会因为您分享知识而受到影响,然后再通知。

帕累托案例还证明了数据清理的重要性。如果您只需将数据保留一段时间,请在到期日期到来后立即将其删除。否则,您只是在积累无用的、多余的、但存在泄露风险的数据。

每当公司与供应商合作时,都应该查看他们的数据保留政策,检查他们的资格并提出问题:您们将存储我的数据多长时间,以及您们将如何处理这些数据?

当您要使用新供应商时,尽职调查非常重要。通过仔细阅读合同并做出明智的决定,您可以降低风险。使用真正有合同法知识的人来查阅。

有些公司存储数据的时间太长。为什么要保留它?如果您最好的朋友更换了电话号码,您还需要他们的旧电话号码吗?当数据不再相关时,就将其删除。

如果您确实遭到入侵,黑客可能会获得他们不需要的数月甚至数年的信息。而且您永远都不应该让黑客得到比他们应该得到的更多的信息。

在帕累托的例子中,我们不知道是否缺乏数据清理。我们不知道他们的数据保留条款,但一般规则是,数据保留时间不应超过所需时间。

至于那些被入侵的公民——他们现在更容易遭受网络钓鱼诈骗,所以他们只需保持警惕即可。遵循重要规则:不要点击您不信任的电子邮件和链接,并且始终直接访问任何网站,而不是点击电子邮件中的链接。

另一条值得遵循的建议是开设多个电子邮件帐户——包括一个基本上用于接受垃圾邮件的帐户。拥有一个单独的账户用于注册一些您并不想泄露个人信息的网站,这样做很有用,因为这样您只需要进入那个邮箱验证您的账户。

当然,避免对所有内容使用相同的密码。如果您在多个帐户中使用相同的帐户,并且黑客得到了它,那么他们就拥有了一切。

当今世界很危险:每次发送电子邮件时,您都会随时面临潜在的黑客攻击。但即使是那些受到帕累托事件或任何其他事件影响的人,也可以通过采取正确的预防措施来保证安全。

DarkOwl和Datastreamer将在伦敦大数据大会上联手展示暗网智能的未来

admin阅读(196)评论(0)

加速网络数据整合,促进情报洞察

DarkOwl向网络安全团队和情报机构提供全面的暗网数据,而Datastreamer则将数据处理自动化,将不同的数据融合在一起进行综合监控。借助DatastreamerDarkOwl的组合解决方案,企业可以整合暗网数据,而无需内部工程团队维护复杂的数据管道。此外,分析师还可以通过合并其他网络数据(包括TikTok、Threads、新闻、论坛等)来扩大覆盖范围。以前原始的非结构化数据被联合起来,分析师可以像使用结构化数据一样轻松地执行查询和实时监控。

Datastreamer首席执行官David Strucke表示:“从事市场洞察、投资指导和欺诈检测数据产品开发的团队对暗网数据越来越感兴趣。”“我们很荣幸能够与暗网领域的知名领导者合作,来满足这些需求。”

2023年伦敦大数据大会有何期待

欢迎大数据伦敦会议的与会者参观Datastreamer展台(X653),该展台位于决策智能剧场(Decision Intelligence Theater)下:

  • 现场演示:观看使用暗网和其他网络数据运行的强大管道,或者将您的非结构化数据挑战交给我们,并观看数据专家现场制定管道解决方案。
  • 数据合规性讨论:作为特色合作伙伴,Private AI将在展台上讨论企业如何在利用数据的同时遵守HIPAA、GDPR和其他监管框架。
  • 技术问答:与Datastreamer运营副总裁Tyler Logtenberg进行深入对话,了解他们的平台如何重塑企业使用非结构化数据的方式。

可访问数据的统一愿景

考虑到高达90%的数据是非结构化的,并且暗网保存了有关安全威胁的重要信息,Datastreamer和DarkOwl都有一个共同的愿景,即让复杂的数据更容易采取行动。有了能访问这些数据类型的桥梁,分析人员就有了能去除噪音、准确定位相关信息的工具。

