iProov是一家基于科学的生物特征身份验证解决方案提供商,iProov的威胁情报研究人员发现了一个大规模的暗网行动,该行动专门用于绕过“了解你的客户”(KYC)验证检查。该暗网行动涉及系统地收集真实的身份证件和相应的面部图像。该行动背后的暗网犯罪团伙似乎一直在窃取面部身份证件图像以及与之相关的真实身份证件。
暗网人脸识别行动的威胁 iProov生物识别威胁情报部门的研究人员发现了暗网上正在实施的看似简单但同时又十分复杂的身份保护绕过操作。iProov分析师将这一重大行动描述为“通过系统收集真实身份证件和图像来破坏身份验证系统”,并表示这表明身份欺诈的性质正在不断演变。
正如iProov在2024年第四季度威胁情报更新报告中详细指出的那样,此次行动背后的未具名犯罪暗网威胁组织已经积累了“大量身份证件和相应的面部图像”,报告称,这些图像“专门为破坏‘了解您的客户‘(kyc)验证流程而设计”。此类系统在防止针对银行和其他金融机构的身份欺诈方面发挥着关键作用。
然而,在这个特殊案例中,最有趣的是,这似乎并不是从已发布的被盗数据库中抓取被泄露的生物特征数据的问题,而是看起来像是通过向用户付费来获取身份。
该案例具体有以下特征:
暗网身份欺诈行动:iProov发现了一个复杂的暗网网络,该网络收集真实身份证件和面部图像以绕过KYC验证。 自愿身份泄露:拉丁美洲和东欧等地区的个人愿意出售其个人和生物特征数据以获取短期经济利益。 不断发展的欺诈技术:攻击者使用从基本的静态图像到高级工具(如深度伪造软件和自定义AI模型)等方法来绕过活体检查。 全球生物特征数据风险:备受瞩目的泄密事件(例如ZKTeco和ChiceDNA)揭示了生物特征访问系统和面部识别技术中的漏洞。 需要多层防御:专家建议采用先进的实时验证、质询-响应机制和持续监控来应对这些复杂的威胁。 KYC攻击流程——暗网面部识别资源如何最大化威胁 iProov报告警告称,这一面部ID储存库的发现凸显了“验证系统面临的多层挑战”,并提供了攻击过程的细分,以说明企业不仅需要能够检测虚假文件,还需要能够检测欺诈性金融应用程序中使用的100%真实凭证。攻击过程细分如下,并详细说明了新发现的面部ID和文件资源是如何参与其中的:
文档验证 标准文件验证流程能够检测出更改和伪造的身份证件,但是,使用暗网组织提供的真实、100%合法的文件使得这种传统的验证方法变得不可靠。
面部匹配 面部匹配算法可以将提交的照片与相关身份证件进行准确比对。但是,当合法的面部图像与合法且对应的身份证件配对时,基本的验证系统可能会出现问题。
活体检测 虽然身份验证攻击涉及不同程度的复杂程度,而且由于活体检测等技术,基本攻击总是更容易被发现,但企业需要了解所有攻击类型,以便最好地防御所有攻击。基本方法包括打印照片和篡改身份证件,中级攻击可能使用实时人脸交换和深度伪造与真实文件相结合,高级攻击可以使用3D建模和实时动画来尝试响应活体检测检查。
暗网黑客付费获取面部图像和辅助身份证明文件——用户愿意参与 iProov首席科学官安德鲁·纽厄尔(Andrew Newell)表示:“这一发现尤其令人担忧,不仅仅是因为操作的复杂性,还因为个人为了短期经济利益而心甘情愿地泄露自己的身份。”他说得并没有错,因为这不仅仅是出售身份数据的问题,而且还冒着自身安全的风险。“他们为犯罪分子提供了完整、真实的身份信息包,可用于复杂的冒充欺诈。”纽厄尔警告说,“这个过程更加危险的是,我们在这里谈论的是身份匹配对的完美风暴:真实的文件和真实的匹配生物特征数据,这使得它们极难通过传统的验证方法检测到。”
“暗网下/AWX”对iProov的报告进行了分析,iProov发现的暗网行动主要发生在拉丁美洲和东欧地区,对依赖生物特征验证的组织提出了重大挑战。真实的凭证与匹配的面部图像相结合,可以轻松绕过传统的文件验证和基本的面部匹配系统。
此外,这些攻击的复杂程度还在不断提高。虽然基本攻击使用简单的方法,如打印照片或静态图像,但中层攻击者使用更先进的技术,如实时换脸和Deepfake软件。
最老练的攻击者利用定制的人工智能模型和专门的软件来创建可以响应活体挑战的合成面孔,这使得区分真实和虚构的互动变得越来越困难。
这表明,验证系统在检测未经授权的个人滥用的伪造文件和真实凭证方面面临多层次的挑战。指纹和面部识别等生物特征数据越来越多地用于身份识别和安全目的。然而,最近涉及主要供应商和服务提供商的事件凸显了对这些敏感信息的日益严重的威胁。
抵御不断演变的暗网身份攻击所需的多层缓解措施 iProov的研究人员在减轻这些暗网上的团体收集攻击资源而进行的身份欺诈方面提出了一些重要建议。事实上,这些缓解措施可以归结为一个关键要点:实施多层验证系统。然而,值得注意的是,iProov建议这种方法必须包括确认以下所有内容才能有效:
通过将出示的身份与官方文件进行比对,确认这是正确的人。 通过使用嵌入式图像和元数据分析来确认这是一个真实的人,以便能够最好地检测任何恶意媒体。 通过使用独特的挑战-响应,确认身份验证是实时提交的。 结合技术和威胁情报,以便能够检测、响应和缓解验证系统上的威胁。此托管检测和响应系统必须包括: 持续监控。 事件响应。 主动搜寻威胁。 利用专业知识。 对潜在攻击场景进行逆向工程的技能。 主动构建防御以减少攻击的能力。 IProov表示:“这种多层方法使攻击者成功欺骗身份验证系统的难度成倍增加。即使是先进的攻击也很难同时击败所有这些安全措施,同时保持真正的人类互动的自然特征。”
