暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

从暗网删除您的个人信息的步骤

admin阅读(532)评论(0)

您是否想过如果您的身份被盗并在暗网上出售该怎么办?很多人每天都会面临这种可怕的情况,但他们不知道如何应对。

“我的谷歌Android手机出现了重大问题。谷歌的技术部门根本没有提供帮助。

“第一资本提醒我,我的身份正在暗网上出售。我确实联系了所有信用报告机构,通知他们并对我的信用报告发出警报。这就是我迄今为止所做的一切。我的问题是如何从暗网上删除我的个人信息?我的手机现在没用了吗?

“我需要买一部新手机吗?或者有什么简单的方法来保护我当前的手机吗?

“我担心有人利用我的个人信息利用我的身份实施犯罪行为。请告诉我纠正这种可怕情况的最简单方法。接下来我应该做什么?”

当一个网民,得知自己的身份在暗网上被出售,联系了信用报告机构以提醒他们并在信用报告上发出警报。这是保护信用免遭欺诈的几项明智举措之一。至于从暗网上删除您的个人信息,幸运的是,有多种方法可以解决此问题,我们将在下面介绍。

如果我的数据被盗,我该怎么办?

注销您的所有帐户:如果您发现您的信息属于任何形式的数据泄露行为,您应该首先在计算机上的每个网络浏览器上注销您的所有帐户。完成此操作后,您应该清除cookie和缓存。

更改密码:如果您的密码被泄露,请务必立即更改。考虑使用密码管理器来生成和存储复杂的密码。

将自己的信息从互联网上删除:虽然没有任何服务能够承诺从互联网上删除您的所有数据,但如果您想持续监控和自动化从数百个站点删除信息的过程,那么拥有删除服务会很棒。通过这样做,将大大降低诈骗者获取您的信息来瞄准您的机会。

开启防病毒保护:防止意外点击允许黑客访问您的个人信息的恶意链接的最佳方法是在您的所有设备上安装并主动运行防病毒保护。

如果您的个人信息在暗网上,您是否需要一部新手机?

对于您的Android手机,您应该确保进行恶意软件扫描并实施必要的安全措施,以防止黑客再次访问它。您可以采取以下一些步骤来保护您的Android手机免受黑客攻击:

对您的Android设备进行恶意软件扫描:您应该使用信誉良好的防病毒保护扫描您的手机,并删除任何可疑的应用程序或文件。

  • 网络钓鱼和恶意软件是黑客用来诱骗您点击恶意链接或附件的常见策略,这些链接或附件可能会用间谍软件或勒索软件感染您的Android手机。
  • 在打开来自未知发件人或看起来可疑或好得令人难以置信的来源的电子邮件、短信或消息时,您应该小心谨慎。
  • 避免从可能包含恶意软件的非官方来源或网站下载应用程序。

更新您的软件:确保您拥有最新版本的Android以及您在手机上使用的所有App应用程序。软件更新通常会修复黑客可以利用的安全漏洞。您可以在手机设置或Google Play商店中检查更新。

使用强密码或PIN码:使用难以猜测或破解的密码或PIN码锁定您的手机。如果您的手机支持,您还可以使用生物识别身份验证,例如指纹或面部识别。您还应该更改密码并注销任何可能已被泄露的帐户。

启用双因素身份验证:双因素身份验证(2FA)要求您在登录时输入代码或使用应用程序验证您的身份,从而为您的在线帐户添加了额外的安全层。您可以在以下网络服务上启用2FA:例如Google、Facebook、Twitter等。

总结

在暗网上的数据泄露,揭示了许多人面临的现实,即与身份盗窃和暗网犯罪的噩梦作斗争。快速行动是关键,例如,如果您发现您的信息正在被使用或被盗,请立即通知信贷机构。

请记住,一旦进入暗网,您的个人信息就不会轻易被删除,但您可以采取以上步骤将其全部删除。当涉及到您的手机时,通过更新、防病毒软件、强密码和谨慎的行为来保护它可以并且将有助于阻止潜在的黑客。

保护您的身份是一场持久战。然而,这只是我们今天所处的现实。所以,保持积极主动是您最好的盔甲。

暗网里出现超过700个DDoS攻击广告,价格范围为600-10000美元/月

admin阅读(288)评论(0)

卡巴斯基公司(Kaspersky)的一份新报告显示,2023年,暗网上通过物联网(IoT)设备提供分布式拒绝服务(DDoS)攻击的广告激增了700多个。

这些服务的价格各不相同,具体取决于目标端的DDoS防护和验证等因素,价格从每天20美元到每月10000美元不等。平均而言,这些服务的费用约为每天63.50美元或每月1350美元。

暗网也是针对物联网设备零日漏洞的漏洞利用和捆绑物联网恶意软件(包括基础设施和工具)的中心。

在物联网(IoT)恶意软件领域,存在多种变体,其中许多源自臭名昭著的2016Mirai恶意软件。

网络犯罪分子之间的竞争促使人们开发出对抗竞争对手恶意软件的功能。这些策略包括实施防火墙规则、关闭远程设备管理以及终止与竞争恶意软件相关的进程。

感染物联网设备的主要方法仍然是对弱密码进行暴力攻击,其次是利用网络服务中的漏洞。暴力攻击主要针对未加密的Telnet协议,使黑客能够通过破解密码来获得未经授权的访问,从而执行命令并部署恶意软件。

