暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

暗网上发现了英国律师事务所相关的超过一百万个密码

admin阅读(301)评论(0)

新的研究在暗网上发现了超过一百万个与英国律师事务所 IT 系统相关的密码。

研究人员发现,在接受审计的 5140 家律师事务所中,近四分之三(72.2%)的员工用户名和密码组合出现在互联网最黑暗角落流传的列表中。

总共发现了 1,001,313 个密码,平均每个公司有 195 个密码组合,平均每个员工有 1.27 个密码组合。

开展这项研究的 IT 机构 Atlas Cloud 警告称,网络犯罪分子可能会利用这些信息渗透到公司的 IT 系统,可能获取有价值的数据或拦截交易。

去年秋天,在与 Shearman 合并之前,安理国际律师事务所证实,该公司曾“遭遇数据事故,影响了少数存储服务器”,据报道,该公司曾遭到黑客组织的勒索软件攻击。同样, 2017 年, Legal Cheek报道称,黑客利用恶意软件使DLA Piper的计算机系统和手机脱机。

最新研究发现了更多网络威胁,表明不到一半(46.2%)的公司实施了 DMARC(防止域名劫持的重要安全措施)。研究警告称,如果域名被劫持,犯罪分子就可以发送看似直接来自公司的电子邮件,从而创造大量利用机会。

Atlas Cloud 首席执行官 Pete Watson 表示:

“犯罪分子掌握的密码组合数量之多,充分表明了网络对公司的威胁。您可以通过在系统上应用多因素身份验证来最大程度地降低这种风险,这会增加一个额外的一次性身份验证令牌,但犯罪分子也已经找到了绕过此方法的方法。”

“通过诱骗用户做某事可以规避这种威胁,”沃森继续说道。“这意味着消除这种威胁的唯一真正方法是确保代表贵公司的每个人都对犯罪分子目前使用的手段有很强的认识。”

今年早些时候的另一项研究显示,报告遭受网络攻击的英国律师事务所数量急剧上升,截至 9 月 30 日的一年中,攻击事件从 166 起飙升至 226 起,增幅为 36%。

什么是暗网?安全访问暗网的6个技巧!

admin阅读(1433)评论(0)

暗网是互联网的一部分,需要特殊软件才能访问,传统搜索引擎无法将其编入索引。它提供高水平的匿名性和隐私性,在隐藏的加密网络中托管合法和非法内容。

想象一下互联网上一片广阔而阴暗的区域,普通搜索引擎不敢涉足——这就是暗网。它是互联网的隐藏层,笼罩在秘密之中,您无法使用 Google 或 Bing 等传统搜索引擎访问。与您每天浏览的网站不同,暗网需要特殊工具才能访问和探索。它就像互联网这个庞大城市中的一条秘密小巷(比如《哈利波特》中的对角巷),只有那些寻找它的人才能知道。

在这篇文章中,我们将介绍暗网的来龙去脉,探索其独特的特性、它与表网和深网的区别以及访问暗网的潜在风险和好处。

什么是暗网?

暗网是互联网的一个隐藏部分,需要Tor 浏览器等专用软件才能访问。与由搜索引擎索引的网站组成的表面网络不同,暗网网站无法通过标准浏览器进行搜索。它在一个单独的网络上运行,通过将用户的流量路由到一系列加密服务器来匿名化用户,这使得追踪活动或识别用户变得困难。

暗网是深网的一个分支,包括普通搜索引擎无法找到的任何在线内容,例如私人数据库和个人电子邮件帐户。虽然暗网以非法活动而闻名,但它也有合法用途,例如为举报人、记者和注重隐私、寻求匿名的用户提供平台。

暗网定义暗网上有哪些内容?

暗网就像互联网的神秘地下室——光线昏暗,有点诡异,里面充满了你可能不该碰的东西。但不要让它的名声欺骗了你;暗网并不是所有身穿连帽衫的阴暗人物都在密谋统治世界。

当然,你会发现很多非法活动和可疑市场,但暗网也包含各种并非邪恶的内容。在这里,隐私爱好者、记者和生活在压迫政权之下的人可以在一定程度上匿名地行事。

以下是你可以在暗网上找到的一些内容:

  • 非法物品:毒品、武器和假冒商品
  • 黑客服务:雇佣不同类型的黑客进行非法目的
  • 被盗数据:个人信息、信用卡号和登录凭证
  • 不受监管的市场:各种商品的交易平台——有些是合法的,有些则不是
  • 非法流媒体服务:盗版电影、音乐和电视节目
  • 假身份证和护照:提供伪造证件的服务
  • 隐藏的社交网络:经常讨论非法或禁忌话题的论坛和聊天室

但有些人利用暗网是为了获得它所提供的好东西,比如:

  • 隐私保护:适用于希望匿名浏览或保护个人信息不被监视的人
  • 举报:像 SecureDrop 这样的平台允许人们匿名与记者分享信息
  • 绕过审查:生活在压迫政权下的个人使用暗网获取信息并进行交流,而不受政府限制
  • 加密货币交易所:促进难以追踪的私人交易
  • 好奇者论坛:讨论各种法律话题的小众社区和论坛

请记住,虽然暗网托管着一系列内容,但访问非法材料或服务是违法的。

暗网、深网和表网

不确定暗网、深网和表层网有何不同?首先,每个部分都有独特的用途,并在不同的可见性和可访问性水平下运行。让我们讨论更多差异,以便您轻松区分它们。

表网

表网是我们大多数人每天都会接触的互联网的一部分。它包括 Google、Bing 和 Yahoo 等搜索引擎索引的所有网站和页面。当您搜索自己喜欢的食谱、查看新闻或浏览社交媒体时,您使用的就是表层网络。

虽然表网看起来很庞大,但实际上它只占整个网络的一小部分。你可以把它想象成互联网上光鲜亮丽的橱窗——你看到的只是展示的内容,内容经过了整齐的分类,可以搜索。

深网

深层网络比表面网络大得多,包括传统搜索引擎未索引的所有内容。这并不像听起来那么神秘;深层网络涵盖了从您的私人电子邮件帐户和在线银行信息到仅订阅的网站和学术数据库的所有内容。

深层网络对于维护在线隐私和安全至关重要,因为它可以保护敏感信息免受公众和搜索引擎的窥探。虽然“深层网络”一词可能会让人联想到隐藏的秘密内容,但其中大部分只是存储在私人网络上的常规数据。

暗网

暗网是深层网络的一小部分,被刻意隐藏,无法通过标准网络浏览器访问。要访问它,您需要使用像 Tor 这样的暗网浏览器,它允许用户通过全球志愿者服务器网络反弹连接来匿名浏览。

这种程度的匿名性使暗网成为贩毒和各种网络犯罪等非法活动的避风港。暗网在隐私至上的领域中运作,但其滥用的可能性要求您谨慎行事。

如何安全地访问暗网

进入暗网需要采取额外的预防措施以确保您的安全和隐私。虽然这听起来可能令人生畏,但遵循几个关键步骤可以帮助您探索互联网的这个隐藏部分,而不会陷入陷阱。以下是您可以采取的一些步骤,以安全负责地浏览暗网。

使用 Tor 浏览器

想知道如何找到暗网吗?使用 Tor 浏览器(或洋葱浏览器)。这是一款免费的开源软件,通过遍布全球的服务器网络路由您的连接,实现匿名浏览。以下是一些需要注意的事项:

  • 确保仅从官方网站下载 Tor 浏览器,以避免恶意软件版本。
  • 安装后,就可以像使用其他浏览器一样使用 Tor。
  • 保持你的暗网浏览器及其组件为最新版本。
  • 避免下载文件或启用脚本,因为它们可能会损害您的匿名性。

使用暗网搜索引擎

在暗网上查找内容并不像使用 Google 那么简单。您需要一个专门的暗网搜索引擎,例如 Ahmia 或 DuckDuckGo 的 Tor 服务,它们可以帮助您找到洋葱网站(也称为 Tor 网站)。

这些搜索引擎优先考虑隐私,通常会索引未在表面网络上列出的网站。请记住,暗网是不可预测的,搜索引擎可能并不总是能提供全面的结果。请谨慎点击链接,因为并非所有内容都是安全或合法的。

访问暗网市场和论坛

暗网市场和论坛上开展着一系列活动,从合法交易到非法操作。这些网站通常需要注册,并且可能使用以“.onion”而不是“.com”或“.org”结尾的独特 URL 结构。

如果您决定访问这些市场,请务必谨慎行事,并注意您的行为可能产生的法律后果。始终优先考虑您的隐私,不要分享个人信息,并使用VPN等额外安全措施来进一步保护您的身份。

浏览暗网就像探索迷宫一样——既有隐藏的宝藏,也有潜在的陷阱。始终将安全和合法性放在首位,以确保安全的浏览体验。

暗网上的威胁类型

暗网无疑提供了隐私和访问受限内容的权利,但它也隐藏着许多威胁。你应该谨慎行事,并意识到隐藏在阴影中的危险。以下是你在暗网上可能遇到的一些最常见的威胁:

  • 接触恶意软件:暗网是恶意软件的滋生地。点击错误的链接或下载看似无害的文件可能会使您的设备暴露于病毒、勒索软件和间谍软件。黑客经常使用恶意软件窃取个人信息、监视您的活动,甚至索要赎金以解锁您的文件。
  • 诈骗和欺诈:无论是承诺永远不会送达的商品的虚假市场,还是旨在窃取您个人信息的网络钓鱼计划,暗网中都充斥着欺诈行为。在暗网上,请避免分享个人或财务信息,并在进行交易之前验证网站的可信度。
  • 网络犯罪和黑客攻击:黑客出售他们的服务用于各种邪恶目的,从入侵账户到窃取数据。您可能会遇到网络犯罪分子交易工具和技术的论坛。参与这些社区是非法且危险的,因为执法机构经常监视他们以抓捕罪犯。

暗网可能很有趣,但鉴于其性质,您必须保持警惕并意识到潜在的威胁。负责任地浏览以确保您的体验不会导致不受欢迎的意外。

在暗网上保持安全的小贴士

正如我们所提到的,许多危险,例如恶意软件、诈骗和网络犯罪分子,都潜伏在暗网的隐秘角落,但通过采取正确的预防措施,您可以降低风险并更安全地浏览。以下是在探索暗网时保护自己的一些提示:

使用可靠的 VPN 实现匿名

访问暗网时使用 VPN 至关重要。VPN 会加密您的互联网连接并屏蔽您的 IP 地址,使任何人都难以追踪您的在线活动。

它还增加了一层匿名性,这在浏览暗网时尤为重要。选择具有强大加密和无日志政策的知名 VPN 服务,以确保最大程度的隐私。

定期更新和配置安全软件

保持安全软件更新对于保护您的设备免受威胁至关重要。定期更新可确保您的防病毒软件和防火墙能够检测并阻止最新的恶意软件。

此外,在浏览暗网时,请配置安全设置以提供最大程度的保护,例如激活防火墙和使用 VPN。这有助于保护您的设备免受病毒、间谍软件和其他恶意软件的侵害。

避免点击可疑链接

暗网中充斥着各种链接,这些链接可能会将您引向危险网站或触发恶意软件下载。访问链接时请谨慎,尤其是当这些链接看起来不熟悉或可疑时。

务必仔细检查 URL,除非您确定文件的来源,否则不要下载文件。这个简单的习惯可以防止许多潜在的安全问题,并帮助您避免被黑客入侵。

不要分享个人信息

使用暗网时,保护个人信息应该是您的首要任务。不要与任何人分享敏感信息,例如您的姓名、地址、电话号码或财务信息。这样做可能会导致身份盗窃或其他形式的网络犯罪。尽可能使用假名和加密通信来保持高水平的匿名性。

为所有账户设置强大且独特的密码

使用独特、强大且难以破解的密码保护您的在线帐户,例如大写和小写字母以及数字和特殊符号的组合。

避免在多个网站上使用相同的密码,因为如果一个帐户被盗用,您的安全就会受到威胁。您还可以使用密码管理器轻松生成和存储复杂的密码。

安全使用加密货币

暗网上的许多交易都使用比特币等加密货币来保持匿名。确保您了解如何安全地使用加密货币钱包,并且切勿将大量资金存放在一个钱包中。使用单独的钱包进行暗网交易可进一步保护您的资金。

暗网(以及一般的网络威胁)的格局不断变化,新的威胁不断涌现。关注网络安全博客或论坛,了解最新的安全提示和潜在风险。

暗网是一把双刃剑——既充满潜力,也充满危险。当您涉足其中时,请优先考虑您的安全,使用 Tor 浏览器和VPN等工具,保持安全软件更新,并谨慎对待您的在线行为。为了进一步提高您的安全性,您可以使用暗网扫描仪来了解您的个人信息是否已被泄露。

负责任且谨慎地浏览暗网将有助于确保您的体验保持安全。始终将安全和合法性放在首位,并记住您在暗网上的行为可能会产生现实后果。保持安全,随时了解信息并明智地浏览。

暗网常见问题解答

对暗网仍有疑问?浏览此常见问题解答部分,获取有关互联网这一隐秘部分的一些常见问题的答案。

暗网是非法的吗?

访问暗网是合法的,但从事或支持非法活动则不合法。暗网只是互联网的一部分,需要洋葱浏览器等特殊工具才能访问。

谁创建了暗网?

暗网起源于更广泛的深网,并受到洋葱路由器 (Tor) 发展的重大影响,该项目最初由美国海军资助。Tor 项目于 1990 年代中期启动,旨在创建一个安全且匿名的通信网络。随着时间的推移,这项技术不断发展,为暗网奠定了基础。

Tor 浏览器有什么作用?

Tor 浏览器通过遍布全球的志愿者运营的服务器网络路由您的互联网连接,从而提供匿名性和隐私性。这个过程称为“洋葱路由”,它会隐藏您的IP 地址并加密您的数据,使任何人都难以追踪您的在线活动。

政府可以在暗网上追踪您吗?

是的,政府和执法机构已经开发出复杂的技术来追踪和调查暗网上的非法活动。他们有时可以通过其他方法识别用户,例如监控行为、利用漏洞或进行卧底行动。

出售网络技能:领导者可以从暗网中学到什么

admin阅读(178)评论(0)

“暗网”不仅是毒品和武器的非法交易市场,尽管这些肯定存在。它也正在成为网络犯罪团伙的重要招募平台。

随着勒索软件即服务背后的基础设施变得越来越专业和复杂,暗网(未公开的网站,只能通过 Tor 网络等加密技术访问)成为了解网络攻击者如何行动的重要空间。对于企业来说,它可以提供有价值的见解,了解犯罪团伙如何瞄准白领 IT 专业人士以及他们成功的原因。

什么是暗网以及谁在使用它?