攻击者已经可以绕过面部生物识别的有效性检测——无需暗网参与 威胁情报和安全专家Group-IB的研究人员已经证明,面部生物识别中的活体检测不再是验证的黄金标准。Group-IB的研究揭示了攻击者如何使用AI生成的深度伪造图像绕过生物特征验证系统,在涉及一家著名印尼金融机构的真实案例研究中,攻击者能够绕过活体检测保护措施。Group-IB的网络欺诈分析师Yuan Huang表示:“利用先进的AI模型,换脸技术使攻击者能够仅使用一张照片实时将一个人的脸替换为另一个人的脸。”这不仅使视频中个人的身份合法化,而且,Huang继续说道,“这些技术可以有效地欺骗面部识别系统,因为它们的切换无缝、看起来自然,并且能够令人信服地模仿实时表情和动作。使用虚拟摄像头软件和使用模仿实时面部识别的预录视频操纵生物特征数据也发挥了一定作用,应用程序克隆的使用进一步使欺诈者能够模拟多台设备,凸显了传统欺诈检测系统中的漏洞。”卡巴斯基年初研究发现,暗网市场上存在深度伪造制作工具和服务。这些服务为各种目的提供GenAI视频创建服务,包括欺诈、勒索和窃取机密数据。
最后,“暗网下/AWX”给考虑在暗网上出售自己的脸部和文件的消费者的建议——无论是否在暗网上出售,都别。如果有人故意从暗网联系你,或者更有可能不是,向你提供现金以换取你的照片和身份证件复印件,请不要这样做。无论短期激励有多大,它都可能很快变成一个代价高昂的错误。
暗网上的某个诈骗网站正在筹集资金,用于暗杀当选总统唐纳德·特朗普,这显然是一起暗网众筹骗局的一部分。
邪恶计划的指控 这个名为“摧毁特朗普”的网站两周前出现在暗网上,声称已经筹集了13,245美元,而其目标是30,000美元。
“特朗普就是个混蛋。特朗普就是美国的末日,”网站上的一条消息写道。“我可以帮忙。我身患绝症。我快要死了。我想为这个国家和这个世界做点好事。我想杀了特朗普。”
该暗网网站的背后的“杀手”继续声称他们拥有实施暗杀的“正确技能”、“正确的熟人”和“计划”。
“我需要你的帮助。我需要钱,”消息继续说道。“每1美元都会有帮助。我需要筹集30,000美元。我们没有多少时间了。请帮帮我!让我们一起努力!”
消息下方,该网站列出了两个加密货币地址,供用户发送比特币或门罗币。“暗网下/AWX”检查了比特币钱包地址的链上信息,发现其中没有资金或者任何转账记录。
该暗网诈骗网站出现的背景 该网站的出现是在特朗普过去一年多次险些遇刺之后。今年7月,特朗普在宾夕法尼亚州巴特勒的竞选集会上遭遇暗杀,右耳上部中枪受伤。
9月,有人在佛罗里达州西棕榈滩特朗普国际高尔夫俱乐部的灌木丛中发现一名手持步枪的刺客,随后特勤局人员开枪击毙了他。
暗网诈骗网站数量持续增加 “摧毁特朗普”网站是更大趋势的一个例子:暗网上的欺诈计划数量正在成倍增加。从所谓的“杀手”服务到可疑的众筹网站,这些行动在互联网的黑暗角落里蓬勃发展——只有通过专门的浏览器才能访问。
此类骗局,包括雇佣“杀手”的骗局,在暗网上广泛存在。暗网是互联网的一部分,只有使用专门的软件和网络浏览器的人才能访问。
然而,早在2014年,一位自称无政府主义者的人就推出了一个名为“暗杀市场”的暗网网站,用户可以在那里通过众筹的方式悬赏捉拿政府官员。
当年该暗网网站所有者声称,如果列出的任何人物被杀,例如时任总统巴拉克·奥巴马和时任美联储主席本·伯南克,刺客只要提供证据就可以获得用户筹集的资金。
此类暗网的欺骗行为仍需保持警惕 虽然“摧毁特朗普”网站本身就令人恐惧,但它完全不可信且具有明显的欺骗意图,这说明了一个更大的问题:我们需要对暗网骗局提高认识并保持警惕。
这是执法部门进行暗网监控并阻止此类活动如此重要的一个例子。
由于信息时代的错误信息和欺诈行为瞬息万变,因此用户应该以怀疑的态度对待这些问题,并将网络安全放在首位。
2024年上半年,麻省理工学院出版社出版了一本描述Tor网络秘史的书,受到了网友们的高度关注。这本书的书名是《Tor: From the Dark Web to the Future of Privacy》(Tor:从暗网到隐私的未来),基于对许多在Tor的整个生命周期中发挥重要作用的人(无论是在重要角色中还是在幕后)的采访和广泛的档案研究,描绘了Tor的25年历史以及塑造它的文化,以及Tor对互联网未来的意义。“暗网下/AWX”推荐阅读此书,可以对Tor有个更好的了解。
这本书自称是Tor的传记——讲解了互联网核心的权力、隐私和全球政治的文化和技术历史,从1990年代在海军研究实验室的根源到现在。如果想知道五角大楼的披萨、范·迪塞尔和暗网、中央情报局和密码朋克、杀出重围的种子和阿拉伯之春之间有什么联系?都可以从本书中找到答案。
这本书的作者是Ben Collier(本·科利尔),本·科利尔是英国爱丁堡大学社会与政治科学学院科学、技术与创新研究系数字方法讲师。他在Tor的官方论坛介绍了自己写的这本书,这本书追溯了Tor的历史,每一章也都关注Tor的一个不同方面——从其匿名设计的发展,到中继运营商的重要工作,再到推广和支持它的活动家和资助者。虽然可怕的“暗网”确实出现在标题中(抱歉),但只有一章是关于Tor被大量夸大用于犯罪的,作者始终认为,加密市场是这个真正独特的基础设施和全球社区中最不有趣的事情之一。
此外,本书还描绘了 Tor 的文化和价值观的演变过程,以及在其整个发展过程中塑造它的不同群体和技术。尽管本书基于学术研究,但其写作目的也是为了方便普通大众阅读。科利尔希望网友们在Reddit论坛于他一起讨论这本书。
麻省理工学院出版社对这本书的介绍中写道:
Tor是数字时代最重要且最容易被误解的技术之一,它最广为人知的身份是支撑所谓暗网的基础设施。但就Tor而言,真正的“暗网”是本书揭示的隐藏历史:这种复杂且备受争议的基础设施从何而来,它为何存在,以及它如何以错综复杂且亲密的方式与全球权力联系在一起。在《Tor:从暗网到隐私的未来》一书中,本·科利尔实质上撰写了一本Tor传记——一部互联网最深处权力、隐私、政治和帝国的文化和技术历史。
