暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

小心内鬼:暗网招募恶意的企业内部人员

admin阅读(125)评论(0)

Cyber​​sixgill 的报告详细介绍了网络犯罪分子如何招募内鬼(企业内部人员)进行扫描,这些扫描在电信、金融服务和政府等多个行业中更难以追踪。

成功的网络攻击通常要通过企业的员工,因为他们已经拥有经过身份验证的访问权限(可能访问高度敏感的数据),并且对企业、人员、流程和技术有深入的了解。

有时,攻击者会无意中利用员工,部署社交工程来诱骗他们提供访问权限。其他时候,内部人员故意与外部攻击者合作,出售访问权限或数据以换取现金。内部威胁已经影响了许多全球品牌,其中最值得注意的是一家大型医疗保健公司,该公司的一名员工从其 CRM 系统中窃取了超过 500,000 名客户的数据,并试图在暗网上出售这些数据。同样,2021 年,当局指控一家大型电信公司的一名员工以每人 500 美元的价格向威胁行为者提供 SIM 卡交换。

当出于意识形态原因时,内部人员也可以自愿分享敏感和专有数据。最近,两名特斯拉员工向一家德国报纸泄露了有关自动驾驶功能的数据。共享数据还包括超过 75,000 名特斯拉客户的个人信息。

考虑到深网和暗网在设计上是匿名的,对于那些寻求寻找恶意内部人员的人来说,这是一个合适的场所。经过调查,我们并没有失望。本报告讨论了我们的发现,并详细介绍了企业如何保护自己免受各种内部威胁。

招聘内部人士

与外部威胁行为者进行的传统针对性攻击类似,利用内部人员的攻击通常会随着时间的推移而进行,内部人员通常会采取措施隐藏其活动并保持不被发现。它们对威胁行为者很有吸引力,因为它们具有很高的影响力并且执行成本相对较低。它们影响各种规模和行业的企业,因为根据定义,内部人员是我们通常信任的人。合同人员、IT 管理员、个人贡献者、律师、学者和高级管理人员,无论他们是第三方承包商、现任还是前任员工,都可能扮演恶意内部人员的角色。

犯罪组织有两个常见群体:

第一组在访问或管理系统方面拥有很多特权,因此它们对威胁行为者极具吸引力。
第二组是动机导向的。通常,由于工资水平较低,呼叫中心员工或零售员工成为这里的目标。以客户记录换取额外 1,000 美元或 2,000 美元的优惠可能非常有吸引力,尤其是在经济形势严峻的情况下。

预测人类行为可能非常困难。当有人加入一家公司时,他们打算成为一名内部人士的情况很少见。由于文化变革或个人情况的变化导致员工改变焦点,员工可能会被说服为威胁行为者工作。虽然有些人的动机可能是贪婪、愤怒或意识形态,但情况并非总是如此。

在招募内部人员时,威胁行为者会使用各种策略。他们可以使用勒索和胁迫技术从员工那里勒索他们需要的信息,但从我们的调查结果来看,暗网上的大多数内部人员都是通过经济奖励招募的。

在大多数情况下,威胁行为者希望将可观察到的数量保持在最低限度,并尽快启用远程访问。这使得招募内部人员变得更加容易,并最大限度地降低被抓的风险。

最有针对性的行业

我们的调查发现,去年地下论坛和 Telegram 上有数百个帖子,其中攻击者出于各种目的在多个行业寻找恶意内部人士。其中包括一些全球最大的公司,如亚马逊、Meta、沃尔玛、大通、PayPal、AT&T 和 Verizon。

虽然并非所有帖子都说明了内部人员所需的功能,但确实属于以下主要类别(按最常见到最不常见的顺序大致排列):

目标行业恶意内部人员的作用
电信SIM 卡伪造、凭证、客户数据
零售退款欺诈、提供客户数据、盗窃商品
运输和物流跟踪扫描、包裹被盗
社交媒体禁止、取消禁止和验证帐户,提供客户数据
金融服务批准转账和取款、账户加载、货币兑换、服务器访问
政府和军队提供机密情报、公民数据

一般来说,金融服务是暗网上最有针对性的行业,因为参与者都是出于经济动机。然而,当谈到内部欺诈时,金融服务的排名要​​低得多。有几个原因。首先,银行员工的工资相对较高,对欺诈行为的制裁也更加严厉,因此他们可能不太愿意冒险解雇和采取法律行动。

其次,由于欺诈性金融交易的风险高于零售欺诈等,因此银行在审查员工和嵌入反欺诈措施方面投入了大量资金,例如要求对某些交易进行多重签名以及自动标记可疑活动。

然而,单个零售或运输欺诈事件(例如在 iPhone 上索要不应得的退款)通常比欺诈性银行交易要小得多。因此,这些行业的公司可能没有同样严格的措施。

内部威胁:电信行业

电信是地下威胁行为者招募内部人士最受欢迎的行业。其目的总体上很明确:电信员工可以促进“SIM 交换”,攻击者利用这种策略将受害者的电话号码转移到他们拥有的 SIM 卡上。一旦攻击者控制了受害者的电话号码,他们就可以进行一系列攻击,例如拦截通过短信发送的一次性密码或接管与该号码绑定的加密钱包。

移植电话号码是商店员工执行的例行业务程序。因此,找到某人执行未经授权的移植可能相对容易:它可能涉及接近员工、提供付款,甚至出示一些假身份证以给予貌似合理的推诿。

有大量地下帖子讨论内部人员执行 SIM 卡伪造的问题。比如恶意行为者在 Verizon 商店寻找内部人员来执行SIM卡伪造。

Telegram 是恶意行为者寻找电信内部人士(也称为innys)最受欢迎的场所。威胁行为者通过 T-Mobile、AT&T、Metro 和 Verizon 等企业的内部人员寻求 SIM 卡伪造。

