Man
Professional
- Messages
- 2,963
- Reaction score
- 486
- Points
- 83
Многое можно найти в тенях интернета: от украденных конфиденциальных данных до инструментов для атак на продажу, темная паутина — это кладезь рисков для предприятий. Вот несколько вещей, которые нужно знать и безопасно перемещаться.
Dark Web относится к веб-страницам, которые не индексируются поисковыми системами. Под прикрытием анонимности могут действовать киберпреступники и субъекты угроз, продавая множество инструментов и услуг, которые можно использовать для нанесения ущерба организациям. CISO предстоит многое понять, и вот 10 вещей, которые следует знать при навигации в Dark Web.
Ботнеты дешевы и просты в использовании, поэтому они продолжают оставаться одними из самых распространенных товаров киберпреступности, продаваемых в даркнете. «Эти крупные сети взломанных компьютеров и устройств IoT могут использоваться для различных вредоносных киберактивностей, включая DDoS-атаки, мошенничество с кликами в электронной коммерции, программы-вымогатели и майнинг криптовалют. Поскольку стало относительно легко перепрофилировать ботов для различных типов векторов атак, это привело к созданию черного рынка ботнетов», — говорит Шефрин.
Украденные учетные данные заменили эксплойты как наиболее распространенный метод получения первоначального доступа к внутренним средам, влияя на то, что пользуется спросом в темной паутине. «Среди самых востребованных — действительные учетные данные для доступа к удаленному рабочему столу, спрос на которые значительно вырос во время пандемии COVID-19», — говорит Шефрин. «Темная паутина — это источник, к которому все обращаются для получения первоначального доступа к сетям жертв».
Принцип работы заключается в том, что преступники проводят разведку клиентов и целевой сети и узнают, какие системы и сети они используют, когда обращаются к темной паутине. «Они заходят на эти рынки в поисках уязвимостей для этих конкретных систем. И когда они их находят, они платят цену за эксплойт, который работает против этой уязвимости», — говорит Оуэнсон.
Существует цепочка поставок для разработки атак на корпоративные сети, где преступники будут покупать различные услуги и технические товары у других субъектов, некоторые из которых являются отдельными лицами, а другие — серьезными организованными преступными группами в даркнете. «Субъекты, стоящие за атакой, могут не иметь прямого доступа к сети организации. Они могут заплатить кому-то другому, чтобы он сделал это, потому что этот человек купил уязвимость в даркнете, чтобы получить доступ», — говорит он.
По словам Райана Эстеса, аналитика по вторжениям в WatchGuard Technologies, знакомство с нужными людьми или оплата доступа обычно являются наиболее распространенным способом получить доступ к форумам, доступным только по приглашениям. «Вы также можете построить доверительные отношения с членами этих групп или форумов, но это обычно то, чем занимаются сотрудники правоохранительных органов, действующие под прикрытием», — говорит он.
Ренни Уэсткотт, аналитик разведки Blackbird AI, говорит, что доступ к местам, доступным только по приглашениям, обычно осуществляется через сторонних поставщиков данных. «Большинство организаций не будут иметь толерантности к риску, которая позволит сотрудникам получать доступ к форумам Deep и Dark Web, доступным только по приглашениям».
Однако опытные специалисты в организациях с высокой толерантностью к риску, безусловно, могут увидеть выгоду в прочесывании форумов Deep Web в поисках таких вещей, как раскрытые учетные данные и TTP, имеющие отношение к инфраструктуре безопасности их организации. «Исследователи обычно создают поддельные персоны, адаптированные под сайт, к которому они хотят получить доступ, — здесь важны языковые навыки и способность ассимилироваться в маргинальных сообществах», — добавляет он.
Однако одной из проблем для правоохранительных органов при устранении этих групп является то, что они меняют свою инфраструктуру. Недавняя операция правоохранительных органов привела к скоординированному отключению многих, многих серверов, потому что если они пропустят один сервер, все останется работать, говорит Оуэнсон. «Так что, если все правоохранительные органы займутся одним сервером, у них есть серверы по всему миру, которые автоматически заполняют и заменяют, когда эти серверы отключаются», — говорит он.