介绍称,Tor的故事始于20世纪90年代,由美国海军海军研究实验室创建,是不同文化世界融合的产物。通过对设计师、开发人员、活动家和用户的深入采访,以及二十年来的邮件列表、设计文档、报告和法律文件,科利尔追溯了Tor从早期到目前在全球数字力量前线的演变过程——包括美国军事科学家和一群名为Cypherpunks的随心所欲的黑客之间的奇怪合作。本·科利尔记录了Tor多元化社区中三种不同文化的兴衰——工程师、维护者和活动家,每个人都对Tor有着独特的理解和愿景——他还考虑了Tor与当代美国帝国之间复杂而变化的关系。最终,这本书揭示了不同的用户群体如何重新利用Tor并在其周围构建自己的新技术和世界,这对互联网的未来产生了深远的影响。
该书共分为以下章节:简介 – 洋葱等等、隐私世界、互联网基础设施的世界、Tor的奇怪起源、设计洋葱、进入维护者、洋葱生根、暗网崛起、活动人士、面对世界、隐私未来,麻省理工学院出版社的网站上有每一章的PDF可供下载。用户可以在出版社网站上购买电子书:https://mitpress.mit.edu/9780262548182/tor/
以下为主要章节内容及预览链接:
[ Front Matter ]
Doi: https://doi.org/10.7551/mitpress/14907.003.0001
Acknowledgments
Doi: https://doi.org/10.7551/mitpress/14907.003.0002
Introduction: Onion and On and On
Doi: https://doi.org/10.7551/mitpress/14907.003.0003
1: Privacy Worlds
Doi: https://doi.org/10.7551/mitpress/14907.003.0004
2: The Worlds of the Internet Infrastructure
Doi: https://doi.org/10.7551/mitpress/14907.003.0005
3: Tor’s Strange Beginnings
Doi: https://doi.org/10.7551/mitpress/14907.003.0006
4: Designing the Onion
Doi: https://doi.org/10.7551/mitpress/14907.003.0007
5: Enter the Maintainers
网络犯罪分子窃取了近600名英国武装人员、国防部官员和国防承包商的密码,过去四年内,这600名英国国防部(MOD)门户网站的员工登录凭证被发现在暗网上流传。
据报道,英国国防部目前正在调查这起事件,自2020年以来,网络犯罪集团窃取并泄露了近600名员工(包括英国武装人员、公务员和国防承包商)的电子邮件和密码在暗网上。被盗数据包括电子邮件地址,以及访问国防部国防门户网站(英国军事人员的在线平台)所需的其他登录信息。
据媒体报道,被盗凭证属于国防部国防网关网站,这是一个非机密门户网站,员工可以使用该网站进行人力资源、电子邮件和协作以及教育和培训。针对员工凭证的盗窃行为仍在继续,据称仅2024年就已发现124个被盗凭证。
英国国防部表示,该系统不是其运营的组成部分,需要通过双因素身份验证才能访问。据信,大多数被盗员工都在英国,但驻伊拉克、卡塔尔、塞浦路斯和欧洲大陆的国防部工作人员的一些详细信息也被盗,这可能带来重大安全风险。
人们现在担心黑客还可以访问国防部工作人员的敏感信息,例如他们的私人电子邮件帐户、网上银行和社交媒体资料,使他们面临潜在的勒索风险。一位情报人士告诉该报:“这种活动通常是对手秘密招募行动的第一阶段。
“窃取的数据为黑客提供了个人信息,敌对分子随后可以利用这些信息胁迫或勒索查看过被盗数据的员工,他们认为这些数据对个人的风险大于对机构的风险。”他们补充道:“这里存在利用窃取的个人数据进一步勒索武装部队成员的重大风险。这些都是对手用来渗透英国的新技术。”
政府发言人表示:“我们对威胁国家利益的网络威胁采取了强有力的应对措施,并昼夜不停地努力解决漏洞并保护关键服务。个人和组织必须对信息盗窃带来的风险保持警惕。”
“暗网下/AWX”认为,报道中缺少一些细节。首先,尚不清楚被盗凭证是否曾被成功使用。这将使恶意攻击者能够访问个人数据,但报道中并未提及这一点。这可能是因为该门户网站曾自称使用多因素身份验证(MFA),这是目前所有面向公众的政府网站都使用的一项额外的防御攻击措施。根据攻击者的隐秘程度,更深层次的入侵也可能会在日志文件的某个地方留下可追溯的痕迹。
但一个重要的问题是谁窃取了这些凭证,以及这是一次偶然得逞的行为还是一场更大规模行动的一部分。人们推测这些攻击是由与俄罗斯政府有联系的犯罪分子实施的,尽管这种联系的证据仍不充分。
然而,如果俄罗斯情报部门确实从中受益,那么其允许将这些凭证发布到暗网上就显得非常草率了,因为他们肯定知道这些损失最终会被发现。
至于凭证是如何被泄露的,报道中提到,员工用来访问网站的设备大多是个人设备,而不是军方发放的设备。作为非托管设备,这会增加被泄露的风险。最有可能的途径是通过网络钓鱼攻击,或者不太可能的是,在设备本身上使用信息窃取恶意软件。
目前英国国防部尚未对这次登陆凭证在暗网泄露的事件发表评论。
每当有用户账号密码在暗网上泄露(如今这种情况很常见)时,这都会再次证实网络安全界每个人都知道的事实:密码本身现在几乎无法防御。即使添加MFA也无法完全解决这一弱点。