有时,该帖子的作者甚至会说明他们愿意为掉期支付多少费用,例如这位作者(如下),他的报价为每人 1,200 美元。

该恶意行为者每次伪造费用为2,000 美元,他提供了与内部人士合作的证明,包括AT&T员工门户的屏幕截图以及与内部人士的私信。

除了SIM卡伪造之外,地下活动者还向电信内部人士寻求凭证、客户数据和一般信息。有时我们会发现内部人士伸出援手。例如,一位自称“心怀不满的电信员工”正在出售有关eSIM的信息,这只需运行“云中的脚本”即可实现号码移植。

内部威胁:零售业

地下威胁行为者通常会寻求零售内部人员免费接收商品。他们可能涉及内部人员的一种常见方案是退款欺诈,也称为退款,其中行为者要求对产品进行不应有的退款。

有许多技术可以执行此类攻击,包括报告空盒子或损坏的物品到达或返回空盒子。然而,大多数方法都需要说服员工接受这个故事;如果他们已经是自愿的共犯,那么进行虚假退货会更容易。

一些威胁行为者明确表示,他们正在寻找内部人员进行退款诈骗。其他参与者并没有明确表示希望内部人员协助退款诈骗。

威胁行为者还招募电子商务内部人员。例如,该恶意行为者正在寻找 eBay 内部人员来解锁被冻结的账户。

另一位恶意行为者坚持不懈地寻求乐高网站内部人士提供有关订单的信息,两个月内发布了八次信息。

然而,在许多帖子中,几乎没有任何线索说明为什么要求内部人员提供信息,尽管我们可以假设它们与盗窃有关。一名恶意行为者正在寻找一名亚马逊仓库工人;另一个公司正在寻找一名可以协助处理批量订单的亚马逊印度员工,另一个公司则在众多不同的公司中寻找员工来帮助“客户查找”,以提供敏感且机密的客户数据。

内部威胁:运输和物流

地下威胁行为者招募航运和物流领域的内部人员,主要是为了执行欺诈性跟踪扫描。就像下面的示例一样,攻击者寻找UPS和其他快递公司的内部人员来执行扫描。

内部扫描是退款诈骗的另一种技术。在此方案中,参与者请求将商品退回电子商务商店。运输公司的同伙扫描运输标签,向零售商确认该商品正在运输途中。零售商退款但从未收到包裹。欺诈者还可以利用内部扫描和快递内部人员来简单地“运送”一个消失的包裹,从而使他们能够为自己的损失索赔保险。

许多招聘快递内部人员的帖子,都向恶意员工提供“大笔金钱”。其他人则提供内部扫描服务,在FedEx、UPS、Royal Mail和其他快递公司要求每次扫描60美元。

内部威胁:社交媒体

威胁行为者以社交媒体公司内部人员为目标,禁止、取消禁止和访问客户数据。下面的例子展示了Telegram上的一位恶意行为者如何声称为Instagram或X(以前称为Twitter)上的某人“支付好价钱”,而另一位恶意行为者则如何为Snapchat上的某人提供“$$$$$$”。

如果帖子指定了所需内部人员的职能,则通常与禁止、取消禁止或验证帐户有关。除此之外,攻击者还寻求社交媒体员工提供用户的个人信息。

内部威胁:金融服务

银行或其他金融服务公司的内部人员可能是执行大型欺诈计划的必要环节。地下活动者利用银行内部人士批准付款和转账,使欺诈者能够转移和洗钱。在下一个示例中,恶意行为者声称自己在Metro、Santander和Barclays拥有内部人士,可以批准高达90,000英镑至200,000英镑的付款(具体取决于银行)。该恶意行为者指出,这些付款看起来是合法的,并且不会烧毁帐户。

据称,内部人士还协助“加载”,这是一项涉及将资金转移到恶意行为者控制的账户的活动。

同样,参与者试图利用内部人士进行金钱兑换。攻击者还寻找有权访问SWITCH应用程序服务器的银行内部人员。

内部威胁:政府和军队

从网络犯罪到间谍活动,我们发现了一些帖子,其中行为者征求政府或政府附属内部人员提供信息。这包括如下图所示的个人,他们可以提供国家公民数据库来协助人肉搜索。一名恶意行为者正在寻求法国政府内部人士提供公民数据。

其他职位则寻求能够提供机密信息的个人。一篇文章在多个论坛和Telegram上多次出现,来自一家自称为“情报分析公司”的公司,为能够将他们与美国军事承包商的内部人士联系起来的人提供1,000至2,000美元的发现费。

还有帖子声称出售十六组机密政府数据,其中包括属于雷神公司和埃尔比特公司等国防制造商的专有数据。该帖子还列出了一份有关五眼联盟军事演习的秘密文件,价格为300美元,并指出该文件是由一名内部人士获得的。

我们必须强调,征求内部人士提供机密信息的帖子很少见。对此类活动的处罚非常严厉,而且大多数暗网用户都是出于经济动机。即便如此,内部人士在深网和暗网上泄露机密信息的情况也并非闻所未闻。最近,一名马萨诸塞州国民警卫队士兵被指控在Discord服务器上发布机密文件。

