Jakie są rodzaje sieci (ciemna, głęboka, powierzchowna i przejrzysta)?

Czysta sieć, ciemna sieć, głęboka sieć

Rzadko rozmawiamy o bezpieczeństwie online lub Mroczny WWW. Podczas gdy firmy wykonały dobrą robotę, zabezpieczając swoje sieci wewnętrzne, praca w domu otworzyła firmy na dodatkowe zagrożenia włamań i włamań.

20% firm stwierdziło, że doświadczyło naruszenia bezpieczeństwa w wyniku pracy zdalnej.

Trwałość w domu: wpływ COVID-19 na bezpieczeństwo biznesu

Cyberbezpieczeństwo nie jest już tylko odpowiedzialnością CTO. Ponieważ zaufanie jest najbardziej cenioną walutą w sieci, niezwykle ważne jest, aby menedżerowie ds. Marketingu budowali świadomość zagrożeń, a także sposobów radzenia sobie z problemami z public relations, które mogą nastąpić po opadzie. Ponadto dzięki zespołom marketingowym pracującym zdalnie z cennymi danymi klientów… możliwość naruszenia bezpieczeństwa znacznie wzrosła.

Rodzaje głębokiej sieci

Internet jest luźno podzielony na 3 regiony w zależności od dostępności informacji:

  1. Clear Web lub Surface Web - region internetu, który zna większość z nas, to publicznie dostępne strony internetowe, które są w dużej mierze indeksowane w wyszukiwarkach.

Wszystko, co możemy znaleźć w wyszukiwarkach, stanowi zaledwie 4 do 10% sieci.

Cornell University

  1. Głęboka sieć - Deep Web to regiony Internetu, które są ukryte przed opinią publiczną, ale nie są przeznaczone do złośliwej aktywności. Na przykład Twój e-mail to Deep Web (nie jest indeksowany przez wyszukiwarki, ale w pełni dostępny). Na przykład marketingowe platformy SaaS są zbudowane w głębokiej sieci. Wymagają uwierzytelnienia, aby uzyskać dostęp do danych w nich zawartych. 96% Internetu to Deep Web.
  2. Mroczny WWW - w ramach Głęboka sieć to obszary internetu, które są celowo i bezpiecznie ukryte. Jest to obszar sieci, w którym anonimowość ma kluczowe znaczenie, więc działalność przestępcza jest bardziej rozpowszechniona. Tutaj można znaleźć, kupić i sprzedać dane naruszone, nielegalną działalność przestępczą i nielegalne media. Były już doniesienia o Szczepionki COVID-19 są w sprzedaży w Dark Web!

Wyjaśnienie ciemnej sieci

Ważne jest, aby stwierdzić, że Dark Web nie służy wyłącznie do działalności przestępczej… zapewnia również ludziom anonimowość. W krajach, które ograniczają wolność słowa lub ściśle monitorują komunikację swoich obywateli, ciemna sieć może być ich bramą do nieocenzurowania i wyszukiwania informacji, które nie są propagowane ani wykorzystywane przez rząd. Na przykład Facebook jest nawet dostępny za pośrednictwem Dark Web.

Jedynie niewielka część użytkowników na całym świecie (∼ 6.7%) jest skłonna używać Dark Web do złośliwych celów w przeciętny dzień.

Źródło: Potencjalne szkody klastra sieci anonimowości Tor nieproporcjonalnie w wolnych krajach

Jednak w wolnym kraju, w którym panuje wolność słowa, po prostu nie jest to miejsce, w którym trzeba być. Przez trzy dekady, kiedy pracowałem online, nigdy nie miałem potrzeby odwiedzania Dark Web i najprawdopodobniej nigdy tego nie zrobię.

Jak użytkownicy docierają do ciemnej sieci

Najczęstszy dostęp do Dark Web odbywa się poprzez sieć Tor. Tor to skrót od Router cebuli. Tor jest organizacją non-profit, która bada i rozwija narzędzia ochrony prywatności online. Przeglądarki Tor ukrywają Twoją aktywność online i może być nawet konieczne zaproszenie do uzyskania dostępu do określonych domen .onion w Dark Web.