网络安全专家兼播客Graham Cluley表示:“使用2FA并不意味着不可能入侵网站。它只是意味着,任何试图入侵网站的人都必须更加坚定,并付出更多努力才能从潜在受害者那里获取2FA内容,并将其与用户名和密码一起输入。”
比特币今年的金融化热潮表明,数万亿美元金融机构和立法者对加密货币的接受度越来越高。
但与此同时,一些人对另一项资产采取了更为敌视的态度:价值28亿美元的专注于隐私的加密货币——门罗币(Monero)。
门罗币的前首席维护者里卡多·斯帕格尼(Riccardo Spagni)称:“监管机构需要监管一个恶魔,而门罗币就是这个恶魔。门罗币也是监管机构的噩梦。”斯帕格尼表示,比特币的广泛接受促使监管机构将矛头指向其他加密资产。
在欧洲,监管机构正在考虑禁止门罗币等增强匿名性的加密资产。今年,包括币安(Binance)、OKX和Kraken在内的多家加密货币交易所已在多个司法管辖区下架了门罗币,甚至全部下架。
原因何在?与大多数其他加密资产不同,只要用户对安全性有足够警惕,门罗币就是无法追踪的。
门罗币对隐私的承诺使其在隐私倡导者和对政府不信任者中赢得了狂热追随者。但这也意味着它成为犯罪分子、洗钱者的热门选择,并成为暗网市场上的首选货币。
框架问题 由于门罗币被犯罪分子广泛使用,监管机构很容易采取强硬立场。
今年10月,日本当局逮捕了18名使用门罗币洗钱的嫌疑人。2022 年,一名美国核工程师和他的妻子被发现试图向第三国出售秘密核推进技术时被抓获,两人要求以门罗币付款。
根据研究报告,朝鲜政府支持的加密犯罪团伙还使用门罗币来破坏其盗取的资产的可追溯性。
支持者认为,不应该仅仅因为门罗币被犯罪分子使用就完全禁止它。
例如,斯帕格尼说,美国的犯罪分子经常利用邮政服务进行犯罪。然而,除非当局有搜查令或正当理由,否则当局无权打开和搜查居民的邮件。
比特币也曾是暗网市场“丝绸之路”上最受欢迎的货币。目前,全球最大的资产管理公司贝莱德为该资产发行了一只规模达470亿美元的交易所交易基金(ETF)。
斯帕格尼说:“这就像将加密描述为犯罪分子传递秘密信息的一种方式,同时它也能保护我们的互联网连接。”
额外的几个步骤 交易所将门罗币下架可能会保护它们免受监管审查,但并没有实质性地阻碍该加密资产的使用。
门罗币买家可以先购买比特币或稳定币等其他加密资产,然后在Cake等非托管加密钱包中将它们兑换为门罗币。
加密钱包Cake运营副总裁塞思(Seth)表示,过去一年来,他看到大量用户将门罗币以外的加密货币带入Cake。为了保护自己的匿名性,塞思没有透露他的全名。
他说:“几乎所有交易量都是人们从其他加密货币兑换成门罗币。”
“如果我们使用它,我们就赢了” 尽管新的打击措施并未阻止用户访问门罗币,但却将加密货币的未来推向了不确定的境地。
可能只需要一次引人注目的犯罪分子使用门罗币的事件,就会引发更为严厉的监管反弹。
门罗币的支持者说,避免这种情况的唯一办法就是多多采用门罗币。
门罗币的著名倡导者安东尼(Anthony)称,如果门罗币的采用率像比特币在2017年之后的采用率一样增长,那么监管机构打击门罗币的难度就会大得多。为了保护自己的匿名性,他没有透露自己的全名。
“如果我们使用它,我们就会赢,”安东尼重复了门罗币播客主持人道格拉斯·图曼(Douglas Tuman)流行的一句话。
图曼说,他看到门罗币的使用率正在增长。
他举了CoinCards的例子,这是一个用户可以使用加密货币购买礼品卡的网站。今年7月份,使用门罗币购买的交易量首次超过了比特币。
在另一个允许用户私下使用加密货币购买商品的网站Shopinbit上,门罗币今年也成为购买量最受欢迎的加密货币。
他说道:“当人们想要以类似数字现金的方式消费加密货币时,他们会使用门罗币。”
尽管门罗币的这些用例仍然很小众,但门罗币的这些用例更接近许多早期加密货币支持者希望比特币使用的数字现金系统。”暗网下/AWX“也罗列过一些接受门罗币支付的VPS和云服务/托管提供商。
随着华尔街将比特币重新塑造为一种投资资产,但是高昂的交易费用让那些可能想把比特币用作数字现金的人望而却步,而门罗币可能会接过比特币的衣钵。
史翠珊效应 但仍然存在一个挥之不去的问题:为什么监管机构不直接禁止门罗币,而是敦促交易所将其下架。
“他们可以公开宣称门罗币是非法的,”塞斯说,“但他们没有这么做,因为我认为这会引发整个史翠珊效应(Streisand effect)。”
史翠珊效应的意思是,试图阻止大众了解某些内容,或压制特定的网络信息,结果适得其反,反而使该事件为更多的人所了解,用中国一个成语就是欲盖弥彰。
塞斯说:“接下来会发生的事情是,那些不想受到政府监控的人们会涌向门罗币。”
尽管门罗币的未来看起来越来越不确定,但门罗币的社区仍然保持乐观。
安东尼说,只要还有办法将比特币或其他加密资产转换为门罗币,他们就仍然是赢家。
”暗网下/AWX“多次报道,暗网上的雇佣杀手网站均是骗子架设的诈骗网站,或者是警方设置的蜜罐。
卡尔·米勒(Carl Miller)是一位英国科技记者,也是Wondery上一档新真实犯罪播客“杀戮名单”的主持人。
“杀戮名单”近期讲述了米勒调查暗网上一个虚假的雇佣杀手网站的故事,该播客讲述了米勒如何在暗网上发现了一个虚假的雇佣杀手网站,并促使他和他的团队报警。
米勒每次想起那些被所谓的谋杀者需要杀害的潜在受害者脸上露出的笑容,仍然会感到恐怖。
“这太可怕了,简直糟透了,”这位驻英国的科技记者说,“这些照片总是很令人愉快。其中一些是他们的Facebook个人资料照片。你盯着这些照片,他们也会盯着你。目标人物总是看起来快乐、迷人,而且经常被家人包围着。……你只是盯着他们的眼睛,想着,‘你知道你处于危险之中吗?’”