如何防御内部威胁

员工可能对企业构成独特类型的威胁。大多数员工并没有恶意,他们应该被信任可以访问执行任务所需的数据和系统。然而,那些被各种方法引诱利用职务之便协助犯罪团伙的人可能会给雇主造成重大的财务和声誉损失。

根据2023年Verizon数据泄露调查报告,大约19%的已知数据泄露事件是恶意内部人员所为。虽然无法确定其中有多少攻击源自深网和暗网上的合作伙伴关系,但公司可以采取多种做法来保护自己。

  • 最小权限原则:员工权限应仅限于其任务所需的权限。
  • 工作轮换:员工在任务之间定期轮换,以揭露欺诈活动。
  • 多重签署:敏感操作的执行应需要多名员工批准。
  • VIP帐户保护:拥有敏感帐户或更有可能成为目标的客户应该能够选择更严格的帐户保护。
  • 员工意识:员工应该了解威胁行为者试图招募同事并实施欺诈。如果他们发现可疑情况,应该报告。
  • 自动检测:使用软件标记可疑活动。
  • 暗网监控:企业必须了解招募内部人员的对抗性努力。来自明网、深网和暗网的实时网络威胁情报对于收集暴露内部威胁带来的企业风险所需的信息至关重要。

流氓员工可能会严重影响企业的运营、财务、网络安全和品牌。它们不仅仅是一个“IT问题”,甚至不仅仅是一个“安全团队问题”。适当的企业防御需要技术和非技术参与者(从SOC到HR)之间的协调,以确保公司的安全。

总结起来,暗网招募内部人员已经成为网络犯罪分子的一种常见策略,它们可以渗透各种行业并导致重大风险。招募内部人员通常通过经济奖励进行,但有时候威胁行为者会使用勒索、胁迫或其他技术。不同行业受到不同程度的威胁,但金融服务、电信、零售、运输和物流、社交媒体、金融服务以及政府和军队都面临风险。

为了减轻内部威胁,企业可以采取一系列措施,包括最小权限原则、工作轮换、多重签署、VIP帐户保护、员工意识、自动检测和地下监控。这些策略有助于提高企业内部的网络安全,减少内部威胁的风险,保护数据和声誉。

什么是暗网以及它对您来说有多危险

admin阅读(196)评论(0)

自互联网诞生以来,暗网就已经存在。虽然我们显然可以在普通网络上找到并轻松访问任何信息,但暗网包含更多普通人无法找到的信息和数据。

暗网是每个外行人都带着恐惧说出的一个术语。暗网对于很多人来说都是陌生的,但那些整天上网的人却对它有一定的好奇心。因为它被认为是一个一切都会发生、不可能的地方。是吗?

什么是暗网?

自互联网诞生以来,暗网就已经存在。虽然我们显然可以找到并轻松访问普通网络上的任何信息,但暗网包含更多普通人无法找到的信息和数据,因为它是隐藏的并且需要特殊权限才能访问。

暗网只能通过一些特定的软件访问,如Freenet、I2P(隐形互联网项目)和 Tor(洋葱路由器)。这些工具使用户能够访问隐藏在暗网深处的网站,并在保持匿名的情况下相互交流。

暗网的深层世界通常与一些禁止的活动有关,例如武器交易、毒品贩运,甚至人口贩卖。暗网是一个很容易进行非法活动的地方,但并非一切都是非法的。它还可以用于多种合法原因,例如研究、举报和安全通信。

暗网有哪些危险?

暗网就像黑客和其他网络犯罪分子见面的公共房间。如果不谨慎行事,使用暗网可能会非常危险。任何使用暗网的人在下载文件时都应该小心,因为它们可能会用恶意软件、病毒、木马、勒索软件等感染设备。在使用暗网时,用户应保持网络安全防御激活和升级。

具体来说,暗网的主要危险包括:

网络犯罪 - 暗网让网络犯罪分子能够相遇并实施各种非法活动,如窃取身份、信用卡诈骗、传播恶意软件等。他们利用暗网的匿名性来隐藏自己,使执法部门难以追查。

非法活动 - 暗网是进行武器贸易、毒品交易和人口走私等非法活动的温床。参与这些活动都可能导致严重的法律后果。

诈骗活动 - 暗网上有很多骗子专门设计骗局来窃取用户的个人信息和金钱。用户需要非常谨慎。

木马病毒 - 通过暗网传播的各种木马病毒可以入侵用户的设备,窃取隐私数据并进行勒索。

儿童色情内容 - 暗网上存在大量非法的儿童色情内容,这些都应严惩。

成瘾性压力 - 暗网上的一些非法活动如赌博、毒品等容易导致用户上瘾。

总之,普通网民基本不需要使用暗网。但是对那些好奇探索的人来说,进入暗网仍需谨慎行事,采取必要的安全措施,避免遭遇各种危险。

新报告显示阿联酋和沙特阿拉伯是暗网的主要目标

admin阅读(197)评论(0)

在2023年GITEX展会上,以结果为导向的网络安全领导者Positive Technologies将揭示其最新海湾合作委员会(GCC)暗网报告的见解,该报告旨在加强对网络犯罪的透视,为网络安全专业人员提供敏锐的洞察力,以保护其公司免受威胁行为者的攻击。

Positive Technologies专家对网络犯罪分子利用暗网市场作为攻击海湾合作委员会公司的立足点进行了研究。其号称分析了252个Telegram频道和暗网论坛(总共8,884,023个用户和91,484,658个帖子),包括围绕不同主题的多语言平台。数据显示,阿联酋沙特阿拉伯的公司是攻击者最喜欢的目标。暗网广告最常见的主题是出售访问权限和数据。最低访问费用低至35美元,超过一半的此类帖子的广告价格在100美元至1000美元之间。在绝大多数情况下,访问权限是通过管理员权限授予的,这使得即使是预算有限、缺乏经验的攻击者也更容易攻击公司。