2023年上半年,卡巴斯基蜜罐记录显示,近98%的密码暴力破解尝试集中在Telnet上,只有2%的密码暴力尝试集中在SSH上。这些攻击主要与印度和美国有关,其中巴基斯坦和俄罗斯是最活跃的肇事者。

此外,物联网设备还面临着来自其所使用服务的漏洞攻击。这些攻击涉及利用物联网网络接口的漏洞执行恶意命令,导致可怕的后果,如传播Mirai等恶意软件。

卡巴斯基安全专家Yaroslav Shmelev敦促供应商优先考虑消费者和工业物联网设备的网络安全。

“物联网世界充满了网络危险,包括DDoS攻击、勒索软件以及智能家居和工业设备中的安全问题,”Shmelev说。“卡巴斯基的报告强调需要对物联网安全采取负责任的方法,要求供应商从一开始就增强产品安全性并主动保护用户。”

暗网上的恋童癖者转向人工智能程序来生成儿童性虐待内容

admin阅读(260)评论(0)

性犯罪者在网上合作使用开源人工智能生成儿童性虐待材料的趋势日益严重,一个互联网监督机构对此敲响了警钟。

互联网观察基金会IWF)的首席技术官丹·塞克斯顿(Dan Sexton)在上周的一份报告中告诉《卫报》:“在罪犯空间,尤其是暗网论坛中,有一个技术社区正在讨论这项技术。” “他们正在分享图像,他们正在分享[AI]模型。他们正在分享指南和技巧。”

塞克斯顿的组织发现,犯罪分子越来越多地利用开源人工智能模型来制作非法的儿童性虐待材料CSAM)并在网上传播。报告称,与OpenAI的Dall-E或谷歌的Imagen等封闭式AI模型不同,开源AI技术可以由用户下载和调整。塞克斯顿表示,使用此类技术的能力已经在犯罪者中传播,他们利用暗网创建和传播逼真的图像。

“我们相信我们所看到的内容实际上是使用开源软件生成的,这些软件已被下载并在人们的计算机上本地运行,然后进行修改。这是一个更难解决的问题,”塞克斯顿说。“人们已经知道了什么是儿童性虐待材料,也学会了如何制作这种材料。”

塞克斯顿说,暗网上进行的在线讨论包括名人儿童的图像和公开的儿童图像。在某些情况下,虐待儿童受害者的图像被用来创建全新的内容。

“所有这些想法都是令人担忧的,我们已经看到了有关这些问题的讨论,”塞克斯顿说。

先锋发展集团(Pioneer Development Group)的首席分析官Christopher Alexander称,这项技术的新危险之一是它可能会被用来向更多人介绍CSAM。另一方面,人工智能可以用来帮助扫描网络上得失踪人员,甚至可以利用“年龄增长和其他因素,来帮助找到被拐卖的儿童”。

“因此,生成式人工智能是一个问题,人工智能和机器学习是解决这个问题的工具,即使只是通过检测,”亚历山大说。

“这项技术造成的极端危险将对互联网的福祉产生巨大影响。国会必须积极挺身而出,采取行动保护儿童和整个互联网。”

与此同时,美国天主教大学政治学研究中心研究员、政治学助理教授乔纳森·D·阿斯科纳斯(Jonathan D. Askonas)向福克斯新闻数字频道表示,“立法者现在就需要采取行动,加强针对生产、传播和拥有基于人工智能的CSAM的法律,并堵住上一个时代的漏洞。”

塞克斯顿表示,IWF负责在网络上搜索CSAM并帮助协调删除工作,在人工智能时代,IWF可能会发现自己被从网络上删除此类内容的提示压得喘不过气来,他指出,此类材料在网络上的扩散已经非常普遍。

据《卫报》报道,塞克斯顿表示:“我们认为,网上儿童性虐待已经成为一种公共卫生流行病。” “因此,这不会使问题得到改善。它只会潜在地使问题变得更糟。”

公牛驼鹿项目(Bull Moose Project)的政策主管齐文-哈文斯(Ziven Havens)告诉福克斯数字新闻(Fox News Digital),为了保护儿童和互联网,国会必须采取行动。

“通过使用真实虐待受害者的现有图像,人工智能CSAM与非人工智能创建的CSAM几乎没有什么不同。它在道德上同样腐败和令人厌恶。这项技术造成的极端危险将对人们的福祉产生巨大影响。互联网,”哈文斯说。“如果这些公司失败了,国会必须积极采取行动,保护儿童和整个互联网。”

慈善机构数据在暗网里泄露:网络响应的教训

admin阅读(473)评论(0)