“在威胁检测和缓解方面,时间至关重要。减轻实施暗网数据的工程负担可使企业将精力转向深入分析。”DarkOwl首席执行官Mark Turnage解释道。“Datastreamer平台提供的技术灵活性将加速发现针对品牌或个人的新威胁和现有漏洞。”

由于恶意行为者在不同平台上操作的复杂性,将暗网数据与其他网络来源混合成为整体威胁评估不可或缺的工具。

关于DarkOwl

DarkOwl使用机器学习和人类分析师来自动、连续、匿名地收集、索引和排名暗网、深层网络和高风险表面网络数据,从而简化搜索。DarkOwl的独特之处不仅在于其暗网数据的深度和广度,还在于其数据的相关性和可搜索性、调查工具以及热情的客户服务。DarkOwl数据是从暗网合乎道德且安全地收集的,允许用户安全、匿名地访问与其任务相关的信息和威胁。欲了解更多信息,请访问www.darkowl.com。

关于Datastreamer

Datastreamer的非结构化数据管道平台使工程团队摆脱了数据摄取和转换中最耗时的方面。Datastreamer由数据科学家和分析专家创建,简化了传统ETL工具不支持的复杂数据源的集成。组织能够利用数据合作伙伴网络的完全托管连接器将不同的数据转化为可供查询的见解。作为行业领先数据产品的支柱,企业利用Datastreamer来训练专门的AI模型、执行KYC/AML调查、提取市场洞察、监控威胁情报等。欲了解更多信息,请访问www.datastreamer.io。

暗网集团利用人工智能和匿名性导致网络犯罪激增

admin阅读(208)评论(0)

在这个数字时代,连五岁的孩子都知道如何滚动、滑动和点击鼠标,我们都已经接受并适应了现代技术。然而,当有人声称自己精通技术并且能够熟练操作时,他们通常会对屏幕背后伪装成服务提供商的人视而不见。

网络犯罪事件在印度已经达到了一个新的高度。网络犯罪的形式多种多样,外行人根本无法想象。新兴技术正被广泛滥用于犯罪目的,如人工智能(AI)。

现在,有了暗网(人们之间匿名交流和共享文件),并且会出现了各种网站的广告。

正常的谷歌搜索不能用于访问被称为暗网的互联网部分。普通用户所看到的互联网就是表层网络。据统计,表网仅占互联网内容的5%。

第二层是深网,占互联网使用量的90%,其形式包括电子邮件、银行账户等,主要是受安全防火墙和密码保护的特定网站。

然后剩下的5%是暗网,有指定的平台,人们可以通过洋葱圈(TOR)、12P等指定平台访问和使用暗网/网络。它位于互联网海洋的深处,受到多层加密保护。

印度国际网络安全法委员会主席Pavan Duggal称,他一直在向包括中央中等教育委员会在内的政府提供教育和建议,现在需要将网络犯罪和网络法律教育纳入学校课程的一部分,从一年级就开始。

因为暗网已成为贩毒、网络犯罪和人口贩卖等非法活动的中心。

据消息人士透露,印度德里的一些犯罪集团正在利用暗网的匿名性开展非法活动。这些团伙正在使用比特币等加密货币进行匿名交易,这使得执法机构很难追踪到他们。

这些犯罪团伙进行的一些最常见的非法活动包括贩毒、走私武器和洗钱。暗网还被用来出售被盗数据,包括信用卡详细信息和个人信息。

“访问互联网的权利是印度宪法第21条的一部分,因此暗网并不违法。但是,使用某些东西的自由并不意味着可以随意做任何事或从事任何非法活动。”辩护律师Anant Malik说。

Malik补充道:“虽然暗网是在90年代中期为掩护美国情报部门而发明的,但它也是儿童色情、人口贩卖等非法活动的场所,有时甚至会提供杀人合同。”