在调查期间,米勒还联系了潜在受害者,告知他们他们的私人信息(包括工作地点地址和照片)已被发布在网上。
据“好莱坞报道”报道,该系列报道了米勒团队向警方提交的175份雇佣杀戮订单中的一部分。据该媒体报道,这些信息已导致32人被定罪,并被判处150多年的监禁。
“有些杀戮订单一页一页地写着,”米勒回忆道。“这些指示非常实用,比如,‘目标通常在早上这个时候离开。这是他们的车,这是他们工作的地方。小心,他们有一条狗。’有很多关于如何完成袭击的提示。“
“它还涉及到为什么这个人必须死的辩解,”他分享道。“我们必须仔细梳理这些,因为它们是我们确定谁可能下达命令的最佳线索。……这是一件非常困难的事情,要直接窥视一个想要……杀死别人的人的内心。我认为大多数人在日常生活中不必面对这一点。”
据“卫报”报道,这件事始于2020年,当时IT技术人员兼黑客克里斯·蒙泰罗(Chris Monteiro)在浏览该暗网网站时发现了一个安全漏洞,使他能够完全控制该网站。据该媒体报道,他获取了一份“杀戮名单”,这是一份电子表格,列出了客户希望消灭的来自世界各地的数百人。
“我们原本打算做一个播客,回顾过去几年发生的暗网暗杀事件,”米勒解释道。“我们没有预料到,但克里斯开始给我们发送这些实时杀戮命令。播客的大部分故事都是我们努力应对这一切,试图理解它,并试图以负责任的方式做出反应。”
在蒙泰罗的帮助下,米勒得以查看客户与网站所有者之间的私人信息。据“卫报”报道,该网站是一个罗马尼亚骗子运营的诈骗网站,骗子并没有能力提供这种险恶服务。相反,骗子将款项收入囊中。
“人们相信这个网站是真的,但事实并非如此,”米勒解释道。“这个雇佣杀手的网站不会派出杀手。它对派出杀手没有兴趣。罗马尼亚网络犯罪分子的兴趣在于从罪犯那里拿钱——仅此而已。我们很早就意识到了这一点。我们一开始拦截这些杀戮命令,就发现没有发生任何暗杀事件。
“如果他们是真正的杀手,那他们就是你见过的最无能的杀手,”米勒补充道。“他们经常迷路,丢失枪支,目标要么保护得太好,要么身处另一个国家。这些人简直无能至极,因为没有杀手。罗马尼亚网络犯罪分子只是想骗取尽可能多的钱财。然后,他们就从此不再理会那个人了。
“但我们可以看到,真正的危险来自名单上的目标人物。他们非常危险。”
米勒说,死亡的代价各不相同。
“英国曾发生过一起三角恋案件,”他解释道。“一家商店的经理与两名员工有染。其中一名员工试图杀死另一名员工。订单金额只有100英镑(126.38美元)。这是我们见过的最低金额。但后来有一名美国医生为预想的谋杀支付了超过5万美元。我们看到了介于两者之间的所有金额。有很多订单金额在1万至4万美元之间。”
米勒表示,当他意识到这些命令是真实的,他立即打电话给英国当地警方,警方命令他进行精神健康背景调查。
“我认为他们担心我疯了,”米勒说。“一旦他们确信我实际上没有疯,他们就会认真对待。但问题是这些订单命令发送到了世界各地。我们在俄罗斯、芬兰、西班牙、美国都有案件……我们在西班牙的一个警察局被嘲笑。那是录音带,警察嘲笑我们。”
“在美国,警方告诉其中一名目标,他认为我们是骗子。在瑞士,警方告诉其中一名目标,他们怀疑我们运营该网站是为了编造故事。没有证据表明这些是真的。“
“我想说那可能是我们整个调查过程中最低谷和最困难的时刻。”
当米勒和他的团队感到警方没有认真对待他们时,他们就会主动联系目标人物,希望能够警告他们。他们还愿意向目标人物提供他们所需的一切信息,以便他们向执法部门报告。
“作为一名记者,跳出常规角色是非常不寻常的,”米勒说。“记者报道。他们等待。他们观察。但他们不会介入。我认为,如果我们有其他方式可以干预,以保证这些人的安全,我们会首先这么做。但我们想不出任何其他有效的方式。……罗马尼亚网络犯罪分子试图躲避我们,但也有警察不相信我们。……这就是我们这么做的原因。”
起初,米勒对接触目标感到担忧,担心那些想除掉他们的人会不会惊慌失措,并“自行采取行动”。他也不希望那些接受打击的人“陷入恐慌”。
他收到的反应令人震惊。
“大多数人在通话过程中都保持镇定和冷静,”米勒说。“他们花了一段时间才消化这个消息。我采访的一位女士对这个消息非常平静,她甚至没有改变当晚的计划。她去看望住在她分居丈夫隔壁的朋友。
“威斯康星州的一位小伙子问的问题非常合理。但一周后我们和他交谈时,他告诉我,他周围一直有一种不安全感。他会停好车,下车准备战斗。他总是等着有人从灌木丛里跳出来。每当他铲雪时,每当有车经过时,他都会冲回屋里。……我认为,一旦这种感觉深入人心,人们就很难再找到感到安全的方法。”
播客透露,FBI最终对米勒的调查有所察觉。他们相信米勒是真诚的,联邦调查局对他的指控非常重视。
“当他们核实信息并发现其真实性时,他们开始调查美国的案件。……在那之后,我们开始看到更有效的警方调查。”
米勒希望播客能帮助提高人们对可能存在的类似网站的认识。他说,这种情况可能发生在任何人身上。