Правоохранительные органы многих стран, включая Австралийскую федеральную полицию (AFP), активно контролируют темную паутину с помощью сложных методов, целевых операций и новых полномочий по контролю, таких как ордера на сетевую активность и нарушение данных. Они нацелены на незаконную продажу персональных данных, разработку и продажу вредоносных программ и инструментов для киберпреступлений, а также на «киберпреступность как услугу». «Цель состоит в том, чтобы выявлять, пресекать и преследовать киберпреступников внутри страны и посредством международных партнерств правоохранительных органов», — говорит представитель AFP.
«Совместные действия внутренних и международных правоохранительных органов привели к значительным арестам и изъятию преступных активов и незаконных средств, а также повысили безопасность онлайн-среды для австралийцев», — заявил представитель.
Среди крупных операций — закрытие Genesis Market, предлагавшего украденные учетные данные и доступ к взломанным устройствам, а также закрытие DarkMarket, насчитывавшего почти 500 000 пользователей, более 2 400 продавцов и более 320 000 транзакций.
Правоохранительным органам также необходимо будет реагировать на крупные нарушения с помощью специальных целевых групп для мониторинга и минимизации неправомерного использования конфиденциальной и персонально идентифицируемой информации (PII). Другим примером является Operation Guardian, реализуемая в партнерстве с полицией штатов и территорий и Австралийским центром кибербезопасности, которая была создана после крупных австралийских нарушений Optus, Medibank и Latitude. «Operation Guardian направлена на пресечение преступного поведения, включая потенциальную продажу PII в даркнете, и на привлечение к ответственности виновных», — говорит представитель.
Данные — самый распространенный товар, продаваемый в даркнете, утверждает Нирмит Бисвас, старший аналитик Market Research Future. «Учетные данные, информация о кредитных картах, адреса и номера социального страхования — все это было взломано. Кто-то может даже не осознавать, что его взломали, но информация о его компании и сотрудниках может быть продана», — говорит Бисвас.
Согласно индексу цен на даркнет от Privacy Affairs, злоумышленники могут заработать много денег на краже личной информации с любых кредитных карт и аккаунтов Netflix. В настоящее время ставка за кражу информации о кредитной карте с балансом до 1000 долларов составляет всего 70 долларов, тогда как карты с балансом до 5000 долларов стоят 110 долларов. «Индекс показывает, насколько дешево получать данные в даркнете», — говорит Бисвас.
Он стал более разнообразным и всеобъемлющим, и одной из областей, вызывающих растущий интерес, являются атаки программ-вымогателей, которые стимулируют преступную деятельность в даркнете.
Киберпреступные синдикаты опубликуют украденные данные, если выкуп не будет выплачен. Они также облегчат другим преступникам поиск этих данных для электронной почты сотрудников и клиентов. Это направлено на то, чтобы нанести организации еще больший репутационный ущерб, тем самым увеличивая вероятность того, что они заплатят выкуп.
«И поскольку материалы о программах-вымогателях настолько популярны, хакеры делают фотографии из коллекций программ-вымогателей и файлов журналов ботнетов и публикуют их в надежде повысить свою репутацию и известность», — говорит Бисвас. Многие продавцы на торговых площадках также предоставляют эксплойты нулевого дня, которые еще не были найдены или опубликованы. «В других случаях, когда компании раскрывают уязвимости программного обеспечения, эксплойты становятся доступными на форумах и рынках даркнета», — говорит он.
Еще одна область на подъеме — это базы данных лидов маркетинга, которые уже некоторое время доступны в даркнете, но, по словам Бисваса, их совокупный объем резко увеличился за последние годы. Хотя данные могут быть общедоступными в социальных сетях или в бизнес-каталогах, их собирают и публикуют повторно. И они могут быть даже не на 100% точными. «Но они по-прежнему подвергают огромное количество людей фишинговым мошенничествам, корпоративному мошенничеству и социальной инженерии», — говорит он.