在当今时代,精通技术是件好事,但探索这些领域的倾向也很高,只需轻轻点击,就会惹上大麻烦。

近日,印度禁毒局(NCB)破获了一个重大暗网贩毒团伙,查获约15000支迷幻药(LSD),逮捕了6人。

据NCB称,这是该国过去二十年来最大的一次暗网案件。

Malik表示:“然而,逮捕这些嫌疑人的行动是通过一个特别调查小组完成的,该小组善于通过对社交媒体网站进行网络巡逻,开展密集的技术和实地监视行动。”

贩毒集团可以轻松地使用暗网,因为在暗网上有市场,用户可以购买违禁品,而无需知道或与供应商有实际接触,供应商可能在世界任何地方。

Malik表示:“我们国家的信息技术法律需要修改,以纳入监管暗网的条款。”他补充说,目前有一些通用条款,例如对发布淫秽材料、露骨色情内容、描绘儿童露骨性行为的惩罚等。然而,没有一个可以针对大规模进行的其他犯罪活动,例如利用暗网进行毒品和武器交易。

Malik说:“这些保持匿名并沉迷于此类活动的简单方法,最多会根据《NDPS(违禁药品法)》第24条受到指控,这是对违反第12条规定的对外交易麻醉药品和精神药物的惩罚。”

Duggal说,我们需要明白,我们没有任何专门针对网络犯罪的法律。其次,我们不会寻求将某些网络犯罪纳入印度的2000年《信息技术法》和《印度刑法典》的管辖范围。

“第三,当我把我们的法律视为打击网络犯罪的潜在应对机制时,它们是极其薄弱的。”他说。

德里暗网犯罪集团的崛起仍然是一个令人担忧的重大问题。暗网的匿名性使执法机构难以追踪那些参与非法活动的人,而加密货币的使用使追踪交易变得更加困难。

Malik认为:“当务之急是成立专门的委员会和小组,利用《信息技术法》第69条的规定,检查并取缔不受监管的VPN服务。”

印度的《信息技术法》第69条授权政府发布指令,通过任何计算机资源、以网络专家为形式的更好基础设施以及对网络单元官员的培训来拦截、监控或解密任何信息。

企业暗网监控:为什么值得投入

admin阅读(148)评论(0)

知己知彼,百战不殆。——《孙子兵法》

在许多方面,这个简单的道理已成为构建安全控制的支柱。了解对手的行为可以通过威胁情报和渗透测试到监控策略和威胁建模等一系列方法提供信息。换句话说,了解我们的敌人是我们所做的大部分工作和工作方式的基础,这可以转化为更好的准状态备和行动准备。

Mitre ATT&CK框架就是一个很好的例子。了解攻击者部署的工具、技术和程序有助于防御者查明攻击者活动的证据。或者考虑一下洛克希德马丁(Lockheed Martin)公司的网络杀伤链如何使我们能够了解攻击者的活动——在这个过程中,我们可以利用它提供的工具在这些活动开始之前就将其破坏。

事实上,花在了解对手上的时间永远不会被浪费。一种方法是企业暗网监控。让我们来看看什么是企业暗网监控、它如何帮助您的企业,以及在将这种功能引入您自己的计划之前需要考虑的一些因素。

什么是暗网监控?

从本质上讲,暗网监控并不是一个难以理解的概念。它是指通过探测暗网(即通过Tor访问的那部分网络)上的活动来收集有关贵公司的关键信息。由于暗网是攻击者社区交流信息的渠道和工具,因此监控具有以下主要目的:

  • 对即将发生的攻击发出预警。
  • 用于数据泄露的检测控制。
  • 有关攻击者活动的数据源。

考虑这些使用案例。首先,暗网可以用作金丝雀,在您的企业遭到攻击时发出警报。暗网是共享、交易和出售泄露信息的常见工具。如果您发现自己的数据在暗网上出现,包括关键的商业情报、计划、用户数据、客户数据或任何其他对您有意义的数据,那么您很可能已经暴露了。

暗网监控程序还可以让你搜索是否存在用户信息。请记住,无论您多少次告诉用户不要这样做,用户通常都会在工作帐户和家庭帐户上对多个网站和服务使用相同的密码。探测暗网以确定用户的凭据是否已被泄露,可以帮助您保护这些帐户。至少,如果用户的数据可以访问,则向用户发出警报,但要在流程中添加额外的智能——例如,如果在线出现泄露的凭据,则触发密码重置。