阿联酋和沙特阿拉伯公司在暗网广告中最常被提及(分别占帖子的46%和23%)。这些国家与石油生产和财富有关,这显然吸引了网络犯罪分子。

政府机构和金融是暗网上讨论最多的经济领域(分别占帖子的30%和20%):黑客活动分子和勒索软件团伙将精力集中在这些领域。

所有广告中的,有33%与数据的销售或分发有关,包括公司的数据库和凭据(姓名、电子邮件地址等)。这些信息可用于各种攻击,包括网络钓鱼和勒索。专家指出,暗网上讨论的所有数据中有三分之一(31%)是免费分发的,这意味着各种攻击者都可以使用这些数据。

出售公司基础设施的访问权是暗网上第二受欢迎的主题(22%)。根据研究,攻击者为此服务花费的费用在3.5万美元到4万美元之间。

Positive Technologies分析师Anastasiya Chursina评论道:“值得注意的是,在大多数情况下,访问非常便宜(100-1000美元),而且在绝大多数情况下(90%)它都附带管理员权限。换句话说,即使是最缺乏经验、预算很少的攻击者也不需要以任何方式修改“产品”:它可以用来成功攻击目标公司。然而,有些广告以昂贵的价格提供该地区主要公司的访问权限。这些案例中的买家是拥有更高级技能、准备进行复杂攻击的黑客”。

如此活跃的数据交易和对公司基础设施的访问,加上廉价的网络服务和较低的攻击者技能要求,使得海湾合作委员会公司的信息系统极其脆弱。专家建议,公司在构建防御时考虑所有可能的威胁和网络攻击场景,并使用现代工具,例如应用级防火墙、网络流量分析系统以及用于收集和分析安全事件信息的解决方案。

从暗网删除您的个人信息的步骤

admin阅读(188)评论(0)

您是否想过如果您的身份被盗并在暗网上出售该怎么办?很多人每天都会面临这种可怕的情况,但他们不知道如何应对。

“我的谷歌Android手机出现了重大问题。谷歌的技术部门根本没有提供帮助。

“第一资本提醒我,我的身份正在暗网上出售。我确实联系了所有信用报告机构,通知他们并对我的信用报告发出警报。这就是我迄今为止所做的一切。我的问题是如何从暗网上删除我的个人信息?我的手机现在没用了吗?

“我需要买一部新手机吗?或者有什么简单的方法来保护我当前的手机吗?

“我担心有人利用我的个人信息利用我的身份实施犯罪行为。请告诉我纠正这种可怕情况的最简单方法。接下来我应该做什么?”

当一个网民,得知自己的身份在暗网上被出售,联系了信用报告机构以提醒他们并在信用报告上发出警报。这是保护信用免遭欺诈的几项明智举措之一。至于从暗网上删除您的个人信息,幸运的是,有多种方法可以解决此问题,我们将在下面介绍。

如果我的数据被盗,我该怎么办?

注销您的所有帐户:如果您发现您的信息属于任何形式的数据泄露行为,您应该首先在计算机上的每个网络浏览器上注销您的所有帐户。完成此操作后,您应该清除cookie和缓存。

更改密码:如果您的密码被泄露,请务必立即更改。考虑使用密码管理器来生成和存储复杂的密码。

将自己的信息从互联网上删除:虽然没有任何服务能够承诺从互联网上删除您的所有数据,但如果您想持续监控和自动化从数百个站点删除信息的过程,那么拥有删除服务会很棒。通过这样做,将大大降低诈骗者获取您的信息来瞄准您的机会。

开启防病毒保护:防止意外点击允许黑客访问您的个人信息的恶意链接的最佳方法是在您的所有设备上安装并主动运行防病毒保护。

如果您的个人信息在暗网上,您是否需要一部新手机?

对于您的Android手机,您应该确保进行恶意软件扫描并实施必要的安全措施,以防止黑客再次访问它。您可以采取以下一些步骤来保护您的Android手机免受黑客攻击:

对您的Android设备进行恶意软件扫描:您应该使用信誉良好的防病毒保护扫描您的手机,并删除任何可疑的应用程序或文件。

  • 网络钓鱼和恶意软件是黑客用来诱骗您点击恶意链接或附件的常见策略,这些链接或附件可能会用间谍软件或勒索软件感染您的Android手机。
  • 在打开来自未知发件人或看起来可疑或好得令人难以置信的来源的电子邮件、短信或消息时,您应该小心谨慎。
  • 避免从可能包含恶意软件的非官方来源或网站下载应用程序。

更新您的软件:确保您拥有最新版本的Android以及您在手机上使用的所有App应用程序。软件更新通常会修复黑客可以利用的安全漏洞。您可以在手机设置或Google Play商店中检查更新。

使用强密码或PIN码:使用难以猜测或破解的密码或PIN码锁定您的手机。如果您的手机支持,您还可以使用生物识别身份验证,例如指纹或面部识别。您还应该更改密码并注销任何可能已被泄露的帐户。

启用双因素身份验证:双因素身份验证(2FA)要求您在登录时输入代码或使用应用程序验证您的身份,从而为您的在线帐户添加了额外的安全层。您可以在以下网络服务上启用2FA:例如Google、Facebook、Twitter等。