所谓的暗网有很多神秘之处。它的名字让人想起 90 年代的黑客美学和 Mr Robot 风格的赛博朋克世界。但实际上,暗网仅指一种私人的、通常是加密的网络,在我们大多数人每天使用的公共互联网上是看不到的。通常,这需要一些专业知识,例如如何连接和浏览 Tor 网络,才能访问它。

尽管暗网的名字听起来不祥,名声也不好,但并非所有暗网交易都是邪恶的。“有很多人出于完全正当的理由在那里活跃,”伦敦跨学科学院教授暗网课程的马克·弗兰克尔 (Mark Frankel) 说。例如,用户可能是遭受压迫的国家中的政治异见人士,或者他们可能需要规避网络审查。

其他人的需求可能更平淡无奇。一些用户可能最近被赶出家门,没有固定住址,因此无法通过通常的合法渠道购买药物。其他人可能出于各种原因需要保护自己的匿名性,弗兰克尔补充道:“暗网用户可能是之前与当局发生过冲突的人。他们完全合法,但仍然喜欢在更隐秘的环境中活动。”许多人只是不希望在公共网络上被追踪,就像我们其他人每天都被追踪一样。

网络犯罪分子如何利用暗网

但也有一些人利用暗网进行犯罪。最臭名昭著的可能是暗网市场,例如现已关闭的丝绸之路和九头蛇市场,用户可以在那里自由交易非法商品。

在毒品、武器和假冒商品中,网络犯罪是越来越有利可图的收入来源。即使在执法部门进行国际打击之后,暗网市场在 2023 年的价值仍达到 17 亿美元(13 亿英镑)。鉴于大多数个人勒索软件支付总额超过 100 万美元(760,000 英镑),可以合理地假设网络犯罪构成了暗网市场价值的相当大一部分。

在这些市场上,用户可以以“即服务”的方式购买攻击,即外包进行攻击的技术专长。买家可以付钱让犯罪分子部署勒索软件或分布式拒绝服务 (DDoS) 攻击,或针对个人窃取密码或其他欺诈目的。

暗网不仅是犯罪分子在黑社会招揽新业务的地方,同时也是一个学习的空间,网络犯罪分子会利用暗网论坛讨论恶意软件的新策略和新发展。

犯罪分子们正在讨论哪些大型语言模型最适合进行网络钓鱼攻击,哪些更适合编写恶意软件。安全平台 Cato Networks 的首席安全策略师 Etay Maor 表示,攻击者可以在俄语论坛上讨论WormGPT,他们声称这是第一个由人工智能驱动的生成式恶意软件。尽管人们发现它在功能上毫无用处。

在这些论坛上,暗网已成为机器学习人才的新招聘平台,在寻找具有这些备受追捧的能力的人才方面引入了新的竞争对手。这使得那些希望聘用掌握 GenAI 等新兴技术所需技能的企业与网络犯罪分子争夺同样的人才。

网络犯罪技能差距

对于许多合法的安全专业人员来说,他们的工作越来越吃力不讨好。国防智库 RUSI 最近发布的一份报告发现,当出现问题时,人们往往会把责任推到网络安全工作者身上,一旦发生攻击,他们就会面临长时间工作、疲劳甚至出现类似创伤后应激障碍的症状。网络行业组织 CIISec表示,合法的信息安全专业人员报告称,他们精疲力竭,就业前景黯淡,一些人转向暗网论坛寻找工作。

“我们已经看到几个团体,包括臭名昭著的勒索软件团伙 Lockbit,都在寻求招募人员,”Maor 补充道。“他们在暗网论坛和 Telegram 频道上列出了他们正在寻找的技术能力。”更令人担忧的是,这些潜在的招募者不一定会放弃合法工作而从事非法工作,他们同时从事这两份工作。“我们看到内部人士宣传他们拥有的权限,包括大型电信公司的权限,”Maor 继续说道。

“归根结底,人们必须养家糊口,”他说。“当世界上出现像俄罗斯和乌克兰这样的冲突时,人们就会失业。你会看到有人突然说:‘我知道如何做 X,或者我曾经是 Y 公司的员工’,然后他们就会被录用。”

商业领袖如何利用暗网

企业高管可以通过多种方式利用暗网改善运营。营销人员可以利用暗网获取有关其产品假冒情况的宝贵信息,而首席信息安全官可以从有关新兴威胁模型的讨论中获得见解。

对于那些对犯罪分子破坏现有软件或利用漏洞攻击企业的方法感到好奇的公司来说,暗网上的讨论可能会提供一些线索。马奥尔举了 LockBit 网络犯罪团伙的例子,该团伙重新设计了网络安全公司卡巴斯基创建的一款免费工具,以禁用受害者机器上的 Windows Defender 防病毒软件。

弗兰克尔表示,就像美国联邦调查局和中央情报局定期在黑帽黑客活动中寻找网络人才一样,合法企业的 HR 领导者可以在暗网上找到高技能、创新和技术人才。

内部威胁及其他:关于人员和流程的教训

对于 IT 领导者来说,最重要的一课应该是审视自己的员工和流程。

勒索软件等网络威胁不会消失。虽然企业可以在暗网上搜索潜在攻击的迹象,但几乎不可能监控所有潜在来源。

因此,了解暗网上访问代理的普遍性(其中许多会自动发现公司网络中的弱点)应该鼓励网络领导者不仅要保护自己的边界,还要努力审计业务合作伙伴并保护他们的整个供应链。

考虑到越来越多的安全专业人员兼职从事犯罪工作,企业最好制定零信任访问管理政策,确保个人只能访问他们工作所需的信息。Comparitech 安全研究主管 Mantas Sasnauskas 表示:“最薄弱的环节通常是人,从内部威胁到员工点击恶意链接,再到有人进入公司内部网络。”

这意味着要确保安全得到企业各个层面的认可,同时还要确保数据处理政策遵守 NIST 和 ISO 27001 等安全框架。“正如一个很棒的模因所说,黑客并不关心你的政策,”Sasnauskas 说。“所以你需要看看你的政策和程序是否真的有效。”

企业也应该学会善待员工。网络员工越来越感到自己被低估、工作过度、薪水过低和精疲力竭,这些事实应该引起人们的关注。最近的研究发现,善待员工的企业也更具韧性。

虽然暗网对于合法企业的领导者来说似乎是禁区,但我们可以从这些地下数字空间中学到重要的教训。

监控暗网:常见的12款暗网监控系统

admin阅读(607)评论(0)

希望预防数据泄露和数据泄露的企业可以利用暗网监控系统扫描个人身份信息,甚至应对攻击。本文介绍由大型网络安全公司开发的12款知名的暗网监控系统。

什么是暗网监控?

暗网监控是网络安全供应商经常提供的一项服务,用于扫描暗网中与组织相关的信息。这些软件会扫描和搜索暗网网站和论坛,检查您的组织信息,以防被盗数据集被交易或出售。

暗网是每个 CISO 都不希望公司数据落入的地方。暗网通常不会对公司网络构成直接威胁,它由未被 Google 等流行搜索引擎索引的网站组成,其中包括通常通过网络攻击获取的数据市场,例如被盗用的用户帐户、身份信息或其他机密公司信息。

了解这些网站提供的数据的运营情报对于防范网络犯罪分子利用被盗账户发起攻击、实施欺诈或使用鱼叉式网络钓鱼或品牌欺骗进行活动至关重要。暗网也是有关犯罪集团运营、策略和意图的情报来源。有一些工具和服务可以监控暗网上的被盗数据,并提供关键情报和对可能超出您视野范围的暗网区域的可见性。

暗网监控系统如何工作?