企业暗网监控还能让企业收集有关攻击者活动、攻击方法和攻击手段的数据。如果这听起来似乎与传统的威胁情报功能重叠,那么您绝对是对的。在这种情况下,暗网监控是对用于收集攻击者及其行动数据的其他工具的补充。收集到的数据可以更广泛地跟踪这些活动,为防御和控制选择提供信息。或者,您也可以定制特定搜索,以查找攻击者团伙即将发起的可能对您产生影响的活动。

如何将暗网监控集成到您的计划中

如果暗网监控对您的组织有吸引力,那么下一个问题是如何将该功能集成到您现有的安全计划中。大公司可以考虑在内部建立自己的监控能力。规模较小的公司可以考虑将监控外包给提供此服务的众多供应商之一。

每个选择都有优点和缺点。外包可能很有吸引力;与其他几个专业的安全子学科(其中包括取证、红队渗透测试以及更广泛的威胁情报)非常相似,暗网监控可能既昂贵又耗时。根据您的具体需求和预期结果,它可能需要专业技能,例如流利地使用全球威胁行为者使用的非英语语言,以及访问论坛、市场和攻击者用于共享数据的其他区域的时间。

建立一支内部团队可能是一项耗资巨大的工作。专业培训至关重要,找到合适的员工也很困难。尽管如此,内部设计的暗网监控能力提供了更大的灵活性,使企业能够完全按照自己的要求进行定制。

理想情况下,该决策应系统地进行,并考虑到企业特定的因素。例如,如果您是一个大型企业,已经在内部威胁情报功能上投入了大量资金,那么在现有结构中设置企业暗网监控会产生明显的协同效应。但是,如果您是一个较小的企业,专门的暗网监控人员没有经济意义,那么外包可能是更好的选择。

Calibra:暗网上的白帽子

admin阅读(176)评论(0)

Calibra Solutions公司上周四举办了一场网络研讨会,介绍了其用于改善网络安全的工具,特别强调了暗网威胁情报

Calibra是一家拥有15年历史的区域解决方案提供商,在总经理George Whyte的领导下,该公司的特立尼达和多巴哥企业和国有企业客户名单令人印象深刻。

Calibra总部位于特立尼达和多巴哥,在加勒比海英语区以及苏里南、阿鲁巴、库拉索和圣马丁等荷语岛提供服务。

该公司提供一系列IT咨询和咨询服务,并通过其合作伙伴Mimics使用Qlik分析和金融应用软件为银行和企业提供业务分析服务。

该公司监控和应对暗网威胁的能力是其业务合作伙伴Searchlight Cyber​​的关注重点。

Searchlight基础设施、安全与合规主管尼克·萨维奇(Nick Savage)表示,该公司的成立源于对比特币的早期探索以及对数字货币在暗网上使用情况的调查。

该公司使用其软件平台访问暗网上的匿名网站,Cerberus用于调查活动,而DarkIQ的任务是利用该情报进行监控和预防性分析。

为此,该公司访问暗网的匿名洋葱网站,以提取有关在那里发布或粘贴的内容的信息,提取和分析有关数据转储和出售用于托管恶意软件的受损硬件的信息。

当Searchlight发现可采取行动的材料(例如泄露的信息和凭证)时,它会与执法部门密切合作。

“Cerberus非常适合对已发生的事情进行调查,或者对您感兴趣的恶意行为者进行调查,或者对您感兴趣的[特定]事物进行调查。”Savage说。

“你可以看到[潜在的不良行为者]目前正在做什么,看看他们还做了什么,并与我们收集到的有关这些行为者的所有情报进行互动,如果你想完成整个过程,这些情报可能有助于将他们匿名化。可能会帮助逮捕他们。”