最近澳大利亚发生的帕累托电话(Pareto Phone)黑客攻击事件——这显然导致数千名澳大利亚慈善捐助者的详细信息被泄露到暗网上——最近几天引发了激烈的争论。

首先,由于该行业的敏感性和攻击影响范围广泛,但同时也因为被入侵的筹款公司的回应方式。

这次网络攻击似乎发生在几个月前的4月份,影响了70多个慈善机构,而Pareto Phone却在四个月后才公布这一信息,因而招致批评。

但值得注意的是,过快承认数据泄露情况与遭受网络攻击行为也会引发问题。

只要看看WannaCry所发生的事情就知道了——历史上最具破坏性的网络犯罪攻击之一。由于漏洞被公布,该事件像野火一样蔓延开来,随后1000家企业成为攻击目标,在全球范围内造成了40亿美元的损失。

问题在于,网络攻击的速度和防御需求正在加剧。美国证券交易委员会最近宣布了新的规定,要求受网络攻击影响的公司在短短四天后报告具体情况,而新发布的研究还显示,攻击者的停留时间在2023年前7个月已从10天缩短到8天(勒索软件攻击时间缩短至仅五天)。

因此,这就给我们提出了一个棘手的问题:在报告漏洞时,多长时间才算过长?

就帕累托而言,他们决定对泄露的细节保持沉默。看起来,他们并不相信在事件发生时被窃取的数据会泄露到暗网的情况,因此他们做出了判断——结果证明这是一个错误的判断。

他们等得太久了,因为他们可能认为影响比实际要小。但是,一旦他们修复了漏洞并确保不会再次发生,他们就应该告诉大家。一旦不会给其他人带来风险,他们就应该告知。

在这些情况下,这始终是您的答案:修复问题,堵住漏洞,确保其他人不会因为您分享知识而受到影响,然后再通知。

帕累托案例还证明了数据清理的重要性。如果您只需将数据保留一段时间,请在到期日期到来后立即将其删除。否则,您只是在积累无用的、多余的、但存在泄露风险的数据。

每当公司与供应商合作时,都应该查看他们的数据保留政策,检查他们的资格并提出问题:您们将存储我的数据多长时间,以及您们将如何处理这些数据?

当您要使用新供应商时,尽职调查非常重要。通过仔细阅读合同并做出明智的决定,您可以降低风险。使用真正有合同法知识的人来查阅。

有些公司存储数据的时间太长。为什么要保留它?如果您最好的朋友更换了电话号码,您还需要他们的旧电话号码吗?当数据不再相关时,就将其删除。

如果您确实遭到入侵,黑客可能会获得他们不需要的数月甚至数年的信息。而且您永远都不应该让黑客得到比他们应该得到的更多的信息。

在帕累托的例子中,我们不知道是否缺乏数据清理。我们不知道他们的数据保留条款,但一般规则是,数据保留时间不应超过所需时间。

至于那些被入侵的公民——他们现在更容易遭受网络钓鱼诈骗,所以他们只需保持警惕即可。遵循重要规则:不要点击您不信任的电子邮件和链接,并且始终直接访问任何网站,而不是点击电子邮件中的链接。

另一条值得遵循的建议是开设多个电子邮件帐户——包括一个基本上用于接受垃圾邮件的帐户。拥有一个单独的账户用于注册一些您并不想泄露个人信息的网站,这样做很有用,因为这样您只需要进入那个邮箱验证您的账户。

当然,避免对所有内容使用相同的密码。如果您在多个帐户中使用相同的帐户,并且黑客得到了它,那么他们就拥有了一切。

当今世界很危险:每次发送电子邮件时,您都会随时面临潜在的黑客攻击。但即使是那些受到帕累托事件或任何其他事件影响的人,也可以通过采取正确的预防措施来保证安全。

DarkOwl和Datastreamer将在伦敦大数据大会上联手展示暗网智能的未来

admin阅读(323)评论(0)

加速网络数据整合,促进情报洞察

DarkOwl向网络安全团队和情报机构提供全面的暗网数据,而Datastreamer则将数据处理自动化,将不同的数据融合在一起进行综合监控。借助DatastreamerDarkOwl的组合解决方案,企业可以整合暗网数据,而无需内部工程团队维护复杂的数据管道。此外,分析师还可以通过合并其他网络数据(包括TikTok、Threads、新闻、论坛等)来扩大覆盖范围。以前原始的非结构化数据被联合起来,分析师可以像使用结构化数据一样轻松地执行查询和实时监控。

Datastreamer首席执行官David Strucke表示:“从事市场洞察、投资指导和欺诈检测数据产品开发的团队对暗网数据越来越感兴趣。”“我们很荣幸能够与暗网领域的知名领导者合作,来满足这些需求。”

2023年伦敦大数据大会有何期待

欢迎大数据伦敦会议的与会者参观Datastreamer展台(X653),该展台位于决策智能剧场(Decision Intelligence Theater)下:

  • 现场演示:观看使用暗网和其他网络数据运行的强大管道,或者将您的非结构化数据挑战交给我们,并观看数据专家现场制定管道解决方案。
  • 数据合规性讨论:作为特色合作伙伴,Private AI将在展台上讨论企业如何在利用数据的同时遵守HIPAA、GDPR和其他监管框架。
  • 技术问答:与Datastreamer运营副总裁Tyler Logtenberg进行深入对话,了解他们的平台如何重塑企业使用非结构化数据的方式。