“我不想不必要地吓唬人们,但我认为最让我吃惊的是,每个人都很正常,无论他们是受害者还是肇事者。在这件事发生之前,我以为我们会处理毒品交易失败或有组织犯罪,但事实并非如此。
“名单上的人和将他们列入名单的人,在大多数情况下,看起来都和你我一样。他们过着正常的生活,做着正常的工作。而且,在大多数情况下,行凶者都能在公众面前保持体面的外表,同时却暗地里,有时甚至是拼命地试图杀死某人。”
2024年美国总统大选即将到来,”暗网下/AWX“早就发出预警,恶意行为者正在利用围绕选举季的关注和活动实施诈骗。
Fortinet最近发布了其FortiGuard实验室的威胁情报报告:针对2024年美国总统大选的威胁行为者,该报告揭示并分析了2024年1月至2024年8月观察到的与美国实体、选民和选举过程相关的威胁。研究人员发现,网络钓鱼诈骗、恶意域名注册和其他威胁活动可能会影响选举过程的完整性和可信度以及参与选举公民的福利。
了解日益增长的威胁和风险有助于企业领导者、公民和选举官员在选举季及以后的时间里遵守政策并采用技术来预防和减轻恶意网络事件。
网络钓鱼诈骗和欺诈网站瞄准选民 网络钓鱼是当今最常见的网络攻击技术之一。网络犯罪分子利用人工智能(AI)来加速、扩大和提高其诈骗的可信度,从而增加了这种威胁。
FortiGuard实验室研究团队发现,恶意攻击者在暗网上以每件1260美元的价格出售用于冒充美国总统候选人及其竞选团队的网络钓鱼工具包。这些工具包以选民和捐赠者为目标,在捐赠诈骗中获取姓名、地址和信用卡详细信息等个人信息。
人是网络安全的第一道防线。为了避免成为网络钓鱼攻击的受害者,企业和技术领导者必须定期进行培训,以提高对常见网络钓鱼策略和其他骗局的认识。Fortinet在其《2024年安全意识和培训全球研究报告》中称,近70%的受访者认为他们的员工缺乏关键的网络安全知识,这一比例高于2023年的56%。持续的培训活动应提供识别网络钓鱼电子邮件、避免可疑链接和附件以及报告潜在网络钓鱼企图的指导。
除了冒充美国总统候选人及其竞选团队的网络钓鱼工具包外,自2024年1月以来,FortiGuard实验室的研究人员还发现了1000多个新注册的域名,这些域名包含了与选举相关的术语和对著名政治人物的引用。这强调了在重大事件发生前保持对可疑行为或活动的警惕以及优先考虑良好的网络卫生的重要性。
人为错误始终是一个挑战,因为即使是训练有素的员工也可能成为网络钓鱼攻击和其他欺诈行为的受害者。在计算机上安装杀毒软件可以增加一层额外的保护,尤其是针对网络钓鱼攻击和凭证盗窃。
威胁行为者在暗网上出售敏感数据 暗网已成为美国乃至全球特定威胁的中心,恶意行为者在这里交易敏感信息,并经常制定利用漏洞的策略。这些暗网论坛上大约3%的帖子涉及与企业和政府实体相关的数据库。这些数据库保存着易受网络攻击的关键组织数据,是选举季威胁行为者的主要目标。
FortiGuard实验室分析发现,暗网论坛上存在大量针对美国的各种数据库,包括社会安全号码、用户名、电子邮件地址、密码、信用卡数据、出生日期和其他个人身份信息,这些信息可用于挑战2024年美国总统大选的公正性。例如,数十亿条记录可用于虚假信息宣传,这可能导致欺诈活动、网络钓鱼诈骗和账户接管。
超过13亿行的组合列表(包括用户名、电子邮件地址和密码)意味着凭证填充攻击的风险相当大。在此类攻击中,网络犯罪分子利用窃取的凭据对账户进行未经授权的访问。执行多因素身份验证和强大的密码策略有助于企业和消费者防止数据和凭证被盗。
此外,企业应利用安全分析、自动化和响应平台,该平台可以检测特权用户的异常活动,并在必要时阻止此类活动。随着勒索软件攻击的增加,保持完整和最新的数据备份至关重要。然而,并非所有的数据备份策略都是一样的。例如,技术领导者不应完全依赖在线备份,应避免在生产环境和备份中使用相同的密码。建议在另一个异地维护云备份。此外,所有备份都应加密并设置访问控制。
在危险的数字环境中预防和减轻网络攻击 综上所述,网络安全措施对于维护美国2024年总统大选的公正性和保护社会至关重要。
企业领导者和公民必须防范潜在攻击,采取主动措施,并在这一关键时期保持警惕。
人们通常认为,在暗网上购买毒品比在线下购买不可预测、掺假的毒品更安全。但这种想法是否准确?为了验证这一观点,澳大利亚一个研究小组与欧洲的大型检测机构合作,分析了60000多个毒品样本的成分——其中一些是从暗网上购买的,有一些是线下购买的。
他们的研究成果最近发表在《成瘾》(Addiction)杂志上,揭示了毒品质量与来源之间的复杂关系。虽然暗网提供了某些毒品物质的更安全供应,但其他物质在线下购买时似乎更可靠。
这项研究的共同作者、澳大利亚墨尔本皇家理工大学(RMIT University)高级研究员莫妮卡·巴拉特博士(Dr. Monica Barratt)表示,这种预期与现实之间的潜在不匹配正是该团队开展这项研究的动机。
“吸毒带来的许多危害都源于法律禁令。而这类暗网市场最终可能会提供更安全的供应,”她表示,“但如果没有数据,事实真的如此吗?”