Стандартизация утечки данных становится нормой, объясняет Сара Бутбул, аналитик разведки в Blackbird AI, помогая злоумышленникам заниматься более целенаправленным поиском конкретной информации, которую они ищут в даркнете. Это означает, что деятельность по утечке данных стала более организованной на хакерских форумах, в чат-приложениях и на сайтах-вставках. «Злоумышленники все чаще запрашивают и делятся данными, которые соответствуют определенным категориям, что приводит к более структурированной среде для незаконной торговли данными», — говорит Бутбул.
По словам Эстеса из WatchGuard, существует несколько известных форумов, предлагающих аукционы, обмен или продажу уязвимостей и эксплойтов, в том числе Russian Anonymous Marketplace (RAMP), Exploit.in и xss.is.
Эстес говорит, что эти форумы также являются векторами для вербовки группами вымогателей и предлагают советы по взлому на продажу. «В некоторых случаях пользователи продают информацию о доступе организациям, которые называются IAB (посредники первоначального доступа). Dark Web — это мешанина киберпреступной коммерции», — говорит он.
И в сети постоянно появляются новые домены. «Мы наблюдаем несколько новых страниц двойного вымогательства с помощью программ-вымогателей в месяц; в некоторых случаях это ребрендинг ранее известных групп программ-вымогателей. Таким образом, когда некоторые веб-сайты закрываются, другие появляются (ребрендинг). Объем доменов даркнета остается на прежнем уровне, хотя общий трафик недавно увеличился», — говорит Эстес.
Что касается вредоносных сайтов, были случаи, когда группа вымогателей создавала домен с типосквоттингом или домен даркнета, который был зеркалом веб-сайта жертвы. «Затем они предоставляли инструкции или предпринимали дополнительные попытки шантажа, чтобы еще больше заставить жертв заплатить. ALPHV/BlackCat и Lorenz — примеры этого», — говорит Эстес.
Некоторые из законных применений анонимизирующих технологий, таких как Tor, включают случаи, когда журналистам, активистам и другим необходимо размещать контент анонимно и защищать свои сообщения от правительств или репрессивных режимов. Оуэнсон признает, что Tor имеет законные применения для обеспечения конфиденциальности и обхода цензуры; однако его исследование показывает, что подавляющее большинство действий носит криминальный характер.
Оуэнсон считает, что проблема в том, что те, кто управляет сетью Tor, несмотря на размещение незаконной деятельности, не осуществляют активного контроля над сайтами из-за идеологической приверженности анонимности. «Они заявили, что не заинтересованы в цензурировании какой-либо части темной паутины».
«Это может быть банковское приложение, которое выглядит как ваш банк, но им не является. Если вы скачаете его или посетите сайт и введете свое имя пользователя и пароль, вы пострадаете. Если это поддельный профиль в социальной сети, киберпреступники могут делиться сфальсифицированной информацией, которая влияет на бренд компании и стоимость акций», — говорит Бутбул из Blackbird AI.
Кроме того, форумы даркнета принимают более строгие меры контроля доступа корпоративного типа из-за усиления мер по обеспечению безопасности. «Администраторы более тщательно проверяют новичков, требуя рефералов и проверочных токенов. Некоторые платформы требуют значительных платежей в криптовалюте авансом», — говорит Бутбул. «Киберпреступники реагируют на усиление мер по обеспечению безопасности, усиливая собственные меры безопасности».
Эффективная система мониторинга темной паутины должна обеспечивать широкую видимость темной паутины без необходимости входить в нее. «Это не позволяет администраторам подвергать себя опасности или подвергаться воздействию провокационного контента. Ключевые слова, имеющие отношение к вашей организации, должны быть выделены решениями. Затем вы можете наблюдать за развитием угрозы, чтобы соответствующим образом реагировать», — говорит он.