可访问数据的统一愿景

考虑到高达90%的数据是非结构化的,并且暗网保存了有关安全威胁的重要信息,Datastreamer和DarkOwl都有一个共同的愿景,即让复杂的数据更容易采取行动。有了能访问这些数据类型的桥梁,分析人员就有了能去除噪音、准确定位相关信息的工具。

“在威胁检测和缓解方面,时间至关重要。减轻实施暗网数据的工程负担可使企业将精力转向深入分析。”DarkOwl首席执行官Mark Turnage解释道。“Datastreamer平台提供的技术灵活性将加速发现针对品牌或个人的新威胁和现有漏洞。”

由于恶意行为者在不同平台上操作的复杂性,将暗网数据与其他网络来源混合成为整体威胁评估不可或缺的工具。

关于DarkOwl

DarkOwl使用机器学习和人类分析师来自动、连续、匿名地收集、索引和排名暗网、深层网络和高风险表面网络数据,从而简化搜索。DarkOwl的独特之处不仅在于其暗网数据的深度和广度,还在于其数据的相关性和可搜索性、调查工具以及热情的客户服务。DarkOwl数据是从暗网合乎道德且安全地收集的,允许用户安全、匿名地访问与其任务相关的信息和威胁。欲了解更多信息,请访问www.darkowl.com。

关于Datastreamer

Datastreamer的非结构化数据管道平台使工程团队摆脱了数据摄取和转换中最耗时的方面。Datastreamer由数据科学家和分析专家创建,简化了传统ETL工具不支持的复杂数据源的集成。组织能够利用数据合作伙伴网络的完全托管连接器将不同的数据转化为可供查询的见解。作为行业领先数据产品的支柱,企业利用Datastreamer来训练专门的AI模型、执行KYC/AML调查、提取市场洞察、监控威胁情报等。欲了解更多信息,请访问www.datastreamer.io。

暗网集团利用人工智能和匿名性导致网络犯罪激增

admin阅读(304)评论(0)

在这个数字时代,连五岁的孩子都知道如何滚动、滑动和点击鼠标,我们都已经接受并适应了现代技术。然而,当有人声称自己精通技术并且能够熟练操作时,他们通常会对屏幕背后伪装成服务提供商的人视而不见。

网络犯罪事件在印度已经达到了一个新的高度。网络犯罪的形式多种多样,外行人根本无法想象。新兴技术正被广泛滥用于犯罪目的,如人工智能(AI)。

现在,有了暗网(人们之间匿名交流和共享文件),并且会出现了各种网站的广告。

正常的谷歌搜索不能用于访问被称为暗网的互联网部分。普通用户所看到的互联网就是表层网络。据统计,表网仅占互联网内容的5%。

第二层是深网,占互联网使用量的90%,其形式包括电子邮件、银行账户等,主要是受安全防火墙和密码保护的特定网站。

然后剩下的5%是暗网,有指定的平台,人们可以通过洋葱圈(TOR)、12P等指定平台访问和使用暗网/网络。它位于互联网海洋的深处,受到多层加密保护。

印度国际网络安全法委员会主席Pavan Duggal称,他一直在向包括中央中等教育委员会在内的政府提供教育和建议,现在需要将网络犯罪和网络法律教育纳入学校课程的一部分,从一年级就开始。

因为暗网已成为贩毒、网络犯罪和人口贩卖等非法活动的中心。

据消息人士透露,印度德里的一些犯罪集团正在利用暗网的匿名性开展非法活动。这些团伙正在使用比特币等加密货币进行匿名交易,这使得执法机构很难追踪到他们。

这些犯罪团伙进行的一些最常见的非法活动包括贩毒、走私武器和洗钱。暗网还被用来出售被盗数据,包括信用卡详细信息和个人信息。

“访问互联网的权利是印度宪法第21条的一部分,因此暗网并不违法。但是,使用某些东西的自由并不意味着可以随意做任何事或从事任何非法活动。”辩护律师Anant Malik说。

Malik补充道:“虽然暗网是在90年代中期为掩护美国情报部门而发明的,但它也是儿童色情、人口贩卖等非法活动的场所,有时甚至会提供杀人合同。”

在当今时代,精通技术是件好事,但探索这些领域的倾向也很高,只需轻轻点击,就会惹上大麻烦。

近日,印度禁毒局(NCB)破获了一个重大暗网贩毒团伙,查获约15000支迷幻药(LSD),逮捕了6人。

据NCB称,这是该国过去二十年来最大的一次暗网案件。

Malik表示:“然而,逮捕这些嫌疑人的行动是通过一个特别调查小组完成的,该小组善于通过对社交媒体网站进行网络巡逻,开展密集的技术和实地监视行动。”

贩毒集团可以轻松地使用暗网,因为在暗网上有市场,用户可以购买违禁品,而无需知道或与供应商有实际接触,供应商可能在世界任何地方。

Malik表示:“我们国家的信息技术法律需要修改,以纳入监管暗网的条款。”他补充说,目前有一些通用条款,例如对发布淫秽材料、露骨色情内容、描绘儿童露骨性行为的惩罚等。然而,没有一个可以针对大规模进行的其他犯罪活动,例如利用暗网进行毒品和武器交易。