总结

在暗网上的数据泄露,揭示了许多人面临的现实,即与身份盗窃和暗网犯罪的噩梦作斗争。快速行动是关键,例如,如果您发现您的信息正在被使用或被盗,请立即通知信贷机构。

请记住,一旦进入暗网,您的个人信息就不会轻易被删除,但您可以采取以上步骤将其全部删除。当涉及到您的手机时,通过更新、防病毒软件、强密码和谨慎的行为来保护它可以并且将有助于阻止潜在的黑客。

保护您的身份是一场持久战。然而,这只是我们今天所处的现实。所以,保持积极主动是您最好的盔甲。

暗网里出现超过700个DDoS攻击广告,价格范围为600-10000美元/月

admin阅读(111)评论(0)

卡巴斯基公司(Kaspersky)的一份新报告显示,2023年,暗网上通过物联网(IoT)设备提供分布式拒绝服务(DDoS)攻击的广告激增了700多个。

这些服务的价格各不相同,具体取决于目标端的DDoS防护和验证等因素,价格从每天20美元到每月10000美元不等。平均而言,这些服务的费用约为每天63.50美元或每月1350美元。

暗网也是针对物联网设备零日漏洞的漏洞利用和捆绑物联网恶意软件(包括基础设施和工具)的中心。

在物联网(IoT)恶意软件领域,存在多种变体,其中许多源自臭名昭著的2016Mirai恶意软件。

网络犯罪分子之间的竞争促使人们开发出对抗竞争对手恶意软件的功能。这些策略包括实施防火墙规则、关闭远程设备管理以及终止与竞争恶意软件相关的进程。

感染物联网设备的主要方法仍然是对弱密码进行暴力攻击,其次是利用网络服务中的漏洞。暴力攻击主要针对未加密的Telnet协议,使黑客能够通过破解密码来获得未经授权的访问,从而执行命令并部署恶意软件。

2023年上半年,卡巴斯基蜜罐记录显示,近98%的密码暴力破解尝试集中在Telnet上,只有2%的密码暴力尝试集中在SSH上。这些攻击主要与印度和美国有关,其中巴基斯坦和俄罗斯是最活跃的肇事者。

此外,物联网设备还面临着来自其所使用服务的漏洞攻击。这些攻击涉及利用物联网网络接口的漏洞执行恶意命令,导致可怕的后果,如传播Mirai等恶意软件。

卡巴斯基安全专家Yaroslav Shmelev敦促供应商优先考虑消费者和工业物联网设备的网络安全。

“物联网世界充满了网络危险,包括DDoS攻击、勒索软件以及智能家居和工业设备中的安全问题,”Shmelev说。“卡巴斯基的报告强调需要对物联网安全采取负责任的方法,要求供应商从一开始就增强产品安全性并主动保护用户。”

暗网上的恋童癖者转向人工智能程序来生成儿童性虐待内容

admin阅读(99)评论(0)

性犯罪者在网上合作使用开源人工智能生成儿童性虐待材料的趋势日益严重,一个互联网监督机构对此敲响了警钟。

互联网观察基金会IWF)的首席技术官丹·塞克斯顿(Dan Sexton)在上周的一份报告中告诉《卫报》:“在罪犯空间,尤其是暗网论坛中,有一个技术社区正在讨论这项技术。” “他们正在分享图像,他们正在分享[AI]模型。他们正在分享指南和技巧。”

塞克斯顿的组织发现,犯罪分子越来越多地利用开源人工智能模型来制作非法的儿童性虐待材料CSAM)并在网上传播。报告称,与OpenAI的Dall-E或谷歌的Imagen等封闭式AI模型不同,开源AI技术可以由用户下载和调整。塞克斯顿表示,使用此类技术的能力已经在犯罪者中传播,他们利用暗网创建和传播逼真的图像。

“我们相信我们所看到的内容实际上是使用开源软件生成的,这些软件已被下载并在人们的计算机上本地运行,然后进行修改。这是一个更难解决的问题,”塞克斯顿说。“人们已经知道了什么是儿童性虐待材料,也学会了如何制作这种材料。”

塞克斯顿说,暗网上进行的在线讨论包括名人儿童的图像和公开的儿童图像。在某些情况下,虐待儿童受害者的图像被用来创建全新的内容。

“所有这些想法都是令人担忧的,我们已经看到了有关这些问题的讨论,”塞克斯顿说。

先锋发展集团(Pioneer Development Group)的首席分析官Christopher Alexander称,这项技术的新危险之一是它可能会被用来向更多人介绍CSAM。另一方面,人工智能可以用来帮助扫描网络上得失踪人员,甚至可以利用“年龄增长和其他因素,来帮助找到被拐卖的儿童”。

“因此,生成式人工智能是一个问题,人工智能和机器学习是解决这个问题的工具,即使只是通过检测,”亚历山大说。

“这项技术造成的极端危险将对互联网的福祉产生巨大影响。国会必须积极挺身而出,采取行动保护儿童和整个互联网。”

与此同时,美国天主教大学政治学研究中心研究员、政治学助理教授乔纳森·D·阿斯科纳斯(Jonathan D. Askonas)向福克斯新闻数字频道表示,“立法者现在就需要采取行动,加强针对生产、传播和拥有基于人工智能的CSAM的法律,并堵住上一个时代的漏洞。”

塞克斯顿表示,IWF负责在网络上搜索CSAM并帮助协调删除工作,在人工智能时代,IWF可能会发现自己被从网络上删除此类内容的提示压得喘不过气来,他指出,此类材料在网络上的扩散已经非常普遍。

