什么是暗网? 

暗网臭名昭著,全世界都知道. 十年前,情况可能并非如此. 随着网络攻击的加速,全球各地的不法分子都在寻求更快地与非法商品和信息的买家联系, 暗网这个词以一种显著的方式进入了词典.

根据… 来自杜兰大学的描述, 美国国防部利用暗网作为匿名交流的手段. 它保持活动匿名的才能依然存在, 但现在保护的是恶意行为者,而不是特定国家的无辜公民.

暗网是非法毒品卖家, 身份, 信息(密码, 账号, 等.)武器, 许多其他非法形式的实物材料和数字信息寻求跨境贩运这些材料. 在网络安全方面,暗网是一个 Ransomware-as-a-Service 工具包和网络钓鱼方法每天都在交易和利用.

我们真的不能过分强调这个事实:尤其是在网络安全方面, 暗网是攻击者获取破坏您的组织和业务所需工具的来源. 因此,对世界各地的安全团队来说,比以往任何时候都更快地做出反应变得至关重要.

暗网有哪些类型? 

可以访问暗网的暗网类型有很多. 暗网本质上是指一个人访问暗网上内容的方式. 让我们来看看一些更常见的可用暗网的例子:

  • Tor(洋葱路由器) -一个开源工具集,旨在实现匿名通信, Tor会话通过由数千个中继组成的志愿网络重定向流量,这些中继隐藏了网络跟踪和分析工具的原始位置.
  • Zeronet -这是一个分散的点对点用户网络,利用比特币私钥而不是IP地址. 私钥允许进行更改,然后通过网络传播. 
  • Tribler -这是一个开源 bt 允许匿名点对点连接的客户端. 
  • 隐形互联网项目 ——无名氏, 点对点解决方案使用超过50,000台志愿者计算机允许通过网络的随机路由路径, 隐形互联网项目可能提供的路径数量使监视和跟踪变得不太可能. 
  • 涟漪 -这是麻省理工学院开发的网络匿名工具,用于处理与TOR功能相关的问题. 它通常比基于tor的网络要快得多. 
  • GNUnet -这是去中心化的, 在最常见的连接类型和协议(WiFi)上运行的点对点网络框架, 蓝牙, HTTP /秒, TCP, 和UDP). 它允许通信、加密和对等发现. 

如何进入暗网

试图进入暗网, 人们承认自己越过了一条看不见的界限——也许他们没有. 不管怎样,没有人会带着乐观的心情访问暗网.

Tor, 例如, 使用多层加密在计算机网络上创建匿名通信. 解开这些加密层有点像剥洋葱.

访问暗网非法吗? 

这就是事情可能变得有点混乱的地方, 因为暗网几乎是非法活动的同义词. 事实上,那里发生的绝大多数活动都是非法的.

So, 信不信由你, it’s not illegal to access the 黑暗的网络; there are actually reputable br和s 和 companies who have sites accessible via the 黑暗的网络. 浏览暗网并与任何你可能遇到的人接触都可能是一个危险的提议, 尤其是如果这意味着泄露任何个人数据.

暗网的用途是什么? 

暗网被网络犯罪分子用来买卖非法商品和服务, 协调攻击, 分发恶意软件和网络钓鱼工具包, 并分享其他预构建的漏洞. 但, 对于那些认为暗网只是用于犯罪活动的人来说,这可能是一个很大的惊喜, 它也可以用于合法目的. 现在让我们看一下这两个用例. 

暗网的合法用途

世界上有许多专制政府, 生活在这种制度下的人们经常需要匿名交流. 事实上, 在这种情况下,人们通过虚拟专用网(VPN)使用暗网通常会安全得多。.

许多政府机构, 几家报纸, 以及无数的技术组织都在Tor网络上存在, 让他们在与暗网互动时保持身份匿名. 这样做的原因可能是为了显示对隐私的承诺,或者允许人们匿名传递信息. 《ladbrokes立博中文版》在Tor上有一个SecureDrop设施,美国中央情报局也有,它可以让任何想要秘密传递信息的人虚拟进入.

Accessing 和 using 黑暗的网络 protocols such as Tor is not illegal; it's just been adopted as the platform of choice by many bad actors who undertake illegal activities.

暗网的邪恶用途

为那些出于合法原因希望匿名的人提供的保护,也为那些在现实世界中渴望私人通信的网络罪犯和罪犯提供了同样的匿名性. 虽然与在开放网络上进行的电子商务相比,流量很小, 不可否认,暗网是不法分子和非法电子商务活动的避风港.