Malik说:“这些保持匿名并沉迷于此类活动的简单方法,最多会根据《NDPS(违禁药品法)》第24条受到指控,这是对违反第12条规定的对外交易麻醉药品和精神药物的惩罚。”

Duggal说,我们需要明白,我们没有任何专门针对网络犯罪的法律。其次,我们不会寻求将某些网络犯罪纳入印度的2000年《信息技术法》和《印度刑法典》的管辖范围。

“第三,当我把我们的法律视为打击网络犯罪的潜在应对机制时,它们是极其薄弱的。”他说。

德里暗网犯罪集团的崛起仍然是一个令人担忧的重大问题。暗网的匿名性使执法机构难以追踪那些参与非法活动的人,而加密货币的使用使追踪交易变得更加困难。

Malik认为:“当务之急是成立专门的委员会和小组,利用《信息技术法》第69条的规定,检查并取缔不受监管的VPN服务。”

印度的《信息技术法》第69条授权政府发布指令,通过任何计算机资源、以网络专家为形式的更好基础设施以及对网络单元官员的培训来拦截、监控或解密任何信息。

企业暗网监控:为什么值得投入

admin阅读(267)评论(0)

知己知彼,百战不殆。——《孙子兵法》

在许多方面,这个简单的道理已成为构建安全控制的支柱。了解对手的行为可以通过威胁情报和渗透测试到监控策略和威胁建模等一系列方法提供信息。换句话说,了解我们的敌人是我们所做的大部分工作和工作方式的基础,这可以转化为更好的准状态备和行动准备。

Mitre ATT&CK框架就是一个很好的例子。了解攻击者部署的工具、技术和程序有助于防御者查明攻击者活动的证据。或者考虑一下洛克希德马丁(Lockheed Martin)公司的网络杀伤链如何使我们能够了解攻击者的活动——在这个过程中,我们可以利用它提供的工具在这些活动开始之前就将其破坏。

事实上,花在了解对手上的时间永远不会被浪费。一种方法是企业暗网监控。让我们来看看什么是企业暗网监控、它如何帮助您的企业,以及在将这种功能引入您自己的计划之前需要考虑的一些因素。

什么是暗网监控

从本质上讲,暗网监控并不是一个难以理解的概念。它是指通过探测暗网(即通过Tor访问的那部分网络)上的活动来收集有关贵公司的关键信息。由于暗网是攻击者社区交流信息的渠道和工具,因此监控具有以下主要目的:

  • 对即将发生的攻击发出预警。
  • 用于数据泄露的检测控制。
  • 有关攻击者活动的数据源。

考虑这些使用案例。首先,暗网可以用作金丝雀,在您的企业遭到攻击时发出警报。暗网是共享、交易和出售泄露信息的常见工具。如果您发现自己的数据在暗网上出现,包括关键的商业情报、计划、用户数据、客户数据或任何其他对您有意义的数据,那么您很可能已经暴露了。

暗网监控程序还可以让你搜索是否存在用户信息。请记住,无论您多少次告诉用户不要这样做,用户通常都会在工作帐户和家庭帐户上对多个网站和服务使用相同的密码。探测暗网以确定用户的凭据是否已被泄露,可以帮助您保护这些帐户。至少,如果用户的数据可以访问,则向用户发出警报,但要在流程中添加额外的智能——例如,如果在线出现泄露的凭据,则触发密码重置。

企业暗网监控还能让企业收集有关攻击者活动、攻击方法和攻击手段的数据。如果这听起来似乎与传统的威胁情报功能重叠,那么您绝对是对的。在这种情况下,暗网监控是对用于收集攻击者及其行动数据的其他工具的补充。收集到的数据可以更广泛地跟踪这些活动,为防御和控制选择提供信息。或者,您也可以定制特定搜索,以查找攻击者团伙即将发起的可能对您产生影响的活动。

如何将暗网监控集成到您的计划中

如果暗网监控对您的组织有吸引力,那么下一个问题是如何将该功能集成到您现有的安全计划中。大公司可以考虑在内部建立自己的监控能力。规模较小的公司可以考虑将监控外包给提供此服务的众多供应商之一。

每个选择都有优点和缺点。外包可能很有吸引力;与其他几个专业的安全子学科(其中包括取证、红队渗透测试以及更广泛的威胁情报)非常相似,暗网监控可能既昂贵又耗时。根据您的具体需求和预期结果,它可能需要专业技能,例如流利地使用全球威胁行为者使用的非英语语言,以及访问论坛、市场和攻击者用于共享数据的其他区域的时间。

建立一支内部团队可能是一项耗资巨大的工作。专业培训至关重要,找到合适的员工也很困难。尽管如此,内部设计的暗网监控能力提供了更大的灵活性,使企业能够完全按照自己的要求进行定制。

理想情况下,该决策应系统地进行,并考虑到企业特定的因素。例如,如果您是一个大型企业,已经在内部威胁情报功能上投入了大量资金,那么在现有结构中设置企业暗网监控会产生明显的协同效应。但是,如果您是一个较小的企业,专门的暗网监控人员没有经济意义,那么外包可能是更好的选择。

Calibra:暗网上的白帽子

admin阅读(289)评论(0)

