Jakie są rodzaje sieci (ciemna, głęboka, powierzchowna i przejrzysta)?
Rzadko rozmawiamy o bezpieczeństwie online lub Mroczny WWW. Podczas gdy firmy wykonały dobrą robotę, zabezpieczając swoje sieci wewnętrzne, praca w domu otworzyła firmy na dodatkowe zagrożenia włamań i włamań.
20% firm stwierdziło, że doświadczyło naruszenia bezpieczeństwa w wyniku pracy zdalnej.
Trwałość w domu: wpływ COVID-19 na bezpieczeństwo biznesu
Cyberbezpieczeństwo nie jest już tylko odpowiedzialnością CTO. Ponieważ zaufanie jest najbardziej cenioną walutą w sieci, niezwykle ważne jest, aby menedżerowie ds. Marketingu budowali świadomość zagrożeń, a także sposobów radzenia sobie z problemami z public relations, które mogą wystąpić po opadzie. Co więcej, dzięki zespołom marketingowym pracującym zdalnie z cennymi danymi klientów… możliwość naruszenia bezpieczeństwa znacznie wzrosła.
Rodzaje głębokiej sieci
Internet jest luźno podzielony na 3 regiony w zależności od dostępności informacji:
- Clear Web lub Surface Web - region internetu, który zna większość z nas, to publicznie dostępne strony internetowe, które są w dużej mierze indeksowane w wyszukiwarkach.
Wszystko, co możemy znaleźć w wyszukiwarkach, stanowi zaledwie 4 do 10% sieci.
Cornell University
- Głęboka sieć – Deep Web to obszary Internetu, które są ukryte przed opinią publiczną, ale nie są przeznaczone do złośliwej działalności. Na przykład Twój e-mail to Deep Web (wyszukiwarki go nie indeksują, ale są w pełni dostępne). Na przykład marketingowe platformy SaaS są zbudowane w głębokiej sieci. Wymagają uwierzytelnienia, aby uzyskać dostęp do zawartych w nich danych. 96% Internetu to Deep Web.
- Mroczny WWW - w ramach Głęboka sieć to regiony Internetu, które są celowo i bezpiecznie ukryte. Jest to obszar sieci, w którym anonimowość ma kluczowe znaczenie, więc działalność przestępcza jest bardziej rozpowszechniona. Tutaj można znaleźć, kupić i sprzedać dane naruszone, nielegalną działalność przestępczą i nielegalne media. Były już doniesienia o Szczepionki COVID-19 są w sprzedaży w Dark Web!
Wyjaśnienie ciemnej sieci
Ważne jest, aby stwierdzić, że Dark Web nie służy wyłącznie do działalności przestępczej… zapewnia również ludziom anonimowość. W krajach, które ograniczają wolność słowa lub ściśle monitorują komunikację swoich obywateli, ciemna sieć może być ich bramą do bycia nieocenzurowanym i znajdowania informacji, które nie są propagowane ani wykorzystywane przez rząd. Na przykład Facebook jest nawet dostępny za pośrednictwem Dark Web.
Jedynie niewielka część użytkowników na całym świecie (∼ 6.7%) jest skłonna używać Dark Web do złośliwych celów w przeciętny dzień.
Źródło: Potencjalne szkody klastra sieci anonimowości Tor nieproporcjonalnie w wolnych krajach
Jednak w wolnym kraju z wolnością słowa nie jest to miejsce, w którym trzeba być. W ciągu trzydziestu lat pracy online nigdy nie miałem potrzeby odwiedzania Dark Web i najprawdopodobniej nigdy nie będę.
Jak użytkownicy docierają do ciemnej sieci
Najczęstszy dostęp do Dark Web odbywa się poprzez sieć Tor. Tor to skrót od Router cebuli. Tor jest organizacją non-profit, która bada i rozwija narzędzia ochrony prywatności online. Przeglądarki Tor ukrywają Twoją aktywność online i może być nawet konieczne zaproszenie do uzyskania dostępu do określonych domen .onion w Dark Web.