研究人员重点关注了五种最常见的送检毒品:MDMA(摇头丸)、可卡因、苯丙胺(安非他明)、甲基苯丙胺和LSD(迷幻药)。
为了找到答案,巴拉特和她的同事与全球最大的两家药物检测服务机构合作:总部位于西班牙的国际非政府组织Energy Control和荷兰卫生部委托的国家服务机构药物信息和监测系统(DIMS)。两家机构分享了2016年至2021年期间提交给其实验室的所有样品的测试结果,包括FTIR(傅立叶变换红外光谱)、质谱和其他几种分析技术。
研究人员重点关注了五种最常见的毒品——MDMA、可卡因、苯丙胺、甲基苯丙胺和LSD,以确保在每种情况下都有足够的数据点得出可靠的结果。他们只包括亲自线下购买或使用加密货币在暗网市场上购买的样本,不包括参与者简单地说来自“互联网”的样本。总共有62596个毒品样本符合这些标准。
研究小组利用每个样本成分的实验室数据,调查了与线下购买的毒品相比,暗网上的毒品是否更有可能含有广告中宣传的物质成分,以及是否更不可能含有污染物。他们还比较了每种来源的毒品的平均浓度。
他们得出的结论喜忧参半。
在暗网上购买的毒品中,以摇头丸(粉末和药片形式)、可卡因和迷幻药形式出售的毒品含有广告中宣传的物质的可能性要大得多。这与以下观点相符:如果买家经常能在暗网市场上留下评论,那么暗网市场上的供应商可能比实体市场上的供应商更负责任。
然而,对于苯丙胺和甲基苯丙胺,暗网和离线样本之间并无差异。
同样,一些加密暗网市场购买的毒品(MDMA粉末和可卡因)含有掺假物质的可能性要小得多。但其他毒品(苯丙胺和LSD)被发现比亲自获取的样本更容易掺假。
最后,虽然在暗网上购买的MDMA粉末、可卡因和冰毒往往纯度更高,但暗网购买的MDMA药丸和苯丙胺的平均纯度却较低。
“我想,如果我们在美国或澳大利亚进行同样的研究,结果会截然不同。”
为了解释这些相互矛盾的结果,作者针对“加密暗网市场的动态”可能如何影响毒品成分,提出了针对特定物质的解释。例如,荷兰MDMA的大量个人供应可能导致加密暗网市场和线下来源之间的差异。
更广泛地说,研究人员强调,根据测试的当地供应品不同,研究结果会有所不同,因此他们的结果不能被视为普遍性的。
“这项研究的一个缺点是,对照组是荷兰,而世界上大部分MDMA都来自荷兰,”巴拉特解释道。“我想,如果我们在美国或澳大利亚进行同样的研究,结果会大不相同……[线下]对照组的掺假程度会更高。”
在巴拉特看来,这些远非直截了当的结果凸显了扩大毒品检查服务的重要性。当你不一定能指望加密暗网市场提供更安全的供应时,本地毒品检查就变得更加重要了。
巴拉特还强调,随着毒品检查不断合法化,新的服务提供商应该优先向人们询问有关其提交样本来源的更具体的问题。
“这是一个敏感的问题,”她承认,“但我怀疑许多服务机构都没有以正确的方式提出这个问题。”
巴拉特认为,以“正确的方式”询问应该能提供足够的信息,说明毒品的来源,以便了解如果毒品被证实是掺假的,会给社区带来什么样的风险。这包括要求那些说他们的毒品来自“互联网”的参与者提供更多细节,如果他们愿意的话。
在巴拉特的设想中,未来的减低危害策略将根据毒品的来源而量身定制。
“如果我们发现一些特别令人讨厌的东西,而且发现它们是从海外暗网购买的,那么我们需要知道这一点,”她解释道。“如果你从本地毒贩那里买到了,情况就不同了,因为当地的供应就在这里,我们可能需要发出警报。”
巴拉特设想,未来的减低危害策略将根据毒品来源量身定制。如果毒品检查服务机构知道毒品的来源,他们就可以决定是否更适合在本地或网上分享任何令人担忧的结果。
“我觉得这里面存在着差距,尤其是对于同行和那些可能同时身处两个世界的人来说,”巴拉特指出。“他们可能是减少危害的工作者,也了解暗网,然后可能会获得一些资金,真正进入暗网,进行数字宣传。”
一项研究无法明确证明暗网是否提供了更安全的供应。但这些结果表明,虽然有些物质确实不太可能掺假,但在暗网购买并不是减少危害的灵丹妙药–无论来源如何,检测仍然至关重要。通过密切关注掺假物质的购买地点,当地的毒品检查服务机构可以帮助参与者做出更明智的决定,保护他们的健康。
近期发布的多份暗网研究报告揭示了一系列令人担忧的网络安全威胁趋势,分析了数十万起针对政府、企业、组织的攻击事件,涉及仿冒网站、社交媒体和暗网等领域;尤其是,暗网出现了针对美国大选选民的网络钓鱼诈骗和冒充候选人的恶意域名注册。研究结果为网络安全决策者提供了宝贵的见解,使他们能够更好地了解威胁行为者不断演变的策略,并采取主动措施来降低风险。
域名伪造冒充攻击增多 报告强调域名伪造冒充攻击有所增加,企业品牌平均每月面临73次外观相似的域名攻击,2024年5月达到峰值,每个品牌遭受超过80次假冒域名的攻击。尽管有所波动,但与上一季度相比有显著增长。
此外,分析显示,尽管共享滥用率下降了7%,但第二季度近47%的网络钓鱼网站托管在.com、.org和.net等传统通用顶级域名 (gTLD) 上。仅.com域名就占了网络钓鱼活动的近40%。该报告还指出,在网络钓鱼活动中,.dev、.vip和俄罗斯的.ru等新通用顶级域名的使用量急剧上升,标志着威胁行为者发起攻击的方式发生了变化。