暗网黑市上交易的非法内容和暗网上的非法活动分布在广泛的活动范围内,执法机构和互联网服务提供商(isp)花费大量时间试图打击这些活动. 恶意使用的例子包括:

  • 在暗网市场销售非法商品:娱乐性毒品, 非法毒品, 保健药品(在某些司法管辖区合法的药品), 但不是全部), 枪支, (三)其他在常规商业渠道规定的项目
  • 网络攻击解决方案和信息:敏感信息(如社会安全号码), 银行账户详情, 信用卡号)和其他个人身份信息(PII),例如业务系统和个人社交媒体帐户的身份验证凭证
  • 政治活动政府利用在暗网上做广告的不良行为者进行他们不想公开的活动
  • 一般犯罪活动网络犯罪活动,如通过加密货币交易洗钱,以及为Netflix和其他流行的网络娱乐公司等看似平凡的服务出售被盗凭证

这些非法活动中有许多使用比特币和其他加密货币进行交易,以便卖家和买家保持匿名. 这给联邦调查局等执法机构带来了困难, 美国中央情报局, 以及国际伙伴组织来破坏非法活动. 这不是不可能的, 然而, 丝绸之路等暗网的追踪和破坏就是明证. 

在暗网上出售的其他一些材料的例子可能包括: 

  • 财务信息这是访问银行账户的详细信息, 财富管理信息, 投资, 与个人或企业有关的其他私人货币信息. 
  • 政府的秘密:此类别包括与国家国防或现役军事/网络情报活动有关的任何信息. 
  • 商业秘密这类数据表示有关企业如何在其行业中保持竞争优势的信息. 
  • 帮助盗窃的物质材料这一类的一个例子就是从销售点平台窃取信用卡数据的“略读”设备. 

深网和暗网的区别是什么? 

深网和暗网之间的区别并不一定在于两者上存在的信息的“可寻性”, 因为这两种类型的在线信息库的特点是数据没有被谷歌或必应等搜索引擎索引. 主要的区别可以通过以下两个方面来描述:

  • 内容合法性我们上面讨论的非法内容是暗网上的主要内容. 如果你有合适的浏览器访问暗网站, 这样一来,坏人就有可能接触到恶意内容,并有可能购买这些内容, 他们应该如此渴望吗——中间没有任何障碍.
  • 内容的可访问性这就引出了暗网和深网的区别:可访问性. 深层网络上的内容通常不是邪恶的那种,但它通常是封闭的. 这方面的例子包括私有/加密文件, 内容只提供给付费客户或订阅者, 内部网络,比如公司内部网.

这些差异并不一定是明确的, 因为在深网和暗网之间有重叠的方面. 与表面网络(也被称为开放网络)相反,任何人只要有互联网连接就可以访问世界各地面向公众的网站, 深网和暗网试图保存那些不一定想被发现的信息. 因此,并不是所有的深网和暗网文件存储库都有良好的意图.

如前所述,访问这两个连接的内容存储库网络都不是非法的. 事实上, 网络安全组织在进行威胁搜索或保护其网络或其客户的网络时,必须经常访问它们.

例如,如果a 威胁的演员 是否拥有从大型医疗保健提供商窃取的数据, 代表公司的安全人员可能会在整个暗网上进行大部分调查. 威胁情报 从深网和暗网收集的信息可能会对未来有所帮助 威胁狩猎 团队在分析来自他们自己的网络之外的遥测数据时,比如深网和暗网.

如何保护自己免受黑暗网络的侵害

这些天, 保护有价值的资产和数据免受威胁行为者的侵害似乎越来越困难. 对于在医疗保健等关键领域处理敏感数据的企业组织尤其如此, 能源, 和金融. 这就是为什么进攻比以往任何时候都更加重要.

获得黑客社区的知名度

网络犯罪分子潜伏在暗网上,有条不紊地协调他们的攻击, 出售非法物品, 分发恶意软件和网络钓鱼工具包, 并分享其他预构建的漏洞. 深入敌后,在最早的阶段识别威胁行为者和他们的意图,这样你就可以适当地准备你的防御.

获得针对性攻击的早期预警 

通过适当的监视资源,您可以获得对威胁参与者及其活动的可见性. 这包括访问受限制的通道和自动化情报收集,以预测针对您的组织的攻击, 员工, 和客户.

发现新的黑客工具和勒索软件工具包

监控独家暗网论坛和威胁行为者的私人渠道. 以这种方式, 您将发现用于自动化攻击的新网络犯罪策略和工具, 测试弱点, 欺骗你的员工和客户. 重要的是要站在他们的立场上,了解肇事者是如何攻击你的.

了解并对付你的对手

使用a很关键 暗网监控解决方案 这可以持续关注你的对手,并与威胁行为者接触. 从这些活动中, 解决方案应该能够收集数据样本, 揭示动机, 并帮助您部署更智能的网络安全工作流程.

在暗网上阅读更多内容

黑暗网络:快速7博客文章

白皮书:暗网201