暗网监控通常需要结合专门为监控而开发的软件工具和安全研究人员,他们精通潜在威胁的复杂性以及互联网黑社会的社会文化。软件工具可以部署在已知的恶意用户聚集地,以交换技术或被盗数据,并将这些数据汇编成可以分析和分类的数据流。安全研究人员帮助识别威胁的可行性,并协助扩展受监控的暗网站点。最后,监控工具可以对已分类的数据采取行动,应用规则集来提醒管理员或自动执行补救措施以防止进一步的入侵。

谁需要暗网监控系统?

由于暗网通常只对受邀者开放,因此要获得访问权限通常需要伪装成恶意用户或窃取身份或公司数据的人。这需要具备相关技能的个人或服务,使他们不仅能够识别这些网站,还能获取与保护公司身份或数据相关的数据。

大多数企业不需要直接进行暗网研究。相反,他们可以利用扫描暗网的工具和服务。扩展检测和响应 (XDR)等工具或托管检测和响应 (MDR)等服务通常都会从暗网来源收集数据,以识别受损账户、计算风险并提供背景信息。

Gartner 分析师 Mitchell Schneider 称,一些行业,尤其​​是政府、金融机构、某些知名 IT 安全企业和其他一些行业,可能需要更直接地获取只能从暗网来源直接获得的情报。在许多情况下,这些公司正在寻找泄露的凭证或公司数据以外的信息。相反,他们需要有关威胁行为者、不断发展的攻击媒介或漏洞利用的情报。

Schneider表示,零售或制药等其他业务部门更容易受到非传统攻击,例如以虚假域名或网络钓鱼攻击形式进行的品牌欺诈。在他看来,数字足迹监控是一种特别有价值的工具,通常包含暗网组件。此外,删除服务是超越数字足迹监控的自然一步。一般来说,个体企业与互联网服务提供商、云托管平台甚至执法部门没有必要的联系,无法自行实施删除。数字风险保护服务 (DRPS) 很好地填补了这一空白,它提供基于服务的解决方案,通过监控(互联网、表层网络和暗网)和更实际的方法来保护您的品牌,例如网站删除服务。

这些是一些最流行的暗网监控系统。

Brandefense

Brandefense是一款 AI 驱动的 DRPS 解决方案,可扫描表层网络和暗网以收集有关攻击方法或数据泄露的详细信息,关联这些数据并将其置于特定情境中,然后在事件与您的品牌相关时发出警报。 Brandefense 还可以在必要时协助打击威胁行为者,让您的安全态势保持前瞻性,而不是等待对主动攻击做出反应。

高层管理人员(或 VIP)的安全是 Brandefense 的另一个重点领域,因为这些人往往不仅是企业品牌的一部分,而且是经常受到攻击的目标。他们的姓名和电子邮件也经常被用于针对员工或客户的鱼叉式网络钓鱼攻击。

CrowdStrike Falcon Adversary OverWatch

尽管2024 年 7 月经历了一段艰难时期, CrowdStrike 仍保持了其行业地位。CrowdStrike的 Falcon Adversary OverWatch平台是一项 24/7 威胁搜寻服务,结合了行业安全专家和人工智能,可以主动识别和实时阻止恶意行为者。CrowdStrike Falcon Adversary OverWatch 可以洞察和查看暗网中对您公司数据、身份和品牌的引用,甚至可以在威胁成为事件之前主动阻止它们。

CTM360 Cyber​​Blindspot 和 ThreatCover

CTM360 提供两种不同的解决方案来监控暗网,以保护您的组织免受新兴威胁。Cyber ​​Blindspot专注于直接引用您公司资产的情报。Cyber​​Blindspot 扩展了入侵指标 (IOC) 概念,以揭示警告指标或攻击指标,让您能够更主动地识别网络关注区域。Cyber​​Blindspot 还利用 CTM360 的全球合作伙伴关系提供托管删除和全球威胁中断 (GTD),使您的企业能够禁用或破坏伪装成您品牌的恶意行为者。

ThreatCover为安全分析师提供工具,深入研究威胁情报源,从而提供最佳数据质量和背景,以便响应团队启动事件响应。

DarkOwl Vision UI

DarkOwl Vision UI简化了与您的业务相关的暗网数据的可视性。Vision UI 支持使用标准文本搜索、布尔逻辑搜索整理的暗网数据源以快速关注关键类别,支持多达 47 种语言,甚至支持正则表达式。DarkOwl Vision UI 的功能不仅限于交互式搜索,还提供通知和警报功能以及曝光指标,这些指标试图根据多种因素和来源量化曝光。

IBM X-Force Exchange

IBM X-Force Exchange主要是一个数据共享平台和社区,将威胁和情报源整合到一个交互式、可搜索的数据库中,该数据库还可以通过 API 和自动警报集成到您现有的安全堆栈中。IBM 提供的许多工具都是免费的,甚至不需要注册,但您需要注册才能通过保存相关搜索和关注与相关域和品牌相关的源来自定义您的门户。API 访问、高级分析和高级威胁情报报告确实需要订阅。

Malware Information Sharing Platform – MISP

恶意软件信息共享平台( MISP,Malware Information Sharing Platform) 是一个围绕共享威胁情报数据理念而形成的开源平台。MISP 包括可安装在数据中心或各种云平台上的开源软件,并利用可与其他 MISP 用户共享或集成到各种信息安全工具中的开源协议和数据格式。事实上,对 MISP 集成的支持经常被提及为本列表中其他解决方案的功能。虽然 MISP 威胁流的策划方式与商业工具并不完全相同,但对于企业来说,这是一种低成本的方式来启动内部暗网监控解决方案。

Mandiant Digital Threat Monitoring

Mandiant 数字威胁监控可让您查看有关威胁和泄露的凭证或其他公司机密在公开互联网或暗网上的情报。这些情报数据通过机器学习提供的背景信息得到支持,从而推动相关、优先的警报,促进分类过程。除了品牌监控(包括 VIP 保护)之外,Mandiant 数字威胁监控还提供对您有信任关系的其他企业的监控。通过监控这些值得信赖的合作伙伴,您可以进一步保护您的供应链并防止可能规避现有安全控制的跨域攻击。

Mandiant 还将数字威胁监控作为其 Advantage Threat Intelligence 的附加模块提供,将许多相同的暗网监控功能纳入您的威胁情报功能中。

OpenCTI

OpenCTI是另一个用于收集、管理和与情报数据交互的开源选项。OpenCTI 由 Filigran 开发和拥有,可以作为 Docker 容器部署,使其与平台无关,并具有大量与其他安全平台和软件工具的连接器,以集成和丰富 OpenCTI 数据流。

OpenCTI 的功能集包括为您的信息安全团队提供基于角色的访问控制、基于标准的数据模型以及指示发现来源的属性数据。可以使用 OpenCTI Python 客户端实现各种自动化,该客户端公开了带有辅助函数的 OpenCTI API 以及一个易于使用的框架,可基于事件数据快速开发自定义逻辑。