据《卫报》报道,塞克斯顿表示:“我们认为,网上儿童性虐待已经成为一种公共卫生流行病。” “因此,这不会使问题得到改善。它只会潜在地使问题变得更糟。”

公牛驼鹿项目(Bull Moose Project)的政策主管齐文-哈文斯(Ziven Havens)告诉福克斯数字新闻(Fox News Digital),为了保护儿童和互联网,国会必须采取行动。

“通过使用真实虐待受害者的现有图像,人工智能CSAM与非人工智能创建的CSAM几乎没有什么不同。它在道德上同样腐败和令人厌恶。这项技术造成的极端危险将对人们的福祉产生巨大影响。互联网,”哈文斯说。“如果这些公司失败了,国会必须积极采取行动,保护儿童和整个互联网。”

慈善机构数据在暗网里泄露:网络响应的教训

admin阅读(158)评论(0)

最近澳大利亚发生的帕累托电话(Pareto Phone)黑客攻击事件——这显然导致数千名澳大利亚慈善捐助者的详细信息被泄露到暗网上——最近几天引发了激烈的争论。

首先,由于该行业的敏感性和攻击影响范围广泛,但同时也因为被入侵的筹款公司的回应方式。

这次网络攻击似乎发生在几个月前的4月份,影响了70多个慈善机构,而Pareto Phone却在四个月后才公布这一信息,因而招致批评。

但值得注意的是,过快承认数据泄露情况与遭受网络攻击行为也会引发问题。

只要看看WannaCry所发生的事情就知道了——历史上最具破坏性的网络犯罪攻击之一。由于漏洞被公布,该事件像野火一样蔓延开来,随后1000家企业成为攻击目标,在全球范围内造成了40亿美元的损失。

问题在于,网络攻击的速度和防御需求正在加剧。美国证券交易委员会最近宣布了新的规定,要求受网络攻击影响的公司在短短四天后报告具体情况,而新发布的研究还显示,攻击者的停留时间在2023年前7个月已从10天缩短到8天(勒索软件攻击时间缩短至仅五天)。

因此,这就给我们提出了一个棘手的问题:在报告漏洞时,多长时间才算过长?

就帕累托而言,他们决定对泄露的细节保持沉默。看起来,他们并不相信在事件发生时被窃取的数据会泄露到暗网的情况,因此他们做出了判断——结果证明这是一个错误的判断。

他们等得太久了,因为他们可能认为影响比实际要小。但是,一旦他们修复了漏洞并确保不会再次发生,他们就应该告诉大家。一旦不会给其他人带来风险,他们就应该告知。

在这些情况下,这始终是您的答案:修复问题,堵住漏洞,确保其他人不会因为您分享知识而受到影响,然后再通知。

帕累托案例还证明了数据清理的重要性。如果您只需将数据保留一段时间,请在到期日期到来后立即将其删除。否则,您只是在积累无用的、多余的、但存在泄露风险的数据。

每当公司与供应商合作时,都应该查看他们的数据保留政策,检查他们的资格并提出问题:您们将存储我的数据多长时间,以及您们将如何处理这些数据?

当您要使用新供应商时,尽职调查非常重要。通过仔细阅读合同并做出明智的决定,您可以降低风险。使用真正有合同法知识的人来查阅。

有些公司存储数据的时间太长。为什么要保留它?如果您最好的朋友更换了电话号码,您还需要他们的旧电话号码吗?当数据不再相关时,就将其删除。

如果您确实遭到入侵,黑客可能会获得他们不需要的数月甚至数年的信息。而且您永远都不应该让黑客得到比他们应该得到的更多的信息。

在帕累托的例子中,我们不知道是否缺乏数据清理。我们不知道他们的数据保留条款,但一般规则是,数据保留时间不应超过所需时间。

至于那些被入侵的公民——他们现在更容易遭受网络钓鱼诈骗,所以他们只需保持警惕即可。遵循重要规则:不要点击您不信任的电子邮件和链接,并且始终直接访问任何网站,而不是点击电子邮件中的链接。

另一条值得遵循的建议是开设多个电子邮件帐户——包括一个基本上用于接受垃圾邮件的帐户。拥有一个单独的账户用于注册一些您并不想泄露个人信息的网站,这样做很有用,因为这样您只需要进入那个邮箱验证您的账户。

当然,避免对所有内容使用相同的密码。如果您在多个帐户中使用相同的帐户,并且黑客得到了它,那么他们就拥有了一切。

当今世界很危险:每次发送电子邮件时,您都会随时面临潜在的黑客攻击。但即使是那些受到帕累托事件或任何其他事件影响的人,也可以通过采取正确的预防措施来保证安全。

DarkOwl和Datastreamer将在伦敦大数据大会上联手展示暗网智能的未来

admin阅读(116)评论(0)

加速网络数据整合,促进情报洞察

DarkOwl向网络安全团队和情报机构提供全面的暗网数据,而Datastreamer则将数据处理自动化,将不同的数据融合在一起进行综合监控。借助DatastreamerDarkOwl的组合解决方案,企业可以整合暗网数据,而无需内部工程团队维护复杂的数据管道。此外,分析师还可以通过合并其他网络数据(包括TikTok、Threads、新闻、论坛等)来扩大覆盖范围。以前原始的非结构化数据被联合起来,分析师可以像使用结构化数据一样轻松地执行查询和实时监控。

Datastreamer首席执行官David Strucke表示:“从事市场洞察、投资指导和欺诈检测数据产品开发的团队对暗网数据越来越感兴趣。”“我们很荣幸能够与暗网领域的知名领导者合作,来满足这些需求。”

