暗网是一个神秘的地方,有着疯狂的名声。与人们的想法相反,找到暗网并不困难。然而,学习如何安全地驾驶它是可以的,特别是如果你不知道你在做什么或期待什么。
黑客和骗子利用黑网赋予的匿名性,对包括消费者和企业在内的广泛目标发起攻击。
MakeUseOf与Echosec系统公司的James Villeneuve就黑暗网络威胁、情报收集和安全规划进行了交谈。
暗网是安全规划的永恒背景。正如网络安全公司不会低估黑暗网络的力量,即潜伏在那里的用户、论坛和组织一样,企业安全规划也越来越多地将这些威胁纳入其安全规划。
詹姆斯·维伦纽夫说:
Corporate security teams can no longer turn a blind eye to the growing threat landscape across the deep web and the dark web. With large corporati*** likely to experience, on average, one crisis per year, security planning has to identify where these crises are originating from online and begin developing a more proactive approach to monitoring.
黑暗网络最大的吸引力之一是隐私和匿名性。首先,您只能使用专门的软件(如Tor浏览器)访问黑暗的web。该软件配备了访问Tor网络所需的特殊路由和隐私附加组件。
暗网的结构是为了保持网站、服务和用户的匿名性。当您使用Tor访问黑暗网时,您的internet流量将通过几个匿名节点从您的计算机移动到您要访问的站点。
此外,黑网的索引方式与普通互联网不同。Tor网络上的网站不使用正常互联网使用的DNS系统。
相关:如何安全匿名地访问黑暗网络
因此,扫描黑暗网络的威胁,需要特殊的工具。例如,Echosec Beacon是一种专门的威胁情报工具,它可以扫描黑暗市场中的被盗凭证、泄露数据和非法物品,检测数据泄露,并可以提供早期预警和深入了解黑暗网络论坛上与特定组织有关的对话。
维伦纽夫解释说:
Monitoring the communities that are discussing, planning, and propagating these threats, organizati*** are beginning to value and prioritize more proactive security strategies. With the average cost of a data breach now equalling over $3.86 million (IBM, 2019), the ability to prevent such breaches can save an organization milli*** in damages.
由于黑暗网络具有很强的隐私声誉,攻击者和犯罪组织**在那里策划和发动攻击也就不足为奇了。在高度安全的匿名网络上运行隐藏服务的想法为用户提供了强烈的隐私和安全感。
然而,这种感觉会导致用户在个人安全方面犯错误。此外,这种隐私和安全感为人们讨论和策划“大量的邪恶活动”提供了平台。。。非法****、洗钱和人类剥削“都发生在黑暗的网络上。
当用户在他们的环境中感觉更舒服,讨论网络攻击的计划或他们雇主的细节时,他们可能会泄露比他们意识到的更多的信息。
就“普通”的黑网用户而言,他们可能只是在访问Facebook或BBC新闻网站的黑网版本,这些隐私问题并不是一个类似的问题。提供的例子包括用户与黑暗网络论坛进行交互和发布。
发布到这些论坛可以创建可追溯性,特别是如果用户的操作安全性很差(例如在多个网站上使用同一用户名、泄露个人信息等)。
当被问及安全经验和责任时,James Villeneuve说:
Your IT team simply cannot be the only team with security training. Security awareness training is paramount for all employees, in large corporati*** as well as SMEs. Empowering your staff with this knowledge can allow them to identify and prevent social engineering, spear-phishing, and ransomware attacks.
安全延伸到生活的各个领域。我们的许多重要服务都是在线的。学习如何安全地使用它们已成为一种必要,因为学习如何发现和检测网络钓鱼电子邮件将大大有助于保护您的在线帐户。您还应该考虑如何创建和使用强密码。
但就暗网而言,基本原理保持不变,只是做了一些额外的调整。例如,漫无目的地浏览黑暗的网络不是一个好主意。你可以点击一个链接,把你带到你不想去的地方,另一端是危险的内容。
第二,黑暗网络并不像普通互联网那样适合浏览。
最后,黑暗网络上到处都是恶作剧。你几乎肯定会遇到提供根本不存在的服务的网站。
黑网本身并不违法。暗网是一个覆盖网络,是一个运行在另一个网络之上的网络。所以,网络本身是完全合法的。
然而,在黑暗的网络上有非法内容,其中一些内容如果被发现访问它,可能会让你在监狱里呆很长时间。
其次是接触其他危险内容,如黑暗市场等。浏览黑暗的市场本身并不违法,但在那里购买非法商品很可能是违法的,这取决于你所在的地区。
相关报道:黑暗网络神话被揭穿:背后的真相
另一个考虑因素是当地有关加密的法律。在一些国家,使用强加密是非法的,因为它使**窥探更加困难。当然,他们不喜欢。
如果不使用某种形式的加密,就无法访问黑暗网络。Tor网络的核心是强加密。在一个有反加密法的国家,访问黑网可能会让你与**作对,所以在访问黑网之前先检查一下是值得的。
你可以安全地访问和使用黑暗网络,但是企业和其他组织应该意识到潜在的威胁。不幸的是,这些威胁中有许多是看不见的,这正是像Echosec系统平台这样的黑暗网络监控工具可以发挥作用的地方。
...度肯定稍慢,在某些情况下无法完全加载。此外,托管在黑暗网络上的站点,只有在使用Tor(或等效访问点)时才可访问,甚至更慢。 ...
... 别开玩笑了,如果你想知道如何以安全匿名的方式访问黑暗网络,那就继续阅读吧。当你想进入黑暗的网络时,你需要采取一些关键的步骤。 ...
...被盗的信用卡号码,供网上使用。ZDNet提到了一些账户在黑暗网络上的售价只有5美元。这使得盗贼很容易一次购买数百张卡片,可能包括你的卡片。 ...
虽然黑暗网络是非法商品的活跃市场,但你知道你的网络账户也是一种有价值的商品吗?它也不仅仅局限于银行账户,很多你认为对黑客没用的账户都在黑暗的网络上**。 ...
Tor浏览器是世界上最流行的访问黑暗网络的方法(什么是Tor?)。大多数时候,人们在普通电脑上使用Tor浏览器。这是因为,总的来说,它比**更容易使用,更容易确保一切正常工作。 ...
...或新闻。就像任何被误解的技术一样,谣言和神话夸大了黑暗网络的正面、负面、传说和名声。像大多数谣言和神话一样,寓言中也有一丝真实。 ...
...网络以承载一些令人不安的内容而闻名。然后,还有一些黑暗的市场,交易被盗的信用卡、贝宝账户、武器、毒品,在一些黑暗的角落,情况更糟。 ...
当你想访问黑暗的网络时,你需要使用一个知道如何访问内容的浏览器。像Chrome和Safari这样的浏览器是不合适的。 ...