Rapid7 Threat Command

Rapid7 Threat Command用综合的外部威胁情报、数字风险保护、入侵指标 (IOC) 管理和补救措施取代了单点解决方案。威胁指挥部的一部分是数字风险保护功能,该功能可在影响组织之前挖掘暗网中的潜在危险。该功能会发出影响您业务的威胁警报,主动研究恶意软件、策略、技术和程序 (TTP)、网络钓鱼诈骗和其他威胁行为者。这种情报可帮助安全专业人员及时了解不断发展的攻击方法,提供调整防御措施和培训用户最佳实践的方法。

Recorded Future Intelligence Cloud Platform

Recorded Future 提供的情报云平台可持续监控互联网和暗网上的 300 多个国家行为者、300 万个已知犯罪论坛句柄、数十亿个域名和数亿个 IP 地址。这些海量情报数据被输入到人工智能驱动的分析工具中,这些工具对数据集进行分类并应用上下文,最终将其呈现到专注于您的公司品牌、威胁和漏洞、身份和其他几个领域的模块中。每个模块都会显示可操作的情报,让您根据业务需求和风险确定响应的优先级,从而最大限度地缩短响应时间并促进有效补救。

SOCRadar Advanced Dark Web Monitoring

SOCRadar 为安全专业人员提供多种服务和工具,包括其网络威胁情报工具的免费许可证,您可以使用该工具获取有限但有价值的见解,包括泄露的凭据、品牌冒充或公共足迹中的漏洞。如需更全面、自动化的监控,您需要订阅 SOCRadar 的高级暗网监控服务。高级暗网监控提供对员工 PII(个人身份信息)的监控,同时跟踪被盗用的 VIP 帐户,并执行声誉监控和网络钓鱼检测。SOCRadar 甚至提供对 Telegram 和 Discord 频道以及暗网搜索引擎的监控。

ZeroFox Dark Web Monitoring

ZeroFox Dark Web Monitoring是另一款旨在简化暗网风险发现过程的软件。持续监控被盗用的凭证、员工个人信息或敏感的公司知识产权只是 ZeroFox 的开始。通过分析攻击方法构建的上下文可以为您提供保护业务的防御措施,警报会通知您品牌面临的风险,让您随时了解新出现的威胁。

人工智能如何帮助应对暗网的网络威胁

admin阅读(102)评论(0)

他的卖家拒绝分享他是如何获得登录凭证的,但他说他还有数百个出售。(图片:iStock)

暗网是臭名昭著的网络犯罪中心,包括恶意软件传播、数据泄露、勒索软件服务和网络钓鱼工具包,目前正在受到人工智能(AI)的监控。
执法机构、政府和企业正在利用这项技术来检测潜在威胁。
由于数字威胁的增加,全球暗网威胁情报市场规模预计到 2030 年将达到 17 亿美元。

创新:Flare 推出人工智能驱动的监控解决方案

为了应对不断增长的暗网市场,ZeroFox、CrowdStrike、Digital Shadows、Flare、IBM X-Force 等公司正在投资人工智能以开发先进的暗网监控技术。
Flare 最近推出了 Threat Flow,一种用于暗网监控的创新型人工智能驱动解决方案。
Flare 的 Mark MacDonald 解释说,他们的系统使用自然语言处理 (NLP) 来追踪威胁行为者,并使用大型语言模型 (LLM) 来识别高价值帖子。

应用:Threat Flow 的功能和潜在滥用

Threat Flow 对最有价值暗网论坛中的每个暗网论坛主题进行分类。
语言模型总结了威胁并允许轻松浏览各种论坛对话,使客户能够无缝识别高价值的暗网情报。
然而,麦克唐纳承认,虽然网络犯罪分子不太可​​能从对其技术进行逆向工程中获益,但威胁行为者有可能使用人工智能来更好地检测“卧底”执法人员并禁止他们使用该平台。

优点:人工智能在监控和人类专业知识方面的作用

Secure Cyber​​ 的 Shawn Waldman 强调,人工智能通过速度和效率增强了暗网监控,进行更深入的挖掘并关联来自各种搜索的数据。
然而,他也强调了人类专业知识在此过程中的重要性。
麦克唐纳对此表示赞同,他说:“人工智能可以作为人类的推动者,帮助他们更快地识别相关信息,更快地找到背景,并优先处理正确的事件。”

人工智能的优势:人工智能驱动的暗网监控超越了传统方法

传统的暗网监控涉及分析师使用关键词,在庞大的暗网数据库中识别相关帖子。
但借助人工智能,分析师可以将搜索范围缩小到符合客户兴趣的特定事件或元素,麦克唐纳解释道。
例如,Threat Flow 在暗网收集中添加了一层语言模型,以实现该公司所谓的“上下文语义搜索”。
由于这一增强,人工智能可以识别出传统关键字搜索无法找到的高度相关的结果。

改善暗网搜索结果的6个技巧

admin阅读(245)评论(0)

由于暗网的去中心化特性,在暗网上搜索乍一看似乎令人困惑。由于这些洋葱链接在 Google 上不可用,因此您无法轻松找到所需内容。此外,由于这些网站是匿名的,因此无法验证其可信度。如果您正在寻找有关如何搜索暗网的提示,请查看本指南。

一、利用专业暗网搜索引擎

启动 Tor 浏览器后,您可以访问各种暗网洋葱网站。要找到它们,您需要使用专门的搜索引擎。您会发现许多用于深网的搜索引擎,但其中一些,如 DuckDuckGo 和 The Hidden Wiki,主要用于查找暗网。

当 DuckDuckGo 在 Tor 中打开时,您将看到一个将搜索结果洋葱化的选项。如果您没有看到它,请点击右上角的新身份按钮。现在像平常使用 Google 一样输入您的搜索查询。

提示:要始终获得“Onionize”选项,请about:preferences#home在 Tor 地址栏中输入。然后将新窗口和选项卡设置为Tor 浏览器主页。

从很多方面来看,The Hidden Wiki 都是暗网的起点。由于暗网有许多对等网络,因此 The Hidden Wiki 的链接不止一个。有数百个!

从 The Hidden Wiki 的任何位置,你都可以根据自己的兴趣逐渐探索许多不同的暗网。不过这些洋葱链接是不可能记住的。这就是为什么将它们加入书签是必要的。

Tor 浏览器可让您保存书签,但为了保持完全匿名,请考虑使用“我的洋葱书签”创建一个帐户。(7fc532c5lvbky6lxlt3gxnbj67gqmpzym2rowtekllgypyprbjxfiiad.onion。)它不需要电子邮件地址,但请确保您安全地存储用户名和密码。这样,您就可以从任何设备或地方访问您最喜欢的网站。

如果您需要一个只提供 .onion 搜索结果的网站,可以使用“洋葱引擎”,您可以在常规浏览器上打开它。当您在 Tor 上启动它时,它将帮助您打开特定于洋葱的结果。洋葱引擎的优点是它可以过滤掉您不想意外访问的任何非法内容。它还可以与布尔搜索运算符配合使用。

警告:以上网站包含您需要的所有有用的暗网链接。暗网上有一些非法洋葱搜索引擎,可能会导致非法内容或恶意软件。这些网站受到不同国家的 FBI 特工和执法人员的访问。最好避免使用大多数这些洋葱搜索引擎。