«Не существует единого решения для мониторинга даркнета, подходящего для всех случаев использования. Некоторые из них полностью автоматизированы, для управления другими требуется группа специалистов, а некоторые полагаются на машинное обучение и искусственный интеллект для предоставления точной и актуальной информации», — говорит Бисвас.
Источник
Dark Web относится к веб-страницам, которые не индексируются поисковыми системами. Под прикрытием анонимности могут действовать киберпреступники и субъекты угроз, продавая множество инструментов и услуг, которые можно использовать для нанесения ущерба организациям. CISO предстоит многое понять, и вот 10 вещей, которые следует знать при навигации в Dark Web.
Новые сервисы даркнета появляются каждый день
По словам Ивана Шефрина, эксперта по кибербезопасности Comcast Business, количество и разнообразие киберпреступных сервисов, доступных в даркнете, растет. Сюда входят ботнеты, простые в развертывании товары, украденные учетные данные, простые эксплойты и сложные эксплойты, такие как доступ к привилегированным системам, таким как Active Directory, и неопубликованные эксплойты нулевого дня.Ботнеты дешевы и просты в использовании, поэтому они продолжают оставаться одними из самых распространенных товаров киберпреступности, продаваемых в даркнете. «Эти крупные сети взломанных компьютеров и устройств IoT могут использоваться для различных вредоносных киберактивностей, включая DDoS-атаки, мошенничество с кликами в электронной коммерции, программы-вымогатели и майнинг криптовалют. Поскольку стало относительно легко перепрофилировать ботов для различных типов векторов атак, это привело к созданию черного рынка ботнетов», — говорит Шефрин.
Украденные учетные данные заменили эксплойты как наиболее распространенный метод получения первоначального доступа к внутренним средам, влияя на то, что пользуется спросом в темной паутине. «Среди самых востребованных — действительные учетные данные для доступа к удаленному рабочему столу, спрос на которые значительно вырос во время пандемии COVID-19», — говорит Шефрин. «Темная паутина — это источник, к которому все обращаются для получения первоначального доступа к сетям жертв».
Вход в некоторые помещения только по приглашению
По словам Гарета Оуэнсона, опытного исследователя темной паутины и технического директора Searchlight Cyber, в даркнете существует целая экосистема по продаже уязвимостей и эксплойтов против корпоративных систем, многие из которых доступны только по приглашению.Принцип работы заключается в том, что преступники проводят разведку клиентов и целевой сети и узнают, какие системы и сети они используют, когда обращаются к темной паутине. «Они заходят на эти рынки в поисках уязвимостей для этих конкретных систем. И когда они их находят, они платят цену за эксплойт, который работает против этой уязвимости», — говорит Оуэнсон.
Существует цепочка поставок для разработки атак на корпоративные сети, где преступники будут покупать различные услуги и технические товары у других субъектов, некоторые из которых являются отдельными лицами, а другие — серьезными организованными преступными группами в даркнете. «Субъекты, стоящие за атакой, могут не иметь прямого доступа к сети организации. Они могут заплатить кому-то другому, чтобы он сделал это, потому что этот человек купил уязвимость в даркнете, чтобы получить доступ», — говорит он.
По словам Райана Эстеса, аналитика по вторжениям в WatchGuard Technologies, знакомство с нужными людьми или оплата доступа обычно являются наиболее распространенным способом получить доступ к форумам, доступным только по приглашениям. «Вы также можете построить доверительные отношения с членами этих групп или форумов, но это обычно то, чем занимаются сотрудники правоохранительных органов, действующие под прикрытием», — говорит он.
Ренни Уэсткотт, аналитик разведки Blackbird AI, говорит, что доступ к местам, доступным только по приглашениям, обычно осуществляется через сторонних поставщиков данных. «Большинство организаций не будут иметь толерантности к риску, которая позволит сотрудникам получать доступ к форумам Deep и Dark Web, доступным только по приглашениям».
