01 июль 2019

5 темных угроз Даркнет, за которыми нужно следить

Даркнет не так скрыт, как раньше. По некоторым источникам, грубая цифровая подпорка интернета может уменьшаться или войти в мейнстрим. В конце концов, любой, кто разбирается в цифровых технологиях, может понять, как загрузить браузер Tor и использовать криптовалюту.



Риск, безусловно, выше, чем когда-либо, для киберпреступников, которые используют даркнет для открытой продажи наркотиков, похищенных данных или незаконных услуг. Первоначальный основатель Шелкового пути Росс Ульбрихт потерял апелляции против двойного пожизненного заключения плюс 40 лет за преступления, связанные с незаконным оборотом наркотиков и отмыванием денег под поверхностью Интернета. И легко поверить, что даркнет не такой отрывочный, как когда-то основанный на материалах СМИ. Торговцы наркотиками добровольно запрещают продажу синтетического опиоидного фентанила из-за соображений безопасности. Даже Facebook потемнел от лукового сайта, к которому каждый месяц заходил 1 миллион пользователей браузера Tor. Главная запрещенные сайты тор

В то время как даркнет стал предметом торговли людьми как никогда, битва еще не окончена. Истинная информация об угрозах скрывается в труднодоступных уголках сети, вдали от основных рынков и заголовков СМИ. Угрозы предприятию под поверхностью сети не уменьшаются. Фактически, согласно последним исследованиям, скрытые угрозы для вашей организации быстро растут.

5 темных угроз Даркнет, за которыми нужно следить новости криптовалют

Международные правоохранительные органы действуют скоординированно, чтобы закрыть рынки даркнета. Как сообщает Bitcoin Magazine, недавнее закрытие популярного темного сайта Wall Street Market включало совместные усилия Федеральной уголовной полиции Германии, Национальной полиции Нидерландов, Европола, Евроюста и различных правительственных учреждений США, включая ФБР, IRS и DOJ. , Хотя эти усилия заслуживают похвалы, новые рынки доказывают, что нелегко остановить преступную торговлю.

«Нестабильность стала своего рода вкраплением в опыт рынка темных веб-технологий», - сказала в интервью The New York Times эксперт по темным сетям Эмили Уилсон. «Люди не так напуганы [набегами], как в первые несколько раз».

Непредсказуемых шансов и повышенных угроз судебного преследования явно недостаточно для сдерживания киберпреступников. Что еще более важно, самые важные корпоративные угрозы действуют глубоко под поверхностью.

1. Темная сеть - больше, чем Tor

Существует распространенное заблуждение, что даркнет - это термин для веб-сайтов, доступных через браузер Tor. Однако под поверхностью есть больше, чем .onion.

«Темная сеть» в целом означает, что это пространство или сообщество в Интернете, которое не всегда доступно обычным людям, - сказал Андрей Барысевич из Recorded Future.

Барысевич отметил, что многие криминальные сайты, сообщества и форумы предшествуют созданию Tor. Хотя некоторые из этих концентраторов перешли на Tor, другие остаются в сети с альтернативными протоколами, такими как I2P, GNUnet или Riffle.

2. Угрозы предприятия возрастают

Это опасная ошибка - связывать даркнет исключительно с хорошо известными угрозами, такими как продажа наркотиков или детишек, покупающих распределенные атаки типа «отказ в обслуживании» (DDoS) как услугу. Согласно данным недавнего академического исследования, проведенного с Bromium, в период с 2016 по 2019 год количество списков в сети даркнет, которые могут нанести вред организациям, увеличилось на 20 процентов. Растущие угрозы включают в себя: Главная сайты сети тор

Целевое вредоносное ПО;
   

Специфичные для предприятия службы DDoS;
    Корпоративные данные для продажи; а также
    Фирменные фишинговые инструменты.

Наиболее эффективные киберпреступники также хорошо охраняются. Семьдесят процентов поставщиков, которые взаимодействовали с академическими исследователями, были готовы общаться только по частным каналам.

3. Даркнет Trends Mirror Enterprise Угрозы

Тенденции угроз Даркнет близко отражают эволюцию вектора угроз предприятия. Одним из таких примеров является недавний рост китобойных атак. В прошлом году 13 процентов атак, проанализированных IBM X-Force Incident Response and Intelligence Services (IRIS), были связаны с компрометацией деловой электронной почты (BEC) или китобойным промыслом, согласно «Отчету IBM X-Force Threat Intelligence Index 2019». Доступ к деловой электронной почте учетные записи могут быть дешево куплены, если китобойные заводы не могут купить необходимые учетные данные у продавцов учетных данных. По данным Digital Shadows, средняя стоимость взлома учетной записи деловой электронной почты составляет всего 150 долларов.

4. Социальная инженерия Открыт для обмена.

По данным ZDNet, в 2019 году наблюдалась тревожная тенденция к продаже целых цифровых удостоверений лиц, зараженных вредоносным ПО. Каждый цифровой профиль включает в себя учетные данные для входа в систему для онлайн-банкинга, обмена файлами и социальных сетей. Веб-файлы cookie, сведения о пользовательском агенте браузера, отпечатки холста HTML5 и другие сведения также включены в стоимость от 5 до 200 долларов США.

Атаки социальной инженерии становятся все более целенаправленными. Последняя волна устойчива к любой форме защиты, кроме сложной поведенческой аналитики. В этом году наблюдалось быстрое увеличение числа попыток прямого вымогательства в отношении высокопоставленных лиц, а также предлоговых атак, в которых кто-то принимает личность доверенной стороны. Сторонникам угроз легко сойтись по другому подобию после покупки всего цифрового удостоверения в одной транзакции.

5. Доступ к сети можно купить и продать.

Спектр услуг, которые можно приобрести, очень широк, и субъекты угрозы, желающие платить за прямой доступ, могут им пользоваться. Согласно вышеупомянутому академическому исследованию с Bromium, исследователям предлагались бэкдоры в корпоративные сети - хотя поставщики отказывались предоставлять подробную информацию об этих бэкдорах без существенной предварительной оплаты. По крайней мере, 60 процентов поставщиков бэкдора открыто предлагали доступ к более чем 10 высококлассным корпоративным сетям через трояны удаленного доступа (RAT), эксплойты и кейлоггеры.

Автор 
Опубликовано в Новости
Onion

Главред Darkmore.ru

Добавить комментарий


Защитный код
Обновить