二、使用高级搜索技术

使用特殊的搜索技巧可以帮助您快速准确地找到所需内容。您可能知道如何在 Google 上使用基本的布尔运算符。您可以在 DuckDuckGo 上使用相同的命令。

例如,如果你想查找漫画书的洋葱链接,请在搜索词旁边加上引号,并加上引号。这样只会显示包含洋葱链接的网站。

您可以使用高级搜索运算符来查找所需内容。以下是一些有用的运算符:

  • 波浪线/波浪符号:使用操作符~来查找与您要查找的站点类似的站点。
  • Site:站点操作员,site:对于在网站上搜索特定内容非常有用。
  • 减号:该运算符-可帮助您从搜索结果中排除不需要的网站。例如,要从搜索结果中排除 Quora 和 Reddit,请输入“搜索查询 - quora.com - reddit.com ”。
  • Inurl 符号:该操作符inurl:有助于在域内查找某些内容。

三、使用暗网扫描仪进行搜索

暗网扫描仪主要用于搜索暗网上的个人数据泄露事件。但是,它们也可用于根据您预先确定的搜索参数获取洋葱搜索结果。例如,Google 的暗网监控工具(可通过 Google One 订阅获得)可让您知道您的信息在数据泄露中的位置。

如果你想要更多详细信息,你可以选择信誉良好的暗网扫描器,例如 Flare,它最多可覆盖 200 个标识符。设置参数后,你将直接在 Flare 仪表板上获得搜索结果

四、探索数据库和目录

暗网拥有大量信息,如果不付费,您无法在常规网络上找到这些信息。在 The Hidden Wiki 上开始搜索后,您会在不同的小众类别中遇到许多不错的选择。如果您是学者或学生,您可以快速找到有用的数据库或目录。

  • 只是另一个图书馆:参观这个拥有详尽藏书的免费图书馆。(libraryfyuybp7oyidyya3ah5xvwgyx6weauoini7zyz555litmmumad.onion)
  • 无政府主义图书馆:这是一个庞大的独立思想和禁书数据库。换句话说,很多自由思想家都在这个网站上闲逛。(libraryqxxiqakubqv3dc2bend2koqsndbwox2johfywcatxie26bsad.onion/special/index)
  • 漫画书图书馆:漫画书迷可以免费阅读各种主题和类型的漫画书。(nv3x2jozywh63fkohn5mwp2d73vasusjixn3im3ueof52fmbjsigw6ad.onion)
  • Tor Times:这是一个让您了解 Tor 网络上发生的最新动态的网站。(tortimeswqlzti2aqbjoieisne4ubyuoeiiugel2layyudcfrwln76qd.onion)
  • ProPublica:在 ProPublica 上,调查记者可以找到主流媒体经常不愿报道的重要新闻故事。(p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion)

另一个警告:就像存在非法洋葱搜索引擎一样,暗网中也存在非法洋葱导航,您必须避免这些假导航。

提示:onion666是一个不错的暗网导航。

五、注册有档案的网站

有些互联网档案网站可以让你查看旧版本的网页。如果某些链接被删除或屏蔽,这非常有用。一个很好的例子是“Wayback Machine”,它有近一万亿个网页。

如果 ISP 或政府封锁了原始的 Wayback Machine 网络链接,你可以改用洋葱链接,网址为archive6zg5vrdwm4ljllgxleekeoj43lqayscd4d4kmhnyblq4h3ead.onion/。 它会正常工作。

六、使用VPN

    仅使用 Tor 搜索暗网不够安全。尽管 Tor 可以实现无痕浏览活动,但它并不总是安全的。这就是为什么在安全的 VPN 服务上使用 Tor 是个好主意。

    VPN 的作用是保护您的 Tor 出口节点免受 ISP 的攻击。不幸的是,这有时也会导致互联网连接速度变慢。这就是为什么 VPN 提供商正在微调其产品以解决此问题。例如,NordVPN 有一个“洋葱 VPN”连接,使用起来非常快速和流畅。

    暗网搜索引擎而言,Tor 可以成功打开所有搜索引擎。但有时,您可能会遇到速度变慢和连接中断的情况。我们已修复这些问题,以便您获得更快的 Tor 网络。

    报告称:暗网对人工智能滥用图像的需求不断增长

    admin阅读(75)评论(0)

    根据安格利亚鲁斯金大学国际警务与公共保护研究所 (IPPPRI) 发布的新研究报告,有明显证据表明,暗网上对人工智能生成的儿童性虐待图像的需求日益增长。完整报告可在此处查看

    这项对暗网的创新研究旨在了解网络犯罪分子如何使用人工智能(AI)制作儿童 性虐待材料(CSAM)。

    在 IPPPRI Insights 发表之前,互联网观察基金会发布了一份报告,强调这项新兴技术作为剥削儿童的工具持续增长。

    研究人员 Deanna Davy 博士和 Sam Lundrigan 教授分析了过去 12 个月在暗网论坛上发生的聊天记录,发现了人们对这项技术的兴趣日益浓厚、人工智能持续使用以及网络犯罪者希望其他人了解更多信息并创建新的虐待图像的集体愿望的明显证据。

    Davy博士解释说:“我们毫无疑问地知道,人工智能制作的儿童性虐待材料是一个迅速增长的问题,但我们需要更多地了解犯罪者究竟是如何制作这些材料的,这些材料的传播范围有多广,以及这些材料对犯罪者的影响。获得这些理解最终将有助于我们预防和打击此类犯罪。”

    该研究是一项更广泛的儿童性虐待技术促进工作计划的一部分,研究发现,论坛成员正在积极通过访问在线指南和视频以及相互分享建议和指导来自学如何创建人工智能生成的 CSAM。

    分析还显示,论坛成员正在使用他们自己提供的非人工智能生成的图像和视频来促进他们的学习,许多人分享了他们的希望和期望,即技术会不断发展,使他们更容易创作这些材料。一些论坛成员还将那些创造人工智能图像的人称为“艺术家”。

    Davy博士总结道:“我们知道,使用人工智能创建此类材料存在诸多重大风险,其中之一就是它给执法机构带来巨大挑战,因为执法机构需要理解、编码和应对他们发现的材料。我们的警察和公共保护机构必须更好地理解这一点,这样他们才能有效应对这种没有放缓迹象的技术变革。

    “人们误以为人工智能生成的图像‘没有受害者’,这完全是错误的。我们发现,许多罪犯都在寻找儿童图像,以便对其进行操纵,而且人们经常讨论对‘硬核’图像的需求,这种需求从‘软核’图像升级为‘硬核’图像。”

    伦德里根教授补充道:“我们分析的对话表明,随着关于如何使用人工智能的建议和指导的激增,这种虐待儿童的内容正在不断升级,犯罪行为也在增加。这加剧了全球范围内各种形式的网络虐待儿童的威胁,必须将其视为应对此类犯罪的一个关键领域。”

    为什么监控暗网流量对企业的网络安全团队至关重要

    admin阅读(97)评论(0)

    很难找到不积极参与网络监控的企业,因为这是日常安全工作流程的核心方面。安全团队始终在监视其网络活动,以查找可能表明存在威胁的异常流量模式。

    然而,如果您问一般的安全团队是否监控进出其网络的暗网流量,您可能会得到截然不同的印象。绝大多数企业并没有积极监控来自暗网并到达其面向公众的网络的流量,也没有监控离开其网络并前往暗网的流量。对于安全团队来说,这可能是一个错过的重要机会,无法发现正在进行的威胁或不断演变的攻击。

