Filmy marketingowe i sprzedażoweInfografiki marketingowe

Jakie są rodzaje sieci (ciemna, głęboka, powierzchowna i przejrzysta)?

Rzadko rozmawiamy o bezpieczeństwie online lub Mroczny WWW. Podczas gdy firmy wykonały dobrą robotę, zabezpieczając swoje sieci wewnętrzne, praca w domu otworzyła firmy na dodatkowe zagrożenia włamań i włamań.

20% firm stwierdziło, że doświadczyło naruszenia bezpieczeństwa w wyniku pracy zdalnej.

Trwałość w domu: wpływ COVID-19 na bezpieczeństwo biznesu

Cyberbezpieczeństwo nie jest już tylko odpowiedzialnością CTO. Ponieważ zaufanie jest najbardziej cenioną walutą w sieci, niezwykle ważne jest, aby menedżerowie ds. Marketingu budowali świadomość zagrożeń, a także sposobów radzenia sobie z problemami z public relations, które mogą wystąpić po opadzie. Co więcej, dzięki zespołom marketingowym pracującym zdalnie z cennymi danymi klientów… możliwość naruszenia bezpieczeństwa znacznie wzrosła.

Rodzaje głębokiej sieci

Internet jest luźno podzielony na 3 regiony w zależności od dostępności informacji:

  1. Clear Web lub Surface Web - region internetu, który zna większość z nas, to publicznie dostępne strony internetowe, które są w dużej mierze indeksowane w wyszukiwarkach.

Wszystko, co możemy znaleźć w wyszukiwarkach, stanowi zaledwie 4 do 10% sieci.

Cornell University
  1. Głęboka sieć – Deep Web to obszary Internetu, które są ukryte przed opinią publiczną, ale nie są przeznaczone do złośliwej działalności. Na przykład Twój e-mail to Deep Web (wyszukiwarki go nie indeksują, ale są w pełni dostępne). Na przykład marketingowe platformy SaaS są zbudowane w głębokiej sieci. Wymagają uwierzytelnienia, aby uzyskać dostęp do zawartych w nich danych. 96% Internetu to Deep Web.
  2. Mroczny WWW - w ramach Głęboka sieć to regiony Internetu, które są celowo i bezpiecznie ukryte. Jest to obszar sieci, w którym anonimowość ma kluczowe znaczenie, więc działalność przestępcza jest bardziej rozpowszechniona. Tutaj można znaleźć, kupić i sprzedać dane naruszone, nielegalną działalność przestępczą i nielegalne media. Były już doniesienia o Szczepionki COVID-19 są w sprzedaży w Dark Web!

Wyjaśnienie ciemnej sieci

Ważne jest, aby stwierdzić, że Dark Web nie służy wyłącznie do działalności przestępczej… zapewnia również ludziom anonimowość. W krajach, które ograniczają wolność słowa lub ściśle monitorują komunikację swoich obywateli, ciemna sieć może być ich bramą do bycia nieocenzurowanym i znajdowania informacji, które nie są propagowane ani wykorzystywane przez rząd. Na przykład Facebook jest nawet dostępny za pośrednictwem Dark Web.

Jedynie niewielka część użytkowników na całym świecie (∼ 6.7%) jest skłonna używać Dark Web do złośliwych celów w przeciętny dzień.

Źródło: Potencjalne szkody klastra sieci anonimowości Tor nieproporcjonalnie w wolnych krajach

Jednak w wolnym kraju z wolnością słowa nie jest to miejsce, w którym trzeba być. W ciągu trzydziestu lat pracy online nigdy nie miałem potrzeby odwiedzania Dark Web i najprawdopodobniej nigdy nie będę.

Jak użytkownicy docierają do ciemnej sieci

Najczęstszy dostęp do Dark Web odbywa się poprzez sieć Tor. Tor to skrót od Router cebuli. Tor jest organizacją non-profit, która bada i rozwija narzędzia ochrony prywatności online. Przeglądarki Tor ukrywają Twoją aktywność online i może być nawet konieczne zaproszenie do uzyskania dostępu do określonych domen .onion w Dark Web.

Osiąga się to poprzez opakowanie każdej komunikacji wieloma warstwami szyfrowania, które są przesyłane przez wiele punktów routingu. Komunikacja Tora inicjuje się losowo do jednego z publicznie wymienionych węzłów wejściowych, przesyła ten ruch przez losowo wybrany pośredni przekaźnik i ostatecznie rozwiązuje twoje żądanie i odpowiedź przez końcowy węzeł wyjściowy.