Calibra Solutions公司上周四举办了一场网络研讨会,介绍了其用于改善网络安全的工具,特别强调了暗网威胁情报

Calibra是一家拥有15年历史的区域解决方案提供商,在总经理George Whyte的领导下,该公司的特立尼达和多巴哥企业和国有企业客户名单令人印象深刻。

Calibra总部位于特立尼达和多巴哥,在加勒比海英语区以及苏里南、阿鲁巴、库拉索和圣马丁等荷语岛提供服务。

该公司提供一系列IT咨询和咨询服务,并通过其合作伙伴Mimics使用Qlik分析和金融应用软件为银行和企业提供业务分析服务。

该公司监控和应对暗网威胁的能力是其业务合作伙伴Searchlight Cyber​​的关注重点。

Searchlight基础设施、安全与合规主管尼克·萨维奇(Nick Savage)表示,该公司的成立源于对比特币的早期探索以及对数字货币在暗网上使用情况的调查。

该公司使用其软件平台访问暗网上的匿名网站,Cerberus用于调查活动,而DarkIQ的任务是利用该情报进行监控和预防性分析。

为此,该公司访问暗网的匿名洋葱网站,以提取有关在那里发布或粘贴的内容的信息,提取和分析有关数据转储和出售用于托管恶意软件的受损硬件的信息。

当Searchlight发现可采取行动的材料(例如泄露的信息和凭证)时,它会与执法部门密切合作。

“Cerberus非常适合对已发生的事情进行调查,或者对您感兴趣的恶意行为者进行调查,或者对您感兴趣的[特定]事物进行调查。”Savage说。

“你可以看到[潜在的不良行为者]目前正在做什么,看看他们还做了什么,并与我们收集到的有关这些行为者的所有情报进行互动,如果你想完成整个过程,这些情报可能有助于将他们匿名化。可能会帮助逮捕他们。”

“我们发现,在对过去发生的事情进行调查时,这项服务也非常有用。我曾不幸在一家企业遭遇勒索软件攻击,导致一切瘫痪。在Cerberus上,我们一周前就收到了关于这种情况发生的预警信号。”

“为了获取我们现有的信息并以更主动的方式呈现它,我们开发了DarkIQ,它可以提供有关信息的警报,为在暗网上操作的威胁行为者提供早期预警信号,这些威胁行为者可能会针对您,这可能针对您正在使用的设备类型、该设备中存在的漏洞或可能针对您需要了解的特定漏洞利用,以带来额外的缓解或保护。”

该公司不仅收集当前的暗网信息,还归档通常只在洋葱网站上短暂存在的数据,并且拥有至少二十年前的记录。

这使得对暗网上不再存在的有关毒品市场、加密货币交易和勒索软件团体的信息进行调查成为可能,从而能够对活动和不良行为者进行更深入的分析和关联。

Savage解释说:“这种开源情报有助于把你从模糊的暗网环境带到可以在现实世界中使用的标识符。”

“对于执法部门来说,[你可能]使用一台服务器,它将为你提供起诉所需的证据。”

“Dark IQ是一个主动监控平台,允许您通过Cerberus收集所有可以收集的数据,但要以主动的方式进行。你不用去寻找所有这些信息,而是以行动的形式将其呈现给你。”

“如果我们发现了与贵公司相关的凭证、与我们认为是高风险来源进行交互的企业 IP 地址、贵公司端点中已发现的漏洞或试图出售访问权限的人员。我们将把这些信息作为一种行动提交给你们,你们将能够做出回应。”

据Savage称,勒索软件组织Conti在运营第一年就获利1.7亿美元。“从国家安全的角度来看,这些都是大企业。”

Savage表示,利用MOVEit漏洞的Clop勒索软件团伙非常成功,他们的网页上一度出现了这样的公告:“请耐心等待,我们很快就会与您联系。”

暗网在互联网骨干网上运行,最初是作为一种为用户提供隐私的手段而开发的,通过理论上的网络结构来创建匿名性。

其中一种结构是洋葱路由,Tor 浏览器就是利用洋葱路由来建立匿名性的。

另一个结构是大蒜路由,这是隐形互联网项目(I2P)用来保持匿名性的方法。因此,我们有一种技术基础设施,试图最大限度地减少或有效消除终端服务器知道它在与谁通信的能力。