Однако опытные специалисты в организациях с высокой толерантностью к риску, безусловно, могут увидеть выгоду в прочесывании форумов Deep Web в поисках таких вещей, как раскрытые учетные данные и TTP, имеющие отношение к инфраструктуре безопасности их организации. «Исследователи обычно создают поддельные персоны, адаптированные под сайт, к которому они хотят получить доступ, — здесь важны языковые навыки и способность ассимилироваться в маргинальных сообществах», — добавляет он.
Есть плохие вещи, и из-за репрессий им становится сложнее доверять
Правоохранительные органы могут внедриться в группы и собрать достаточно информации, чтобы идентифицировать группу, управляющую сайтом, или же члены группы могут совершить ошибку и случайно опубликовать свой адрес электронной почты в реальном мире, после чего их опознают и арестуют.Однако одной из проблем для правоохранительных органов при устранении этих групп является то, что они меняют свою инфраструктуру. Недавняя операция правоохранительных органов привела к скоординированному отключению многих, многих серверов, потому что если они пропустят один сервер, все останется работать, говорит Оуэнсон. «Так что, если все правоохранительные органы займутся одним сервером, у них есть серверы по всему миру, которые автоматически заполняют и заменяют, когда эти серверы отключаются», — говорит он.
Правоохранительные органы многих стран, включая Австралийскую федеральную полицию (AFP), активно контролируют темную паутину с помощью сложных методов, целевых операций и новых полномочий по контролю, таких как ордера на сетевую активность и нарушение данных. Они нацелены на незаконную продажу персональных данных, разработку и продажу вредоносных программ и инструментов для киберпреступлений, а также на «киберпреступность как услугу». «Цель состоит в том, чтобы выявлять, пресекать и преследовать киберпреступников внутри страны и посредством международных партнерств правоохранительных органов», — говорит представитель AFP.
«Совместные действия внутренних и международных правоохранительных органов привели к значительным арестам и изъятию преступных активов и незаконных средств, а также повысили безопасность онлайн-среды для австралийцев», — заявил представитель.
Среди крупных операций — закрытие Genesis Market, предлагавшего украденные учетные данные и доступ к взломанным устройствам, а также закрытие DarkMarket, насчитывавшего почти 500 000 пользователей, более 2 400 продавцов и более 320 000 транзакций.
Правоохранительным органам также необходимо будет реагировать на крупные нарушения с помощью специальных целевых групп для мониторинга и минимизации неправомерного использования конфиденциальной и персонально идентифицируемой информации (PII). Другим примером является Operation Guardian, реализуемая в партнерстве с полицией штатов и территорий и Австралийским центром кибербезопасности, которая была создана после крупных австралийских нарушений Optus, Medibank и Latitude. «Operation Guardian направлена на пресечение преступного поведения, включая потенциальную продажу PII в даркнете, и на привлечение к ответственности виновных», — говорит представитель.
В даркнете много чего продается
Может быть, не все, но практически все доступно в виде незаконных и противозаконных товаров, включая наркотики, огнестрельное оружие и яды, а также эксплойты, уязвимости, доступ, инструменты, методы и украденные данные — все это товары, продаваемые в даркнете.Данные — самый распространенный товар, продаваемый в даркнете, утверждает Нирмит Бисвас, старший аналитик Market Research Future. «Учетные данные, информация о кредитных картах, адреса и номера социального страхования — все это было взломано. Кто-то может даже не осознавать, что его взломали, но информация о его компании и сотрудниках может быть продана», — говорит Бисвас.
Согласно индексу цен на даркнет от Privacy Affairs, злоумышленники могут заработать много денег на краже личной информации с любых кредитных карт и аккаунтов Netflix. В настоящее время ставка за кражу информации о кредитной карте с балансом до 1000 долларов составляет всего 70 долларов, тогда как карты с балансом до 5000 долларов стоят 110 долларов. «Индекс показывает, насколько дешево получать данные в даркнете», — говорит Бисвас.