Istnieją nawet witryny do wyszukiwania zasobów, nawet Dark Web. Do niektórych można nawet uzyskać dostęp za pośrednictwem typowej sekcji przeglądarki… inne to katalogi w stylu Wiki, które są tworzone przez użytkowników. Niektóre wykorzystują sztuczną inteligencję do identyfikowania i wykluczania nielegalnych informacji… inne są otwarte na indeksowanie wszystkiego.

Monitorowanie ciemnej sieci (Darknet)

Większość danych przestępczych, które są kupowane i sprzedawane w ciemnej sieci, to naruszone bazy danych, narkotyki, broń i podrabiane przedmioty. Użytkownicy wykorzystują crytpocurrency, aby każda transakcja walutowa była zdecentralizowana i anonimowa.

Marki nie chcą znaleźć swoich naruszonych danych w Dark Web… to koszmar PR. Tam są monitorowanie ciemnej sieci rozwiązań dla marek i prawdopodobnie jesteś już monitorowany przez inne organizacje pod kątem znalezienia twoich danych osobowych.

W rzeczywistości, kiedy użyłem mojego iPhone'a do zalogowania się na stronie i zapisania hasła za pomocą Keychain, Apple ostrzegł mnie kiedy jedno z moich haseł zostało naruszone… i zaleca jego zmianę.

  • Dbaj o aktualność całego oprogramowania, nie tylko oprogramowania antywirusowego.
  • Używaj wielu silnych haseł - nie używaj jednego hasła do wszystkiego. Platforma do zarządzania hasłami, taka jak Dashlane działa dobrze do tego.
  • Używaj VPN - publiczne i domowe sieci bezprzewodowe mogą nie być tak bezpieczne, jak myślisz. Posługiwać się Oprogramowanie VPN ustanowienie bezpiecznej komunikacji sieciowej.
  • Sprawdź wszystkie ustawienia prywatności na swoich kontach w mediach społecznościowych i włącz logowanie dwuskładnikowe lub wieloskładnikowe, gdzie tylko możesz.

Nie mam jednego krytycznego konta, na którym nie muszę najpierw wpisywać hasła, a następnie otrzymywać drugie hasło SMS-em na telefon lub wyszukiwać za pomocą mobilnej aplikacji uwierzytelniającej. Oznacza to, że chociaż haker może zdobyć twoją nazwę użytkownika i hasło, musiałby mieć dostęp do twojego urządzenia mobilnego, aby odzyskać hasło za pomocą wiadomości tekstowej lub programu uwierzytelniającego.

Poszukaj kłódki lub HTTPS w oknie przeglądarki - szczególnie podczas zakupów online. Oznacza to, że masz bezpieczne, szyfrowane połączenie między przeglądarką a odwiedzanym miejscem docelowym. Zasadniczo oznacza to, że ktoś węszący w ruchu sieciowym nie może zobaczyć informacji, które przesyłasz tam iz powrotem.

  • Nie otwieraj ani nie pobieraj załączników z nieznanych adresów e-mail.
  • Nie klikaj żadnych łączy w wiadomościach e-mail, jeśli nie znasz nadawcy.
  • Upewnij się, że VPN i zapora sieciowa są włączone.
  • Miej ustalony limit na karcie kredytowej na transakcje online.

Jeśli prowadzisz firmę i zostałeś ostrzeżony o naruszeniu danych i informacji znalezionych w Dark Web, wdróż plik Strategia komunikacji kryzysowej PR natychmiast powiadom swoich klientów i pomóż im zmniejszyć ryzyko osobiste.

Głęboka sieć, ciemna sieć, infografika o przestępstwach kryptograficznych
kredyt: Internetowy Uniwersytet Norwich

Ujawnienie: Martech Zone używa linków afiliacyjnych do usług zewnętrznych w tym artykule.

Douglas Karr

Douglas Karr jest dyrektorem ds. marketingu OtwórzWglądy i założycielem Martech Zone. Douglas pomógł dziesiątkom odnoszących sukcesy start-upów MarTech, pomagał w due diligence ponad 5 miliardów dolarów w przejęciach i inwestycjach Martech i nadal pomaga firmom we wdrażaniu i automatyzacji ich strategii sprzedaży i marketingu. Douglas to uznany na całym świecie ekspert ds. transformacji cyfrowej oraz MarTech i mówca. Douglas jest także autorem przewodnika dla manekinów i książki o przywództwie biznesowym.

Powiązane artykuły

Powrót do góry przycisk
Zamknij

Wykryto Adblock

Martech Zone jest w stanie udostępnić Ci te treści bez żadnych kosztów, ponieważ zarabiamy na naszej witrynie poprzez przychody z reklam, linki partnerskie i sponsoring. Będziemy wdzięczni za usunięcie blokady reklam podczas przeglądania naszej witryny.