2023年伦敦大数据大会有何期待

欢迎大数据伦敦会议的与会者参观Datastreamer展台(X653),该展台位于决策智能剧场(Decision Intelligence Theater)下:

  • 现场演示:观看使用暗网和其他网络数据运行的强大管道,或者将您的非结构化数据挑战交给我们,并观看数据专家现场制定管道解决方案。
  • 数据合规性讨论:作为特色合作伙伴,Private AI将在展台上讨论企业如何在利用数据的同时遵守HIPAA、GDPR和其他监管框架。
  • 技术问答:与Datastreamer运营副总裁Tyler Logtenberg进行深入对话,了解他们的平台如何重塑企业使用非结构化数据的方式。

可访问数据的统一愿景

考虑到高达90%的数据是非结构化的,并且暗网保存了有关安全威胁的重要信息,Datastreamer和DarkOwl都有一个共同的愿景,即让复杂的数据更容易采取行动。有了能访问这些数据类型的桥梁,分析人员就有了能去除噪音、准确定位相关信息的工具。

“在威胁检测和缓解方面,时间至关重要。减轻实施暗网数据的工程负担可使企业将精力转向深入分析。”DarkOwl首席执行官Mark Turnage解释道。“Datastreamer平台提供的技术灵活性将加速发现针对品牌或个人的新威胁和现有漏洞。”

由于恶意行为者在不同平台上操作的复杂性,将暗网数据与其他网络来源混合成为整体威胁评估不可或缺的工具。

关于DarkOwl

DarkOwl使用机器学习和人类分析师来自动、连续、匿名地收集、索引和排名暗网、深层网络和高风险表面网络数据,从而简化搜索。DarkOwl的独特之处不仅在于其暗网数据的深度和广度,还在于其数据的相关性和可搜索性、调查工具以及热情的客户服务。DarkOwl数据是从暗网合乎道德且安全地收集的,允许用户安全、匿名地访问与其任务相关的信息和威胁。欲了解更多信息,请访问www.darkowl.com。

关于Datastreamer

Datastreamer的非结构化数据管道平台使工程团队摆脱了数据摄取和转换中最耗时的方面。Datastreamer由数据科学家和分析专家创建,简化了传统ETL工具不支持的复杂数据源的集成。组织能够利用数据合作伙伴网络的完全托管连接器将不同的数据转化为可供查询的见解。作为行业领先数据产品的支柱,企业利用Datastreamer来训练专门的AI模型、执行KYC/AML调查、提取市场洞察、监控威胁情报等。欲了解更多信息,请访问www.datastreamer.io。

暗网集团利用人工智能和匿名性导致网络犯罪激增

admin阅读(136)评论(0)

在这个数字时代,连五岁的孩子都知道如何滚动、滑动和点击鼠标,我们都已经接受并适应了现代技术。然而,当有人声称自己精通技术并且能够熟练操作时,他们通常会对屏幕背后伪装成服务提供商的人视而不见。

网络犯罪事件在印度已经达到了一个新的高度。网络犯罪的形式多种多样,外行人根本无法想象。新兴技术正被广泛滥用于犯罪目的,如人工智能(AI)。

现在,有了暗网(人们之间匿名交流和共享文件),并且会出现了各种网站的广告。

正常的谷歌搜索不能用于访问被称为暗网的互联网部分。普通用户所看到的互联网就是表层网络。据统计,表网仅占互联网内容的5%。

第二层是深网,占互联网使用量的90%,其形式包括电子邮件、银行账户等,主要是受安全防火墙和密码保护的特定网站。

然后剩下的5%是暗网,有指定的平台,人们可以通过洋葱圈(TOR)、12P等指定平台访问和使用暗网/网络。它位于互联网海洋的深处,受到多层加密保护。

印度国际网络安全法委员会主席Pavan Duggal称,他一直在向包括中央中等教育委员会在内的政府提供教育和建议,现在需要将网络犯罪和网络法律教育纳入学校课程的一部分,从一年级就开始。

因为暗网已成为贩毒、网络犯罪和人口贩卖等非法活动的中心。

据消息人士透露,印度德里的一些犯罪集团正在利用暗网的匿名性开展非法活动。这些团伙正在使用比特币等加密货币进行匿名交易,这使得执法机构很难追踪到他们。

这些犯罪团伙进行的一些最常见的非法活动包括贩毒、走私武器和洗钱。暗网还被用来出售被盗数据,包括信用卡详细信息和个人信息。

“访问互联网的权利是印度宪法第21条的一部分,因此暗网并不违法。但是,使用某些东西的自由并不意味着可以随意做任何事或从事任何非法活动。”辩护律师Anant Malik说。

Malik补充道:“虽然暗网是在90年代中期为掩护美国情报部门而发明的,但它也是儿童色情、人口贩卖等非法活动的场所,有时甚至会提供杀人合同。”

在当今时代,精通技术是件好事,但探索这些领域的倾向也很高,只需轻轻点击,就会惹上大麻烦。

近日,印度禁毒局(NCB)破获了一个重大暗网贩毒团伙,查获约15000支迷幻药(LSD),逮捕了6人。

据NCB称,这是该国过去二十年来最大的一次暗网案件。

Malik表示:“然而,逮捕这些嫌疑人的行动是通过一个特别调查小组完成的,该小组善于通过对社交媒体网站进行网络巡逻,开展密集的技术和实地监视行动。”