Определенные ниши находятся в
По словам Бисваса, то, что когда-то было небольшой и неизвестной областью Интернета, превратилось в грозную силу, и злоумышленники придумывают новшества, чтобы опережать защитников в этой игре в кошки-мышки.Он стал более разнообразным и всеобъемлющим, и одной из областей, вызывающих растущий интерес, являются атаки программ-вымогателей, которые стимулируют преступную деятельность в даркнете.
Киберпреступные синдикаты опубликуют украденные данные, если выкуп не будет выплачен. Они также облегчат другим преступникам поиск этих данных для электронной почты сотрудников и клиентов. Это направлено на то, чтобы нанести организации еще больший репутационный ущерб, тем самым увеличивая вероятность того, что они заплатят выкуп.
«И поскольку материалы о программах-вымогателях настолько популярны, хакеры делают фотографии из коллекций программ-вымогателей и файлов журналов ботнетов и публикуют их в надежде повысить свою репутацию и известность», — говорит Бисвас. Многие продавцы на торговых площадках также предоставляют эксплойты нулевого дня, которые еще не были найдены или опубликованы. «В других случаях, когда компании раскрывают уязвимости программного обеспечения, эксплойты становятся доступными на форумах и рынках даркнета», — говорит он.
Еще одна область на подъеме — это базы данных лидов маркетинга, которые уже некоторое время доступны в даркнете, но, по словам Бисваса, их совокупный объем резко увеличился за последние годы. Хотя данные могут быть общедоступными в социальных сетях или в бизнес-каталогах, их собирают и публикуют повторно. И они могут быть даже не на 100% точными. «Но они по-прежнему подвергают огромное количество людей фишинговым мошенничествам, корпоративному мошенничеству и социальной инженерии», — говорит он.
Стандартизация утечки данных становится нормой, объясняет Сара Бутбул, аналитик разведки в Blackbird AI, помогая злоумышленникам заниматься более целенаправленным поиском конкретной информации, которую они ищут в даркнете. Это означает, что деятельность по утечке данных стала более организованной на хакерских форумах, в чат-приложениях и на сайтах-вставках. «Злоумышленники все чаще запрашивают и делятся данными, которые соответствуют определенным категориям, что приводит к более структурированной среде для незаконной торговли данными», — говорит Бутбул.
И вы можете использовать даркнет, чтобы купить больше даркнета
Неудивительно, что даркнет также продает технические инструменты и информацию для создания еще одного даркнета. «Уже есть много даркнетов», — говорит Дуглас Лабхан, вице-президент по анализу угроз в BlackFog. «По сути, любая сеть, которая защищена от поисковых систем в Интернете и ограничивает доступ к ней, является даркнетом. Вы можете наслаивать слои, если захотите», — говорит он.Использование даркнета растет
По данным Tor, в 2023 году число пользователей ретрансляторов увеличилось, а число самих ретрансляторов также увеличилось, что свидетельствует о росте использования даркнета.По словам Эстеса из WatchGuard, существует несколько известных форумов, предлагающих аукционы, обмен или продажу уязвимостей и эксплойтов, в том числе Russian Anonymous Marketplace (RAMP), Exploit.in и xss.is.
Эстес говорит, что эти форумы также являются векторами для вербовки группами вымогателей и предлагают советы по взлому на продажу. «В некоторых случаях пользователи продают информацию о доступе организациям, которые называются IAB (посредники первоначального доступа). Dark Web — это мешанина киберпреступной коммерции», — говорит он.
И в сети постоянно появляются новые домены. «Мы наблюдаем несколько новых страниц двойного вымогательства с помощью программ-вымогателей в месяц; в некоторых случаях это ребрендинг ранее известных групп программ-вымогателей. Таким образом, когда некоторые веб-сайты закрываются, другие появляются (ребрендинг). Объем доменов даркнета остается на прежнем уровне, хотя общий трафик недавно увеличился», — говорит Эстес.