“我们发现,在对过去发生的事情进行调查时,这项服务也非常有用。我曾不幸在一家企业遭遇勒索软件攻击,导致一切瘫痪。在Cerberus上,我们一周前就收到了关于这种情况发生的预警信号。”

“为了获取我们现有的信息并以更主动的方式呈现它,我们开发了DarkIQ,它可以提供有关信息的警报,为在暗网上操作的威胁行为者提供早期预警信号,这些威胁行为者可能会针对您,这可能针对您正在使用的设备类型、该设备中存在的漏洞或可能针对您需要了解的特定漏洞利用,以带来额外的缓解或保护。”

该公司不仅收集当前的暗网信息,还归档通常只在洋葱网站上短暂存在的数据,并且拥有至少二十年前的记录。

这使得对暗网上不再存在的有关毒品市场、加密货币交易和勒索软件团体的信息进行调查成为可能,从而能够对活动和不良行为者进行更深入的分析和关联。

Savage解释说:“这种开源情报有助于把你从模糊的暗网环境带到可以在现实世界中使用的标识符。”

“对于执法部门来说,[你可能]使用一台服务器,它将为你提供起诉所需的证据。”

“Dark IQ是一个主动监控平台,允许您通过Cerberus收集所有可以收集的数据,但要以主动的方式进行。你不用去寻找所有这些信息,而是以行动的形式将其呈现给你。”

“如果我们发现了与贵公司相关的凭证、与我们认为是高风险来源进行交互的企业 IP 地址、贵公司端点中已发现的漏洞或试图出售访问权限的人员。我们将把这些信息作为一种行动提交给你们,你们将能够做出回应。”

据Savage称,勒索软件组织Conti在运营第一年就获利1.7亿美元。“从国家安全的角度来看,这些都是大企业。”

Savage表示,利用MOVEit漏洞的Clop勒索软件团伙非常成功,他们的网页上一度出现了这样的公告:“请耐心等待,我们很快就会与您联系。”

暗网在互联网骨干网上运行,最初是作为一种为用户提供隐私的手段而开发的,通过理论上的网络结构来创建匿名性。

其中一种结构是洋葱路由,Tor 浏览器就是利用洋葱路由来建立匿名性的。

另一个结构是大蒜路由,这是隐形互联网项目(I2P)用来保持匿名性的方法。因此,我们有一种技术基础设施,试图最大限度地减少或有效消除终端服务器知道它在与谁通信的能力。

此外,Tor 还增加了一些新功能,这些功能被称为“洋葱网站”,即只存在于匿名网络中的网站。

对于Tor的v3洋葱地址,您可以使用洋葱的终端标识符来访问该地址。

然后您将联系目录服务。目录服务将使您能够访问介绍点,介绍点将您带到与洋葱服务器建立连接的视点。

Web服务器和最终用户都不知道对方的身份或IP地址。

这是一个匿名工具。不仅对互联网上的用户进行匿名化,还对网站进行匿名化,对端点进行匿名化,因此每个人都被保留在暗网生态系统中。

洋葱路由器网络建立了最多数量的节点、硬件中继,通过硬件中继贡献算力。

为了维护Tor网络,整个网络有大约一万个这样的中继。

该工具使用加密技术在互联网上建立了一个由这些服务器组成的网络,因此单个中继器不知道下一跃点的跳转情况。

在I2P网络上,服务器自愿成为I2P网络的一部分。

I2P尝试将来自不同人的信息单元组合起来,变成一个加密信息块,然后再通过网络发送。

Tor项目声称,其用户是举报人、记者、博主、IT专业人士、执法人员、商人、“普通”人。

但最著名的用途包括发展毒品市场(丝绸之路、Hansa)和传播虐待儿童的材料。

新闻机构创建暗网站,允许举报人匿名向他们提供信息。如果您所在的国家/地区对网络访问以及连接地点和连接对象有相当多的限制,那么这是一个有用的东西。

Savage报告称,对特定网站的大多数请求要么包含非法材料,要么与非法活动有关。

据称,暗网上有超过500000个Tor洋葱网站。

切换注册

登录

忘记密码 ?

切换登录

注册