W sieci kwitnie handel wrażliwymi informacjami. Większość cyberprzestępców pozostaje anonimowa

Szacuje się, że 4 proc. wszystkich danych znajduje się w szeroko dostępnym internecie. Pozostała część to Deep Web, w tym również Darknet, czyli anonimowa przestrzeń, która daje duże możliwości, również przestępcom. Można tam znaleźć niemal wszystko, zwłaszcza to, co nielegalne. To tu trafiają skradzione dane, m.in. firm. Namierzenie informacji w Darknecie wymaga zaawansowanych technologii. Narzędzia do automatyzacji testów i bieżącego monitorowania działania oprogramowania pozwalają szybciej zareagować na potencjalne niebezpieczeństwo.

 Darknet to ogromna przestrzeń, która umożliwia wielu osobom być anonimowym. Protokół, który służy do komunikacji w Darknecie jest tak skonstruowany, że osoby przysyłające sobie nawzajem informacje są anonimowe z technicznego punktu widzenia. Daje to więc bardzo duże możliwości, niestety w tym również przestępcom – tłumaczy w rozmowie z agencją Newseria Biznes Grzegorz Leopold, ekspert ds . bezpieczeństwa IT w Info Sources, firmie detektywistycznej zajmującej się m.in. bezpieczeństwem IT i informatyką śledczą.

Ocenia się, że ok. 96 proc. wszystkich danych, które znajdują się w internecie, to tzw. Deep Web, czyli ukryty internet. Klasyczne wyszukiwarki nie mają do niego dostępu. W sieci znajduje się kilkaset tysięcy nieindeksowalnych stron internetowych. Darknet to mroczna część Deep Web, dostępna tylko nielicznym. Jej anonimowość sprzyja przestępcom. Wedle Garetha Owena, amerykańskiego badacza z Uniwersytetu Portsmouth, większość ukrytych stron dotyczy kontrabandy.

– To ważne z punktu widzenia organizacji. Jeżeli dana osoba skradnie np. informacje o ofertach, o podatnościach naszej organizacji, jej strukturach, technologiach, czy patentach to właśnie Darknet może być miejscem, w którym będzie chciała je sprzedać. Przykładem jest niedawna sytuacja: jeden z największych polskich sklepów e-commerce miał dziurę w bezpieczeństwie, ktoś to wykrył i napisał tzw. exploita, czyli metodę, która umożliwia skorzystanie z platformy w sposób nielegalny. Ta osoba chciała tę informację sprzedać i zrobiła to właśnie w Darknecie – tłumaczy ekspert.

Na świecie rośnie zagrożenia cyberatakami. Raport PwC Global Economic Crime Survey 2016 wskazuje, że 54 proc. amerykańskich firm oficjalnie przyznało się do bycia ofiarą ataków hakerów w ciągu ostatnich 2 lat. Ponad 70 proc. firm na świecie uznaje poufne dane firmowe za najbardziej wrażliwy i zagrożony ze strony cyberprzestępców element.

Jednocześnie, choć zwykły internet można monitorować w stosunkowo prosty sposób, to przeszukiwanie Darknetu pod kątem konkretnych informacji, np. o firmie, wymaga już znacznie bardziej zaawansowanych technologii.

– W organizacjach nie zawsze są osoby, które potrafią to zrobić, dotrzeć do tego świata i przeczesać informacje w celu znalezienia kawałka treści, który nas dotyka, czy może być dla nas interesujący. Odpowiednie narzędzia to umożliwiają, dzięki nim możemy lepiej monitorować sieć i wszcząć alarm – wskazuje Leopold.

Oferowane przez Info Sources narzędzie jest niezależnym robotem – hakerem, który naśladuje postępowanie hakerów w praktyce i wykonuje ciągłe testy penetracyjne. „White Canary” pozwala sprawdzić, czy cyberprzestępcy rozmawiają o danej firmie.

– Im lepiej chcemy się zabezpieczyć, tym wydatki będą większe. Możemy zacząć od kilkuset złotych miesięcznie przy małym przedsiębiorstwie, ale duże organizacje, np. największe banki w Polsce czy największe platformy e-commerce, muszą liczyć się z kosztami idącymi w miliony. Rozpiętość jest ogromna, ze względu na zakup narzędzi, jak i o pozyskanie i utrzymanie wykwalifikowanej kadry – zaznacza ekspert Info Sources.

