在黑暗中闪耀光芒:黑暗网络如何影响您的业务

更多关于 | 它是咨询

作为我们依靠技术进步的技术,黑客和罪犯使用的技术也是如此。今天,恶意演员可以在不离开家的情况下获取和销售敏感信息。黑暗的网络为这种数据的共享和销售提供了一个安全的虚拟位置。随着这些威胁变得越来越普遍,信息安全应该成为那些保护企业和他们自己的私人信息的首选。要了解黑暗网络的重要性,了解黑暗网络如何运作至关重要。

互联网用户可能会认为黑暗网络是一个巨大的,隐藏的在线市场,非法商品和服务。虽然有一些道理的假设,阴暗的网络是复杂且难以驾驭互联网的一部分。现实情况是,有互联网的三个主要部分,并且暗网仅代表一小部分:

  1. 明确的/纯网络
    • 网人人部分使用。
    • 互联网,这是什么是可用10%的表面。
    • 网站被搜索引擎,例如,Facebook和谷歌索引。
  2. 深网
    • 大多数互联网。
    • 不能用搜索引擎来访问,因为许多网站都没有收录。
    • 主要是法律和私人信息,如大学,企业或政府网页。
  3. 黑暗的网络
    • 深网的一小部分。
    • 由商场,论坛,文件共享网站和僵尸网络。
    • 大多数非法活动在这里举行,因为它的设计是完全匿名的。
    • 位点通过随机生成的字符和数字的字符串作为IP地址访问,这意味着它们都在不断变化和移动,以避免检测。
商业案例

为什么会发生这种事?对于很多人来说,黑暗的网站可能会淡出人们的视线和心不烦,但它可以有显著业务的影响。这与导致数据被后来卖给黑暗网络上几个大的数据泄露事件最近看到的。违约的直接威胁可能在几个星期内完成,但看不见的后果发挥出黑暗网络上几年来。

衡量的,因为暗网所招致的费用,信息的来源必须首先理解。去年,数据泄漏的不到10万条记录的平均成本是$ 3.86万1。这是从数据丢失恢复和支付费用给政府部门,以及支付给客户的直接成本。这不包括这是潜在暗处的网络上销售的数据统计和成本。换句话说,对于数据泄露出的数字不包括被黑客完成后,与销售和使用,以进一步攻击一家公司的凭证和相关个人造成的损害。

正在做什么?

多个机构在美国,以及国际同行,目前监测和企图禁止发生的非法活动抓住黑网站。执法常用的战术是建立一个蜜罐,或假黑的网站,以吸引犯罪分子,以便警方查明并尝试找到这些人。网站正在不断移动和被删除,所以执法必须随机应变,适应日新月异的风景线。

我能做什么?

一个企业能做到的最好的事情是把重点放在预防措施。一旦信息被窃取,也多一点更新登录凭据事情,并希望执法能抓到罪犯。大多数企业没有资源或扫描暗网,并积极监控其组织的威胁能力。应采取预防措施,由他们是否内服或由第三方机构来确定。

  1. 内部措施 无论行业或规模,因为它的安全性的标准做法必要的密码规则,网络硬化和在紧急情况下基本事件响应计划。在历史上,密码规则包括的8个字符的最小长度,与需要数字和特殊字符和强制复位时间的固定时段之后的复杂性水平。标准与技术研究院(NIST)国家研究所已经更新了他们的建议没有强制重设密码,除非发生可疑活动或安全事故。选择,是适合您的组织中的密码策略是,不应该掉以轻心,应遵循所有用户的决定。网络硬化是一个广义的术语,包括所有的努力,以减少系统的漏洞,每增加安全性的措施是朝着减少违反或成功攻击的危险一步。在事故发生的情况下,企业应该有一个预先建立的响应和恢复计划,详细说明如何组织将及时补救损失作出回应。 IT安全行业标准,建立了六相事故应急预案是现成的,可以用来作为一个框架,这一措施的公众 2.
  2. 外部措施 除非你有一个网络安全团队,其中包括暗网的专家和必要的资源,不断研究,扫描和报告会太昂贵了许多公司在内部实施。第三方机构可以通过一个单一的扫描方式提供深色Web服务提供的最新信息,甚至新的漏洞和信息持续监控被出售或共享。最有价值的服务将包括自动化流程和手动爬行由于黑暗网络上的网站的日新月异的性质。

所有组织应该考虑他们的数据和登录证书的业务影响黑暗网络上被人发现,因此采取像这里列出预防措施,适当降低这些风险。除了内部措施,公司可以利用的暗网专家的专业知识在黑暗的Web扫描服务的形式。现在应该是一个现代化的网络安全防御的一个重要方面。暗网将继续成为信息泄露和黑客入侵数据库的来源,造成企业和个人的货币和声誉受损。以下预防措施将有助于防止发生与您的数据被出售的攻击。

关于dhg它的建议

快3稳赚它的咨询工作与企业管理技术风险,同时保持数据的完整性,保护隐私和遵守法规。从项目管理和法规遵从的援助,以数字取证和事故响应,快3稳赚配备,以满足驱动业务的IT咨询的需求。了解更多关于快3稳赚它的咨询,请访问dhg.com/itadvisory。

来源

  1. securitytoday.com/articles/2018/07/17/the-average-cost-of-a-data-breach.aspx
  2. alienvault.com/blogs/security-essentials/incident-response-steps-comparison-guide