Osiąga się to poprzez opakowanie każdej komunikacji wieloma warstwami szyfrowania, które są przesyłane przez wiele punktów routingu. Komunikacja Tora inicjuje się losowo do jednego z publicznie wymienionych węzłów wejściowych, przesyła ten ruch przez losowo wybrany pośredni przekaźnik i ostatecznie rozwiązuje twoje żądanie i odpowiedź przez końcowy węzeł wyjściowy.

Istnieją nawet witryny do wyszukiwania zasobów, nawet Dark Web. Do niektórych można nawet uzyskać dostęp za pośrednictwem typowej sekcji przeglądarki… inne to katalogi w stylu Wiki, które są tworzone przez użytkowników. Niektóre wykorzystują sztuczną inteligencję do identyfikowania i wykluczania nielegalnych informacji… inne są otwarte na indeksowanie wszystkiego.

Monitorowanie ciemnej sieci

Większość danych przestępczych, które są kupowane i sprzedawane w ciemnej sieci, to naruszone bazy danych, narkotyki, broń i podrabiane przedmioty. Użytkownicy wykorzystują crytpocurrency, aby każda transakcja walutowa była zdecentralizowana i anonimowa.

Marki nie chcą znaleźć swoich naruszonych danych w Dark Web… to koszmar PR. Tam są monitorowanie ciemnej sieci rozwiązań dla marek i prawdopodobnie jesteś już monitorowany przez inne organizacje pod kątem znalezienia Twoich danych osobowych.

W rzeczywistości, gdy użyłem iPhone'a do zalogowania się na stronie i zapisania hasła w pęku kluczy, Apple ostrzegł mnie kiedy jedno z moich haseł zostało naruszone… i zaleca jego zmianę.

  • Dbaj o aktualność całego oprogramowania, nie tylko oprogramowania antywirusowego.
  • Używaj wielu silnych haseł - nie używaj jednego hasła do wszystkiego. Platforma do zarządzania hasłami, taka jak Dashlane działa dobrze do tego.
  • Używaj VPN - publiczne i domowe sieci bezprzewodowe mogą nie być tak bezpieczne, jak myślisz. Posługiwać się Oprogramowanie VPN ustanowienie bezpiecznej komunikacji sieciowej.
  • Sprawdź wszystkie ustawienia prywatności na swoich kontach w mediach społecznościowych i włącz logowanie dwuskładnikowe lub wieloskładnikowe, gdzie tylko możesz.

Nie mam jednego krytycznego konta, na którym nie muszę najpierw wpisywać hasła, a następnie otrzymywać drugie hasło SMS-em na mój telefon lub wyszukiwać za pomocą mobilnej aplikacji uwierzytelniającej. Oznacza to, że chociaż haker może zdobyć twoją nazwę użytkownika i hasło, musiałby mieć dostęp do twojego urządzenia mobilnego, aby odzyskać hasło za pomocą wiadomości tekstowej lub programu uwierzytelniającego.

Poszukaj kłódki lub HTTPS w oknie przeglądarki - szczególnie podczas zakupów online. To oznacza, że ​​masz bezpieczne, zaszyfrowane połączenie między przeglądarką a odwiedzanym miejscem docelowym. Zasadniczo oznacza to, że ktoś podsłuchujący ruch sieciowy nie może zobaczyć informacji, które przekazujesz w tę iz powrotem.

  • Nie otwieraj ani nie pobieraj załączników z nieznanych adresów e-mail.
  • Nie klikaj żadnych łączy w wiadomościach e-mail, jeśli nie znasz nadawcy.
  • Upewnij się, że VPN i zapora sieciowa są włączone.
  • Miej ustalony limit na karcie kredytowej na transakcje online.

Jeśli prowadzisz firmę i zostałeś ostrzeżony o naruszeniu danych i informacji znalezionych w Dark Web, wdróż plik Strategia komunikacji kryzysowej PR natychmiast powiadom swoich klientów i pomóż im zmniejszyć ryzyko osobiste.

dark web vs deep web skalowany

Ujawnienie: w tym artykule używam linków partnerskich do usług zewnętrznych.

Jeden komentarz

  1. 1

Co o tym myślisz?

Ta strona używa Akismet do redukcji spamu. Dowiedz się, jak przetwarzane są dane komentarza.