此外,Tor 还增加了一些新功能,这些功能被称为“洋葱网站”,即只存在于匿名网络中的网站。

对于Tor的v3洋葱地址,您可以使用洋葱的终端标识符来访问该地址。

然后您将联系目录服务。目录服务将使您能够访问介绍点,介绍点将您带到与洋葱服务器建立连接的视点。

Web服务器和最终用户都不知道对方的身份或IP地址。

这是一个匿名工具。不仅对互联网上的用户进行匿名化,还对网站进行匿名化,对端点进行匿名化,因此每个人都被保留在暗网生态系统中。

洋葱路由器网络建立了最多数量的节点、硬件中继,通过硬件中继贡献算力。

为了维护Tor网络,整个网络有大约一万个这样的中继。

该工具使用加密技术在互联网上建立了一个由这些服务器组成的网络,因此单个中继器不知道下一跃点的跳转情况。

在I2P网络上,服务器自愿成为I2P网络的一部分。

I2P尝试将来自不同人的信息单元组合起来,变成一个加密信息块,然后再通过网络发送。

Tor项目声称,其用户是举报人、记者、博主、IT专业人士、执法人员、商人、“普通”人。

但最著名的用途包括发展毒品市场(丝绸之路、Hansa)和传播虐待儿童的材料。

新闻机构创建暗网站,允许举报人匿名向他们提供信息。如果您所在的国家/地区对网络访问以及连接地点和连接对象有相当多的限制,那么这是一个有用的东西。

Savage报告称,对特定网站的大多数请求要么包含非法材料,要么与非法活动有关。

据称,暗网上有超过500000个Tor洋葱网站。

澳大利亚犯罪分子利用暗网“工具包”进行税务欺诈

admin阅读(247)评论(0)

在旨在未来五年内将消费税征收额提高76亿澳元、耗资近6亿澳元的消费税合规打击行动中,越来越多的犯罪分子开始利用暗网进行税务欺诈活动。

税务局的目标是在12天内退还合法的商品及服务税(GST)申请,但总额近40亿澳元的欺诈性索赔激增,使人们开始关注数字化如何使诈骗者能够迅速利用澳大利亚的自我评估税收系统。

澳大利亚税务局(ATO)的“保护行动”(Operation Protego)阻止了其中约 27 亿澳元的索赔,但税务官员注意到,越来越多的人从暗网上购买“工具包”以支持税务欺诈

越来越多的犯罪分子开始利用暗网进行消费税欺诈。

今年早些时候,澳大利亚税务局副局长约翰·福特(John Ford)透露,商品及服务税欺诈是有史以来最大的税务欺诈,澳大利亚税务局发现使用暗网软件的诈骗活动不断增加。

福特先生说:“就像你可以从暗网上购买‘工具包’一样,有许多恶意行为者提供‘身份犯罪支持包’,越来越多的证据表明,对于那些愿意冒着风险以自己的名义实施诈骗的人来说,也存在着同样类型的支持。”

他说,“税务欺诈模式”的这种变化是在新冠疫情之后出现的,其中包括发明虚假企业来索取他们无权获得的商品及服务税退税。

今年3月,暗网黑客论坛CryptBB上发布了一份澳大利亚退税申报欺诈教程列表。这个著名的暗网“洋葱”网站主要由英语黑客使用。洋葱网站使用.onion域名并启用加密连接来保护不良行为者的身份和位置。

随着商品及服务税合规已成为税收改革的主要领域,澳大利亚税务局目前正在应用先进的人工智能工具来打击商品及服务税欺诈行为。

今年5月,澳大利亚税务局赢得了5.89亿澳元的资金,用于在四年内开发更复杂的分析工具,以应对商品及服务税制度出现的新风险。据估计,未来五年加强欺诈和合规控制将使收入增加76亿澳元,付款增加38亿澳元。

预算文件称:“这些活动将确保企业履行纳税义务,包括准确核算和缴纳商品及服务税,以及正确申请商品及服务税退税。”

商品及服务税直接分配给各州,本财年将分享860亿澳元的商品及服务税净税收。

欺诈者能够轻松地使用数字自助服务系统,这也引发了人们对是否需要加强身份控制以访问澳大利亚税务局门户以及通过联邦服务门户myGov的疑问。

虽然澳大利亚税务局表示,大多数所谓的TikTok商品及服务税欺诈行为并不涉及直接的身份盗窃,但福特表示,需要强有力的身份控制。

福特表示:“欺诈行为的成功与否与身份验证过程的强度直接相关——这就是我们对钥匙以及使用我们前门钥匙的人的强度和信任度。”

他表示,即使加强了控制,攻击的规模也会迅速扩大,犯罪分子也会迅速做出反应。

财政部长凯蒂·加拉格尔(Katy Gallagher)承诺对数字身份系统进行重大升级,使各机构在访问税务和健康等敏感服务之前,需要进行“强”数字身份验证(称为3级身份证明)。

目前的身份系统接受护照,但不接受驾照,无法实现最高级别的身份证明。48%的澳大利亚人没有澳大利亚护照,因此无法获得“强大的”数字身份。

在商品及服务税的退税期间,税务局不得不在快速退税的同时,审查申请是否存在潜在的欺诈行为。

该发言人表示:“对这些控制措施进行微调非常重要,以免无意中捕捉到真正的初创企业,而这些企业往往急需商品及服务税退税来实现现金流。”

在加强欺诈和合规控制措施的同时,税务局也承认,要在提高数字效率的需求与欺诈者能够轻松快速地骗取数十亿澳元的消费税退税之间取得平衡是一项挑战。

福特表示:“我们发现,随着我们提供的服务日益数字化,欺诈风险也随之增加。”

“对于自我评估税收系统来说,这种第一人称欺诈是一个特别棘手的问题。我们知道,我们不能简单地拉起吊桥来保护我们的城堡,尤其是在我们进入综合税收生态系统的时候。“

“我们希望合法客户及其顾问能够继续以数字方式与我们互动,而且相对轻松。但是,我们需要在提供服务的便捷性与保护税收系统完整性的需要之间取得平衡。”