Многие из них совершенно невинны.
Эстес соглашается, что существуют законные цели для использования анонимных инструментов, таких как Tor. В некоторых случаях некоторые организации создают как домены чистой сети, так и домены темной сети. «Самая очевидная причина для этого — позволить пользователям, которые не используют Tor, получить доступ к своему веб-сайту», — говорит Эстес, ссылаясь на ФБР и X (ранее Twitter) в качестве двух примеров.Что касается вредоносных сайтов, были случаи, когда группа вымогателей создавала домен с типосквоттингом или домен даркнета, который был зеркалом веб-сайта жертвы. «Затем они предоставляли инструкции или предпринимали дополнительные попытки шантажа, чтобы еще больше заставить жертв заплатить. ALPHV/BlackCat и Lorenz — примеры этого», — говорит Эстес.
Некоторые из законных применений анонимизирующих технологий, таких как Tor, включают случаи, когда журналистам, активистам и другим необходимо размещать контент анонимно и защищать свои сообщения от правительств или репрессивных режимов. Оуэнсон признает, что Tor имеет законные применения для обеспечения конфиденциальности и обхода цензуры; однако его исследование показывает, что подавляющее большинство действий носит криминальный характер.
Оуэнсон считает, что проблема в том, что те, кто управляет сетью Tor, несмотря на размещение незаконной деятельности, не осуществляют активного контроля над сайтами из-за идеологической приверженности анонимности. «Они заявили, что не заинтересованы в цензурировании какой-либо части темной паутины».
Он все еще подражает корпоративному миру.
Dark Web все больше становится корпоративным в различных областях, таких как хакерство, рекрутинг и технологические услуги. Киберпреступники будут создавать двойные мобильные приложения, веб-сайты и профили в социальных сетях руководителей и компаний, которые будут выглядеть в точности как настоящие.«Это может быть банковское приложение, которое выглядит как ваш банк, но им не является. Если вы скачаете его или посетите сайт и введете свое имя пользователя и пароль, вы пострадаете. Если это поддельный профиль в социальной сети, киберпреступники могут делиться сфальсифицированной информацией, которая влияет на бренд компании и стоимость акций», — говорит Бутбул из Blackbird AI.
Кроме того, форумы даркнета принимают более строгие меры контроля доступа корпоративного типа из-за усиления мер по обеспечению безопасности. «Администраторы более тщательно проверяют новичков, требуя рефералов и проверочных токенов. Некоторые платформы требуют значительных платежей в криптовалюте авансом», — говорит Бутбул. «Киберпреступники реагируют на усиление мер по обеспечению безопасности, усиливая собственные меры безопасности».
Как организации могут бороться с угрозами, исходящими от даркнета?
Существует ряд инструментов и сервисов, которые сканируют даркнет в поисках организационных угроз и уязвимостей, но это постоянно движущаяся цель. «Наблюдение в даркнете — это постоянно меняющаяся область, которая требует постоянных обновлений и доработок, чтобы оставаться успешной», — говорит Бисвас.Эффективная система мониторинга темной паутины должна обеспечивать широкую видимость темной паутины без необходимости входить в нее. «Это не позволяет администраторам подвергать себя опасности или подвергаться воздействию провокационного контента. Ключевые слова, имеющие отношение к вашей организации, должны быть выделены решениями. Затем вы можете наблюдать за развитием угрозы, чтобы соответствующим образом реагировать», — говорит он.
«Не существует единого решения для мониторинга даркнета, подходящего для всех случаев использования. Некоторые из них полностью автоматизированы, для управления другими требуется группа специалистов, а некоторые полагаются на машинное обучение и искусственный интеллект для предоставления точной и актуальной информации», — говорит Бисвас.
Источник