Osiąga się to poprzez opakowanie każdej komunikacji wieloma warstwami szyfrowania, które są przesyłane przez wiele punktów routingu. Komunikacja Tora inicjuje się losowo do jednego z publicznie wymienionych węzłów wejściowych, przesyła ten ruch przez losowo wybrany pośredni przekaźnik i ostatecznie rozwiązuje twoje żądanie i odpowiedź przez końcowy węzeł wyjściowy.
Istnieją nawet witryny do wyszukiwania zasobów, nawet Dark Web. Do niektórych można nawet uzyskać dostęp za pośrednictwem typowej sekcji przeglądarki… inne to katalogi w stylu Wiki, które są tworzone przez użytkowników. Niektóre wykorzystują sztuczną inteligencję do identyfikowania i wykluczania nielegalnych informacji… inne są otwarte na indeksowanie wszystkiego.
Monitorowanie ciemnej sieci (Darknet)
Większość danych przestępczych, które są kupowane i sprzedawane w ciemnej sieci, to naruszone bazy danych, narkotyki, broń i podrabiane przedmioty. Użytkownicy wykorzystują crytpocurrency, aby każda transakcja walutowa była zdecentralizowana i anonimowa.
Marki nie chcą znaleźć swoich naruszonych danych w Dark Web… to koszmar PR. Tam są monitorowanie ciemnej sieci rozwiązań dla marek i prawdopodobnie jesteś już monitorowany przez inne organizacje pod kątem znalezienia twoich danych osobowych.
W rzeczywistości, kiedy użyłem mojego iPhone'a do zalogowania się na stronie i zapisania hasła za pomocą Keychain, Apple ostrzegł mnie kiedy jedno z moich haseł zostało naruszone… i zaleca jego zmianę.
- Dbaj o aktualność całego oprogramowania, nie tylko oprogramowania antywirusowego.
- Używaj wielu silnych haseł - nie używaj jednego hasła do wszystkiego. Platforma do zarządzania hasłami, taka jak Dashlane działa dobrze do tego.
- Używaj VPN - publiczne i domowe sieci bezprzewodowe mogą nie być tak bezpieczne, jak myślisz. Posługiwać się Oprogramowanie VPN ustanowienie bezpiecznej komunikacji sieciowej.
- Sprawdź wszystkie ustawienia prywatności na swoich kontach w mediach społecznościowych i włącz logowanie dwuskładnikowe lub wieloskładnikowe, gdzie tylko możesz.
Nie mam jednego krytycznego konta, na którym nie muszę najpierw wpisywać hasła, a następnie otrzymywać drugie hasło SMS-em na telefon lub wyszukiwać za pomocą mobilnej aplikacji uwierzytelniającej. Oznacza to, że chociaż haker może zdobyć twoją nazwę użytkownika i hasło, musiałby mieć dostęp do twojego urządzenia mobilnego, aby odzyskać hasło za pomocą wiadomości tekstowej lub programu uwierzytelniającego.
Poszukaj kłódki lub HTTPS w oknie przeglądarki - szczególnie podczas zakupów online. Oznacza to, że masz bezpieczne, szyfrowane połączenie między przeglądarką a odwiedzanym miejscem docelowym. Zasadniczo oznacza to, że ktoś węszący w ruchu sieciowym nie może zobaczyć informacji, które przesyłasz tam iz powrotem.
- Nie otwieraj ani nie pobieraj załączników z nieznanych adresów e-mail.
- Nie klikaj żadnych łączy w wiadomościach e-mail, jeśli nie znasz nadawcy.
- Upewnij się, że VPN i zapora sieciowa są włączone.
- Miej ustalony limit na karcie kredytowej na transakcje online.
Jeśli prowadzisz firmę i zostałeś ostrzeżony o naruszeniu danych i informacji znalezionych w Dark Web, wdróż plik Strategia komunikacji kryzysowej PR natychmiast powiadom swoich klientów i pomóż im zmniejszyć ryzyko osobiste.
Ujawnienie: Martech Zone używa linków afiliacyjnych do usług zewnętrznych w tym artykule.