Na świecie coraz szybciej rozwija się informatyka śledcza. Ponieważ każdy ruch w internecie zostawia ślady, a historia naszych działań jest praktycznie nie do usunięcia w całości, praca detektywów przenosi się do sieci.

– Umiejętność wyłapywania śladów cyfrowych oraz prowadzenia śledztwa po nitce do kłębka, poczynając od mikrośladu i zdobywaniu kolejnej informacji, zaczyna być sztuką samą w sobie – wskazuje Grzegorz Leopold.

Informacje w sieci zostawiają nie tylko zwykli użytkownicy sieci, ale również przedsiębiorstwa. W przypadku firm często to efekt zaniedbań pracowników, a część pozostawionych informacji, nawet tzw. śmieci, może okazać się dla cyberprzestępców przydatna.

– Powstaje zagadnienie, jak diagnozować, czy te „śmieci” są niechciane i jak je ewentualnie usunąć. Drugie zagadnienie jest związane ze śledztwem. Łatwiej jest namierzać pewne informacje w internecie, w którym często korzystamy w mniej lub bardziej zaawansowany sposób z wyszukiwarek. Jednak w Darknecie śledztwo jest już bardziej skomplikowane i wymaga więcej zachodu – tłumaczy Grzegorz Leopold.

Previous Zmiany w unijnych przepisach o delegowaniu pracowników mogą zatrząść polskim rynkiem pracy
Next Najpóźniej we wrześniu pierwsze kontrole zużycia energii w firmach

Może to Ci się spodoba

Wiadomości 0 Comments

PKO BP chce pomagać małym i średnim firmom w wychodzeniu na zagraniczne rynki

Małe i średnie firmy coraz śmielej wychodzą na zagraniczne rynki, ale liczą przy tym na pomoc banków. Temu służyć ma Platforma Wsparcia Eksportu, nad którą PKO Bank Polski kończy prace. Przedsiębiorcy

Wiadomości 0 Comments

Twitter to istotne źródło informacji dla 90 proc. polskich dziennikarzy

Dziennikarze w Polsce chętnie wykorzystują Twittera jako źródło informacji – wynika z badania „Komunikacja w 140 znakach”. Obserwują w tym medium społecznościowym również firmy i osoby odpowiedzialne za ich komunikację. Jednak zdaniem ponad 70 proc.

Wiadomości 0 Comments

Obowiązkowe kasy fiskalne – jakie urządzenie wybrać i do kiedy je zainstalować?

Na początku 2015 roku kolejne firmy, które świadczą usługi na rzecz klientów indywidualnych, zostały zobowiązane do stosowania urządzeń fiskalnych niezależnie od wielkości osiąganego obrotu. W grupie tej znalazły się m.in.

Wiadomości 1Comments

Remont starej posadzki w domu

Podłoga składa się z kilku warstw, które umieszczone są na gruncie lub na stropie. Warstwę wierzchnią stanowi posadzka. Zazwyczaj nie jest problemem zmiana nawierzchni na nową jeśli poprzednia uległa zniszczeniu

Wiadomości 0 Comments

Izolacja pionowa ścian fundamentowych – kluczowe metody i materiały

Izolacja pionowa ścian fundamentowych jest jednym z kluczowych elementów ochrony budynków przed wilgocią i wodą gruntową. To od niej zależy trwałość konstrukcji, komfort użytkowania oraz bezpieczeństwo wnętrz przed zawilgoceniem i

Wiadomości 0 Comments

5 mln Polaków ma na smartfonie aplikację bankową

Ponad 14 mln Polaków aktywnie korzysta z bankowości internetowej, a blisko 5 mln ma na swoim smartfonie zainstalowaną aplikację bankową. Jak wynika z badania firmy Deloitte, banki nie potrafią jednak wykorzystać w pełni potencjału

0 Comments

Brak komentarzy!

You can be first to skomentuj post

Zostaw odpowiedź