MSSP如何利用暗网情报来应对新兴威胁

admin阅读(357)评论(0)

托管安全服务提供商(MSSP)处于新兴市场趋势的前沿,这意味着他们需要识别并采用最新技术,以最大限度地保护客户,并与竞争对手保持同步。

过去几年,随着企业越来越意识到网络攻击源自他们看不到的市场、论坛和网站,对暗网情报的需求猛增。因此,大多数MSSP已经开始满足客户对暗网威胁洞察的需求也就不足为奇了。

但是,尽管许多MSSP已经开始进行暗网监控,但我们的最新研究发现,35%的MSSP认为暗网监控过于复杂,而近三分之一(29%)的MSSP认为暗网监控与其提供的服务无关,18*+%的MSSP还不相信他们能够销售暗网监控服务。

由于34%的MSSP没有看到暗网监控工具的价值,一些提供商可能会错过对网络犯罪分子讨论和策划未来攻击的网络犯罪黑社会提供重要洞察的机会。

因此,MSSP有机会利用暗网情报的力量来保护其客户免受网络威胁。

暗网情报和“网络杀伤链”

当我们谈论网络安全时,安全团队的大部分资源和工具都集中在“网络杀伤链”(网络犯罪分子实施攻击时必须采取的一系列行动)的后期阶段。

例如,电子邮件安全工具位于网络攻击的“传递”阶段,而端点、网络和防病毒安全解决方案则专注于识别攻击者穿越企业基础设施时的后续活动。

随着网络犯罪分子不断发展其能力和技能,以便能够绕过现有的安全解决方案,防止攻击并不总是像不点击网络钓鱼链接那么简单。为了提供最佳机会破坏网络犯罪分子在客户端系统中的操作,MSSP需要“向左转”,并尽早在网络“杀伤链”中代表客户采取行动。

暗网情报允许MSSP调查“杀伤链”的开始阶段,此时威胁分子正在暗网黑客论坛上策划网络攻击,并在恶意市场上购买他们需要的漏洞利用程序和工具。

通过尽早干预,MSSP可以削弱攻击计划产生的影响,并建议客户如何采取预防措施,从一开始就阻止其网络遭到破坏。

MSSP的市场地位要求他们成为早期采用者,能够识别最新的工具和技术来保护其客户。因此,毫不奇怪,56%的MSSP已经开展了暗网情报工作,并认识到了其中的好处。

各种规模的公司都越来越意识到暗网威胁,以及暗网情报可以帮助他们识别早期攻击预警信号方面所蕴含的机遇。

这为MSSP创造了一个机会,使其能够以暗网情报为基础,提供分析、专业知识、服务和解决方案,帮助客户应对他们耳熟能详的暗网风险。

满足客户需求

根据我们的研究,客户对暗网的兴趣一直在增加,65%的MSSP表示他们的客户曾要求提供暗网威胁情报。

这是为什么?这个需求主要有三个原因。首先,由于网络安全的可见性至关重要,客户希望识别影响其企业的漏洞。其次,他们想知道他们或他们的竞争对手目前是否成为暗网的攻击目标。第三,他们希望拥有包括活跃在威胁环境中的勒索软件团伙在内的威胁组织的情报,并根据情报采取行动。

因此,随着暗网监控主题的日益突出,随着越来越多的客户寻求有关暗网的指导,那些已经开始构建自己能力、数据来源和理解能力的MSSP将能够受益,从而在竞争激烈的托管安全服务市场中占据优势。

释放MSSP的优势

除了为客户带来显着利益外,MSSP还可以从商业角度利用暗网情报。当被问及使用暗网情报的好处时,37%的MSSP表示,暗网情报有助于他们识别暗网上的客户详细信息,紧随其后的是为他们提供新的产品和服务,以便向客户销售,并使他们当前的服务更有效率。

通过在网络杀伤链中“左移”,MSSP能够从对威胁做出反应转变为主动预防威胁的发生。这具有良好的商业意义,因为这意味着MSSP可以根据暗网上公开和/或讨论的属性来记录和展示价值。

这也意味着MSSP不必等到客户被入侵后才能证明自己的价值,他们往往可以从第一天起就发现可能影响组织的威胁。

研究表明,威胁情报最常见的用途是为渗透测试和安全审计提供信息(35%),其次是为事件响应提供信息(34%)。在一次性业务中使用暗网情报的MSSP缺少将暗网情报整合到其价值主张中的技巧,从而无法获得经常性收入,而他们可以在这些收入中逐月资本化。

MSSP将暗网监控纳入其安全管理和SOC服务中,为客户提供持续的暗网风险视图,并在出现严重情况时立即向他们发出警报,这是一个巨大的机遇。

犯罪活动的动荡本质意味着暗网的更替和变化速度比明网更快。市场、论坛和犯罪团伙突然出现,声名鹊起,与其他犯罪分子和执法部门发生冲突,然后消失得也快。

因此,暗网威胁预防并不是每六个月或每年就能完成的事情。如果企业想要真正了解暗网上的威胁风险,他们需要MSSP持续监控并提供有意义的见解,以实现有效的网络安全保护和健康的网络态势。

切换注册

登录

忘记密码 ?

切换登录

注册