    这种流量的“无辜”原因很少,因此可以非常有效地表明对手正在对企业采取行动。暗网流量除了可能对即将发生的事件发出警报外,还可以提供有关正在发生的恶意活动以及攻击者使用的策略的重要情报。

    网络安全专业人员越早查明恶意活动,就越有可能在攻击形成之前阻止它——这使得暗网监控提供的早期预警对于知道应该寻找哪些迹象的安全团队来说是一项非常宝贵的资产。

    暗网侦察

    暗网提供的匿名性为网络犯罪分子提供了理想的掩护,使他们可以对他们想要攻击的企业进行侦察。网络犯罪分子通常会探测网络的漏洞和薄弱环节,以确定更大规模网络攻击的切入点。因此,识别从暗网到您网络的流量可以作为识别恶意意图的有效诱饵,让企业能够采取先发制人的安全措施。

    在某些情况下,来自暗网的流量到您的企业是无害的,尤其是当它流向面向公众的基础设施(如网站)时(这可能是出于隐私原因通过暗网查看您的网站的人)。但是,当暗网流量突然激增到您的网络(尤其是非公开访问的部分)时,这可能表明网络犯罪分子正在积极收集您的防御情报。通过及早识别这些流量,分析师可以根据他们所针对的网络部分收集有关对手的策略和目标的重要见解,并采取行动降低攻击的可能性,例如对接收传入暗网流量的组件应用任何补丁。

    从暗网流量发现内部威胁

    在几乎所有企业中,员工没有正当理由从公司网络访问暗网。如果发生这种情况,请将其视为重大危险信号。浏览暗网的员工会将公司暴露于恶意软件等威胁中,从而使公司面临风险。

    在更严重的情况下,这种流量可能意味着内部威胁,即员工故意通过从事非法活动、使用暗网与网络犯罪分子进行通信来危害企业的安全。公司必须尽快识别出这种出站流量,以便开展调查并消除威胁。

    恶意软件在渗入

    大量数据从暗网流入企业网络可能是对手安装恶意软件的迹象。

    在最近的一个真实案例中,我们帮助一家欧洲政府机构成功识别并消除了网络威胁,部分原因是我们在攻击的早期阶段检测到了可疑的暗网流量。流量监控显示,从暗网流向该企业IT基础设施的数据量远大于响应规模。

    进一步调查发现了该机构网络内敌对行为者实施的Webshel​​l,这种早期检测使得能够迅速做出反应,防止潜在的网络攻击。

    数据被盗的迹象

    从企业网络到暗网的异常数据流模式也是攻击正在进行的潜在信号。大规模数据朝这个方向移动可能表明数据外泄:敏感信息被非法转移到企业范围之外。意识到此类活动对于识别数据泄露和维护企业宝贵数据的机密性和完整性至关重要。

    数据泄露可能会造成毁灭性的后果,包括重大的财务损失、声誉受损和法律后果。通过监控暗网流量以发现数据泄露的迹象,企业可以获得宝贵的时间来协调事件响应并减轻数据泄露对公司、员工和客户的潜在影响。

    消除暗网威胁

    及早发现并快速响应对于减轻网络攻击的影响至关重要。暗网流量,无论是指向还是来自企业网络,都可以作为即将发生威胁的指标。目前,对于许多企业来说,这是一个尚未开发的机会,可以采取更主动的方式来保护其网络安全。

    网络犯罪分子使用暗网是因为它能掩盖他们的身份,但安全团队可以通过监控暗网流量来了解有关对手的更重要信息。它可以提前警告他们,他们的对手正在针对他们的企业进行攻击,而且——至关重要的是——为他们提供有关网络犯罪分子所用策略的情报,让他们有独特的机会采取缓解措施并阻止攻击。

    Transmit Security报告显示人工智能驱动的欺诈行为有所增加

    admin阅读(208)评论(0)

    身份安全公司Transmit Security最近发布的一份报告揭示了欺诈者使用生成式人工智能 (GenAI) 进行复杂欺诈活动的情况。这份名为《GenAI 驱动的威胁形势:Transmit Security 研究实验室的暗网报告》的报告是该公司欺诈分析师团队深入调查的结果。调查结果强调了自 ChatGPT 出现以来暗网市场和欺诈工具的重大变化。

    报告强调了 FraudGPT 和 WormGPT 等黑帽 GenAI 平台的激增,这些平台易于访问,并且只需要很少的技能即可使用。这些工具甚至使新手欺诈者也能以惊人的速度和规模实施高级攻击。Transmit Security 亚太和日本地区副总裁 Richard Metcalfe 强调,必须采取统一的方法来有效打击这些新兴威胁。

    “AT&T 的泄密事件凸显了统一的客户身份、身份验证和欺诈预防方法的迫切需求,”Metcalfe 表示。他补充道,“通过消除孤岛并在整个旅程中保持对客户的上下文视图,金融机构可以显著减少漏洞和漏洞,并提高对这些骗局的检测和预防能力。”

    报告概述了 GenAI 工具的各种功能,这些功能改变了网络欺诈的格局。其中一项关键功能是自动渗透测试,它使欺诈者能够快速识别和利用企业系统中的漏洞。另一项功能是创建合成身份;使用 GenAI,欺诈者可以生成高质量的假身份证,这些身份证通常可以绕过现有的安全检查,包括人工智能驱动的身份验证系统。

    报告指出,暗网市场为这些欺诈活动提供了强大的生态系统。从远程桌面协议 (RDP) 到信用卡检查器等各种服务都很容易获得,并得到高卖家评级和托管服务的支持,以保证产品的有效性。此类平台通过提供全面的工具和服务来协助开展复杂的欺诈活动,从而增强了欺诈者的欺骗能力。

    此外,报告还强调,视频和语音深度伪造技术的应用日益广泛,用于欺骗受害者和逃避身份验证系统。这些技术可以制造逼真的欺骗,使组织更难发现欺诈活动。

    Transmit Security 首席身份官 David Mahdi 指出,欺诈者之间的合作是一项重大挑战。“欺诈者作为一个社区合作得更好,他们就 GenAI 工具和技术进行协作和共享信息,”Mahdi 说。网络犯罪分子之间的这种协作方式使得 IT 领导者必须随时了解情况并利用先进技术来领先于这些威胁。

    在澳大利亚和新西兰等地区,复杂的诈骗和欺诈案件不断增加。根据《澳大利亚支付欺诈报告》,截至 2023 年 6 月的 12 个月内,支付卡欺诈案件增加了 35.6%,损失达 6.775 亿澳元。同样,新西兰银行监察员在欺诈意识周期间强调未经授权的支付诈骗案件有所增加,每年损失超过 2 亿新西兰元。这些欺诈者使用先进的工具来制造更现实、更令人信服的攻击,而这些攻击以前很难执行。

    为了加强安全措施,Transmit Security 建议组织实施由 GenAI、AI 和机器学习提供支持的融合欺诈预防、身份验证和客户身份管理服务。全面统一的防御策略对于消除数据孤岛、弥补安全漏洞以及确保准确、迅速地检测当今先进的欺诈计划至关重要。

    Transmit Security 的报告对当前的威胁形势提供了宝贵的见解,并提供了减轻这些风险的建议。如需更详细的了解,可以阅读完整报告《GenAI 驱动的威胁形势:Transmit Security 的暗网研究报告》。