贩毒集团可以轻松地使用暗网,因为在暗网上有市场,用户可以购买违禁品,而无需知道或与供应商有实际接触,供应商可能在世界任何地方。

Malik表示:“我们国家的信息技术法律需要修改,以纳入监管暗网的条款。”他补充说,目前有一些通用条款,例如对发布淫秽材料、露骨色情内容、描绘儿童露骨性行为的惩罚等。然而,没有一个可以针对大规模进行的其他犯罪活动,例如利用暗网进行毒品和武器交易。

Malik说:“这些保持匿名并沉迷于此类活动的简单方法,最多会根据《NDPS(违禁药品法)》第24条受到指控,这是对违反第12条规定的对外交易麻醉药品和精神药物的惩罚。”

Duggal说,我们需要明白,我们没有任何专门针对网络犯罪的法律。其次,我们不会寻求将某些网络犯罪纳入印度的2000年《信息技术法》和《印度刑法典》的管辖范围。

“第三,当我把我们的法律视为打击网络犯罪的潜在应对机制时,它们是极其薄弱的。”他说。

德里暗网犯罪集团的崛起仍然是一个令人担忧的重大问题。暗网的匿名性使执法机构难以追踪那些参与非法活动的人,而加密货币的使用使追踪交易变得更加困难。

Malik认为:“当务之急是成立专门的委员会和小组,利用《信息技术法》第69条的规定,检查并取缔不受监管的VPN服务。”

印度的《信息技术法》第69条授权政府发布指令,通过任何计算机资源、以网络专家为形式的更好基础设施以及对网络单元官员的培训来拦截、监控或解密任何信息。

企业暗网监控:为什么值得投入

admin阅读(83)评论(0)

知己知彼,百战不殆。——《孙子兵法》

在许多方面,这个简单的道理已成为构建安全控制的支柱。了解对手的行为可以通过威胁情报和渗透测试到监控策略和威胁建模等一系列方法提供信息。换句话说,了解我们的敌人是我们所做的大部分工作和工作方式的基础,这可以转化为更好的准状态备和行动准备。

Mitre ATT&CK框架就是一个很好的例子。了解攻击者部署的工具、技术和程序有助于防御者查明攻击者活动的证据。或者考虑一下洛克希德马丁(Lockheed Martin)公司的网络杀伤链如何使我们能够了解攻击者的活动——在这个过程中,我们可以利用它提供的工具在这些活动开始之前就将其破坏。

事实上,花在了解对手上的时间永远不会被浪费。一种方法是企业暗网监控。让我们来看看什么是企业暗网监控、它如何帮助您的企业,以及在将这种功能引入您自己的计划之前需要考虑的一些因素。

什么是暗网监控?

从本质上讲,暗网监控并不是一个难以理解的概念。它是指通过探测暗网(即通过Tor访问的那部分网络)上的活动来收集有关贵公司的关键信息。由于暗网是攻击者社区交流信息的渠道和工具,因此监控具有以下主要目的:

  • 对即将发生的攻击发出预警。
  • 用于数据泄露的检测控制。
  • 有关攻击者活动的数据源。

考虑这些使用案例。首先,暗网可以用作金丝雀,在您的企业遭到攻击时发出警报。暗网是共享、交易和出售泄露信息的常见工具。如果您发现自己的数据在暗网上出现,包括关键的商业情报、计划、用户数据、客户数据或任何其他对您有意义的数据,那么您很可能已经暴露了。

暗网监控程序还可以让你搜索是否存在用户信息。请记住,无论您多少次告诉用户不要这样做,用户通常都会在工作帐户和家庭帐户上对多个网站和服务使用相同的密码。探测暗网以确定用户的凭据是否已被泄露,可以帮助您保护这些帐户。至少,如果用户的数据可以访问,则向用户发出警报,但要在流程中添加额外的智能——例如,如果在线出现泄露的凭据,则触发密码重置。

企业暗网监控还能让企业收集有关攻击者活动、攻击方法和攻击手段的数据。如果这听起来似乎与传统的威胁情报功能重叠,那么您绝对是对的。在这种情况下,暗网监控是对用于收集攻击者及其行动数据的其他工具的补充。收集到的数据可以更广泛地跟踪这些活动,为防御和控制选择提供信息。或者,您也可以定制特定搜索,以查找攻击者团伙即将发起的可能对您产生影响的活动。

如何将暗网监控集成到您的计划中

如果暗网监控对您的组织有吸引力,那么下一个问题是如何将该功能集成到您现有的安全计划中。大公司可以考虑在内部建立自己的监控能力。规模较小的公司可以考虑将监控外包给提供此服务的众多供应商之一。

每个选择都有优点和缺点。外包可能很有吸引力;与其他几个专业的安全子学科(其中包括取证、红队渗透测试以及更广泛的威胁情报)非常相似,暗网监控可能既昂贵又耗时。根据您的具体需求和预期结果,它可能需要专业技能,例如流利地使用全球威胁行为者使用的非英语语言,以及访问论坛、市场和攻击者用于共享数据的其他区域的时间。

建立一支内部团队可能是一项耗资巨大的工作。专业培训至关重要,找到合适的员工也很困难。尽管如此,内部设计的暗网监控能力提供了更大的灵活性,使企业能够完全按照自己的要求进行定制。

理想情况下,该决策应系统地进行,并考虑到企业特定的因素。例如,如果您是一个大型企业,已经在内部威胁情报功能上投入了大量资金,那么在现有结构中设置企业暗网监控会产生明显的协同效应。但是,如果您是一个较小的企业,专门的暗网监控人员没有经济意义,那么外包可能是更好的选择。

切换注册

登录

忘记密码 ?

切换登录

注册