Ciemna strona internetu
Dark web to ukryta, niewielka część internetu, niewidoczna dla przeciętnych użytkowników. By uzyskać do niej dostęp potrzeba specjalnych narzędzi takich jak przeglądarka TOR. Wejście do dark webu odbywa się za pośrednictwem sieci dark net, czyli rozproszonego zbioru anonimowych węzłów. Cechą charakterystyczną dla tego obszaru jest wysoka anonimowość użytkowników poprzez maskowanie adresów IP. W przeciwieństwie do standardowych stron internetowych, witryny na dark webie często nie są stałe i szybko znikają lub zmieniają adresy.
Miejscem, które gromadzi cyberprzestępców w dark webie najczęściej są fora przestępcze o różnej tematyce. Co więc się na nich znajduje?
- handel nielegalnymi towarami i usługami (kradzione dane, fałszywe dokumenty, narkotyki, broń)
- czarnorynkowe usługi finansowe (pranie pieniędzy, dane do skradzionych kont bankowych)
- usługi cyberoszustw (oferty włamania do kont email, kradzieży danych)
- materiały ekstremistyczne i nielegalne treści (treści promujące terroryzm, pornografia)
Przestrzeń ta jest wykorzystywana przez cyberprzestępców do planowania i przeprowadzania ataków oraz sprzedaży skradzionych, poufnych informacji. Z tego powodu monitoring dark webu jest kluczowy dla ochrony danych i bezpieczeństwa cyfrowego.
Wyciek danych — jak do niego dochodzi?
Dark web to zatem idealne miejsce, w którym cyberprzestępcy mogą spieniężyć dane, które przejęli w atakach. Jednak czym tak właściwie jest wyciek danych i jak do niego dochodzi?
Jest to sytuacja, gdzie poufne informacje takie jak dane osobowe, finansowe czy logowania trafiają w ręce osób, które nie powinny mieć do nich dostępu. Do wycieku dochodzi poprzez luki w systemach bezpieczeństwa organizacji, dobrze zaplanowany cyberatak z wykorzystaniem np. metody phishing, lub niską świadomość zagrożeń pracowników.
Phishing to rodzaj ataku, w którym cyberprzestępcy wykorzystują wizerunek znanych instytucji, marek lub osób (np. banków, serwisów społecznościowych, platform internetowych). Tworzą fałszywe strony internetowe, maile, SMS, które wyglądają identycznie jak te prawdziwe, aby wyłudzić poufne informacje takie jak hasła, loginy, numery kart kredytowych.
Poniżej prezentujemy wykryty przez PREBYTES SIRT(Zespół Reagowania na Incydenty Bezpieczeństwa) przykład strony phishingowej portalu społecznościowego Facebook. Cyberprzestępcy w tym ataku przejmują dane do logowania — adres mail lub numer telefonu oraz hasło.
Po takim ataku los przejętych danych leży w rękach cyberprzestępcy. Często jednak nie on wykorzystuje je do dalszych działań. Na tym etapie z pomocą przychodzą fora przestępcze, na których to cyberprzestępcy sprzedają przejęte informacje do uskuteczniania kolejnych ataków.
Dane te są wykorzystywane przez innych cyberprzestępców do kradzieży tożsamości, oszustw finansowych lub sprzedawane konkurencji. Jednym z popularnych sposobów monetyzacji przejętych danych jest szantaż kierowany w firmę, polegający na żądaniu okupu w zamian za nieujawnianie informacji w sieci.
Łącząc dane z różnych wycieków, cyberprzestępcy tworzą profile użytkowników. Dzięki temu mogą wiedzieć o nich niemal wszystko, a tym samym uzyskują dostępy do chociażby kont pocztowych lub profili społecznościowych. Jest to niezwykle niebezpieczne dla organizacji, w przypadku gdy cyberprzestępcy mają dostęp do konta osoby, która zarządza stroną firmową.
Wówczas, cyberprzestępcy w dowolny sposób mogą manipulować organizacją chociażby poprzez zamieszczanie fałszywych postów, czy wprowadzanie obserwatorów w błąd podając nieprawdziwe informacje o działalności firmy.
Poniżej prezentujemy przykładowe ogłoszenie dotyczące sprzedaży skradzionych danych dostępowych do platform takich jak Facebook, OLX czy Allegro.
Dane wyciekły, co dalej?
Wyciek poufnych danych to dopiero początek problemów, które dotykają organizacje w efekcie cyberataków. Konsekwencje takich incydentów dla biznesu są wieloaspektowe:
- Konsekwencje prawne — organizacje objęte są wieloma normami regulującymi ochronę danych osobowych (np. RODO), za których naruszenie firma może zostać pozwana przez osoby poszkodowane.
- Kary pieniężne - oprócz kar finansowych nakładanych przez organy nadzorujące np. UODO, organizacja może być zobowiązana również do wypłacenia odszkodowania, o które upomni się poszkodowany w wycieku danych w związku z procesami sądowymi.
- Utrata reputacji — często najważniejsza i najcięższa do udźwignięcia dla biznesu jest utrata dobrego wizerunku. W jej efekcie firma musi liczyć się ze stratą klientów, którym już ciężko będzie zaufać firmie, spadkiem wartości rynkowej oraz zmniejszeniem szans na przyszłe kontrakty i współprace.
Powyżej przedstawione konsekwencje to tylko niektóre z tych, z którymi zderza się organizacja wskutek ataku. W połączeniu, generują one długoterminowe straty i konieczność inwestycji w odbudowę wizerunku, co niestety często okazuje się bardzo trudne.
Wykryj wyciek danych zanim będzie za późno
Odpowiedzią na potrzeby związane z monitorowaniem wycieków danych w dark webie jest PREBYTES SIRT — Zespół Reagowania na Incydenty Bezpieczeństwa. Jest to grupa ekspertów, która na co dzień zajmuje się wykrywaniem, analizą i reagowaniem na incydenty bezpieczeństwa, przeszukując internet, w tym dark web. Ataki phishing, wycieki danych do dark webu, fałszywe reklamy i profile w mediach społecznościowych stanowią realne zagrożenia dla reputacji marki.
Działania PREBYTES SIRT obejmują różnorodne kanały, dążąc do wykrywania i blokowania powyższych ataków bez angażowania zasobów firmy.
Wczesne wykrycie incydentu pozwala na szybkie działania naprawcze, takie jak zmiana haseł, aktualizacja dostępów i zastrzeżenia danych osobowych pracowników i klientów.
Główne korzyści płynące z ochrony PREBYTES SIRT to:
- bieżące informacje o cyberzagrożeniach
- błyskawiczny alert o wycieku danych
- zgodność organizacji z przepisami RODO, DORA, NIS2
- oszczędność kosztów operacyjnych
- ochrona przed kradzieżą tożsamości
Ty też możesz dołączyć do cyberbezpiecznych organizacji, chronionych przez PREBYTES SIRT. Jak to zrobić? Więcej informacji znajdziesz TUTAJ.
MATERIAŁ PARTNERA.