    该报告是 Transmit 安全研究实验室欺诈分析师团队持续调查的结果,揭示了自 ChatGPT 发布以来暗网市场和欺诈工具的变化。主要发现突出了黑帽生成式人工智能 (GenAI) 平台的强大功能,欺诈者正在利用这些平台以前所未有的复杂程度、速度和规模创建新的欺诈活动。

    Transmit Security 安全研究员团队负责人 Ido Rozen 表示:“很容易找到像 FraudGPT 和 WormGPT 这样的恶意 GenAI 工具,而且使用它们也同样容易——探测漏洞、编写恶意代码、收集数据并制造高度欺骗性的欺诈行为。”“这些工具没有安全防护,几乎不需要任何技能。GenAI 大大降低了新手欺诈者在全球范围内发动更高级攻击的门槛。”

    该报告包括数十张暗网论坛、市场和订阅服务的截图,为任何有专业责任了解这个黑暗地下世界正在发生的事情的人提供了宝贵的见解。在合法、开放的网络上使用搜索引擎,人们可以找到欺诈平台和工具,但罗森警告说,这可能会导致恶意软件感染,这就是为什么白帽网络安全研究是最安全的信息来源。

    “在探索地下犯罪活动时,我们的使命是保护我们的客户群,其中包括财富 500 强企业和美国‘十大’银行中的七家。全球经济的稳定在很大程度上取决于网络安全,我们在分析和逆向工程新的和不断发展的欺诈手段时非常重视这一点,”哈祖特说。

    Transmit Security 暗网报告的要点:

    • Blackhat Gen-AI 工具使创建和自动化欺诈活动变得更加容易,从而增加了攻击的数量、速度和种类。
    • GenAI 工具可自动进行渗透测试,以查找企业漏洞并规避特定目标使用的安全措施。
    • 在 GenAI 的帮助下生成的配置 (config) 文件用于验证账户,每分钟最多可验证 500 个凭证。
    • 远程桌面协议 (RDP) 和信用卡检查器等捆绑服务通过人工智能得到增强,以简化攻击创建。
    • GenAI 可以快速生成真实或合成的身份数据,以创建难以检测的欺诈账户,这些账户拥有 8 年以上的订单历史,但看起来却是合法的。
    • GenAI 可以轻松创建高质量的假身份证,以绕过安全检查,包括大多数人工智能驱动的身份验证。
    • 视频和语音深度伪造会引诱受害者陷入骗局,而语音克隆则可以欺骗呼叫中心的语音认证系统。
    • 暗网市场提供全天候托管和高达 4.99/5 的卖家评级,以确保购买者产品的有效性。

    从暗网数据中提取见解

    Transmit Security 首席身份官、前 Gartner 分析师 David Mahdi 表示:“当我们审查暗网上收集的证据和分析时,很明显,欺诈者作为一个社区合作得更好,他们合作并分享有关 GenAI 工具和技术的信息。这是我们想要分享这项研究的主要原因,尤其是我们关于防止 GenAI 欺诈的建议。”

    Mahdi 表示:“我们可以看到,不法分子正在结合各种方法,更轻松地进行身份攻击,因此,IT 领导者更需要掌握信息。这些见解可以帮助 IT 领导者证明他们为缓解身份安全漏洞而开展的项目是合理的,而目前专注于生产力的 IAM 解决方案却存在这样的漏洞。”

    “由于 GenAI 被网络犯罪分子利用,IT 领导者必须自动检测欺诈和身份威胁并做出决策。这需要能够随着新型欺诈和攻击的出现而不断学习和改进的情境感知智能。这些方法只有借助 GenAI 才能扩展。”

    利用人工智能提高安全性和可见性

    为了在人工智能时代快速变化的动态中加强安全性,组织应实施由 GenAI、人工智能和机器学习支持的融合欺诈预防、身份验证和客户身份管理服务。只有统一的智能防御才能消除数据孤岛、安全漏洞和复杂性,否则这些会阻碍准确、快速地检测和阻止当今高级欺诈的能力。

    为了发现更多欺骗性骗局和混淆策略,人工智能驱动的解决方案必须利用数百种检测机制,包括先进的行为生物识别、设备指纹识别、机器人和异常检测,这些机制能够降低风险,同时为可信客户消除摩擦。

    GenAI 作为欺诈分析工具特别有用,可用于查询组织的身份数据以生成有关最终用户、设备、风险或信任事件、攻击类型和其他信息的图表或见解 - 以适应快速出现的趋势。

    暗网监控对银行首席执行官来说至关重要

    admin阅读(195)评论(0)

    在打击日益猖獗的网络犯罪中,暗网监控对银行业领导者来说至关重要。金融业面临着欺诈和网络犯罪活动的持续威胁,预计 2023 年全球金融系统中的非法资金将达到3.1万亿美元。欺诈骗局和银行欺诈占预计损失的 4856 亿美元,凸显了制定强有力的网络安全策略的迫切需求。

    长期以来,金融行业一直是网络犯罪分子的主要目标,他们利用暗网的匿名性从事非法活动。互联网的这个隐秘部分拥有论坛和市场,被盗数据(包括银行登录凭据和客户信息)经常在这里交易。因此,暗网监控是银行保护敏感数据的重要工具。

    数据泄露是一个持续存在的威胁。2022 年,美国 Flagstar Bank 报告了一起影响 150 万客户的入侵事件,黑客获取了社会安全号码等个人数据。2023 年的另一起入侵事件与 MOVEit Transfer 软件漏洞有关,凸显了即使是大型银行机构也容易受到攻击。

    被盗的银行数据在暗网上具有很高的价值,可用于账户接管、身份盗窃和批量销售以供进一步利用。这些泄露的后果不仅限于财务损失,还会影响银行的声誉和客户信任,并可能导致监管罚款。

    暗网监控涉及扫描隐藏的在线空间以查找银行数据的提及。这种主动方法有几个好处:

    • 早期检测:及早识别潜在泄漏有助于减轻数据泄露造成的损害。
    • 明智的决策:了解暴露的数据可以让首席执行官有效地确定安全措施的优先顺序。
    • 增强客户信任:展示对数据安全的承诺可以培养客户忠诚度。
    • IBM 的一项研究发现,与花费更长时间的组织相比,在 30 天内发现并控制违规行为的组织平均可节省 55 万美元。这凸显了早期检测的成本效益。

    银行还依赖第三方供应商,这可能会带来额外的网络安全风险。将暗网监控整合到第三方风险管理 (TPRM) 程序中有助于:

    • 供应商评估:在供应商选择过程中识别安全弱点或违规历史。
    • 持续监控:监控供应商是否存在潜在的数据泄露或安全问题。
    • 合同安全:确保供应商遵守严格的网络安全规范。
    • 鉴于暗网上数据的复杂性和数量,人工智能和威胁情报具有无价的价值。先进的人工智能算法可以分析大量数据,以快速准确地检测威胁。集成威胁情报可以为这些威胁提供背景信息,帮助确定警报的优先级并制定对策。

    银行首席执行官应采取的步骤

    • 实施监控服务:利用信誉良好的网络安全公司提供的暗网监控解决方案。
    • 员工培训:对员工进行网络安全最佳实践教育,以减少人为错误相关的违规行为。
    • 制定应对计划:制定明确的数据泄露应对计划,以确保快速、协调的行动。
    • 投资技术:使用人工智能监控工具和威胁情报来加强网络安全措施。

    切换注册

    登录

    忘记密码 ?

    切换登录

    注册