针对企业的假冒网站数量较上一季度激增50%以上,仅5月份,企业品牌平均就遭受了11次仿冒攻击,较4月份增长了 18%。这些假冒网站通常会模仿知名品牌来欺骗客户,并使其面临恶意软件或网络钓鱼等安全风险。
社交媒体攻击激增 社交媒体是网络威胁日益猖獗的战场,企业品牌平均每月遭受138次攻击,较第一季度大幅增加60%。5月份的攻击数量急剧上升,每个品牌遭受近160次攻击,较本季度早些时候增长27%。这些攻击包括欺诈、冒充企业品牌或高管,以及黑客攻击和假冒产品促销等网络风险。
人们对社交媒体平台的依赖日益增加,尤其是年轻人群,这扩大了威胁面,因此对这些渠道的检测和监控对于企业来说至关重要。
暗网出售的欺诈工具不断增加 在暗网上,研究人员发现93.8%的威胁都与信用卡数据和欺诈工具有关。尽管信用卡数据被盗活动下降了8.3%,但在第二季度,此类威胁仍占到近70%。值得注意的是,旨在破坏企业环境的欺诈工具的增长速度翻了一番多,成为增长最快的暗网威胁。
欺诈工具、被盗账户凭证和网络风险继续困扰着企业,大多数被盗数据通过信用卡市场和聊天服务出售。暗网仍然是威胁者试图将窃取的信息货币化的重要途径。
暗网出现了围绕即将到来的美国大选的恶意活动 威胁行为者在暗网上出售价格低廉的网络钓鱼工具包,通过冒充总统候选人及其竞选活动来瞄准选民和捐助者。
研究发现,威胁行为者以每件1260美元的价格出售不同的网络钓鱼工具包,这些工具包旨在冒充美国总统候选人。这些工具包旨在收集个人信息,包括姓名、地址和信用卡(捐款)详细信息。
自2024年初以来,还注册了1000多个新的潜在恶意域名,这些域名遵循特定模式并包含与选举相关的内容和候选人,这表明威胁行为者正在利用人们对选举的高度关注来引诱毫无戒心的目标并可能进行恶意活动。这些网站依赖于 Amazon Web Services (AWS) 和Cloudflare等主要托管平台,这表明威胁行为者正在利用这些信誉良好的服务来增强其恶意域名的合法性和弹性。
暗网论坛正在出售数十亿条来自美国的记录 此外,暗网论坛上还出售数十亿条来自美国的记录,其中包括社会安全号码 (SSN)、个人身份信息和可能用于虚假信息活动并导致欺诈活动、网络钓鱼诈骗和账户接管的凭证。
研究人员还根据观察到的泄漏网站发现,针对美国政府的勒索软件攻击同比增长了28%。
Fortinet首席安全策略师兼全球威胁情报副总裁Derek Manky表示:“随着2024年美国总统大选的临近,认识和了解可能影响选举过程的完整性和可信度以及参与公民福利的网络威胁至关重要。网络对手,包括国家支持的行为者和黑客组织,在选举等重大事件前越来越活跃。保持警惕并识别和分析潜在的网络威胁和漏洞对于准备和防范可能利用关键时刻甚至破坏或影响选举结果的诱饵和有针对性的网络攻击至关重要。”
暗网,通常被称为互联网的阴暗面,拥有着蓬勃发展的网络犯罪经济。这部分互联网不被传统搜索引擎索引收录,是几乎所有非法活动的平台,从贩卖被盗数据、信用卡信息到出售企业机密。由于网络犯罪分子利用漏洞通过暗网泄露机密信息,企业面临巨大风险。
以下是一些反映暗网威胁的统计数据:
在2024年,数据泄露的平均成本达到了488万美元,创历史新高,这说明了暗网活动所产生的网络威胁的经济影响。 几乎88%的网络安全漏洞是由于人为错误造成的,这可能导致数据在暗网上出售。即使已实施暗网监控,企业也应该致力于安全培训和提高风险防范意识。 识别安全漏洞需要大约194天,而从识别到控制一个漏洞的平均时间是292天。这种长时间的暴露使得暗网监控和其他主动监控解决方案成为绝对的必要。 在美国,被发现并起诉的网络犯罪实体的概率估计为0.05%,这显示了执法部门对抗暗网犯罪活动的巨大挑战。 在本文中,”暗网下/AWX“将深入探讨暗网监控相关的内容,在2025年投资于暗网监控服务是否值得考虑,以及暗网监控能否在防御暗网威胁方面发挥重要作用。我们将分析暗网监控工具的工作原理,寻找的功能,以及为什么企业需要将其作为网络安全战略的一部分。
什么是暗网监控? 暗网监控是网络安全实践中跟踪、扫描和爬取暗网以寻找敏感或被盗数据的做法。这为企业提供了一种防护能力,可以识别用户的机密信息,如密码、账户详情或个人记录,是否遭到泄露。暗网监控工具扫描隐藏的暗网论坛、暗网市场和加密聊天室,从而在企业面临日益严重的网络安全威胁时保持领先。
暗网监控意味着持续跟踪有关数据泄露的任何线索来源,一旦发现某些凭证被泄露,就会立即标记出来。这种主动的方法可以帮助企业及时采取行动,最大限度地减少数据访问或利用造成的损失。随着时间的推移,暗网监控解决方案已从一种选择变成了处理大量敏感数据的企业的必需品。
暗网监控的必要性 对于企业来说,现在暗网监控的需求从未如此高。暗网几乎已成为网络犯罪的市场,企业需要对来自互联网这一隐藏部分的任何威胁保持警惕。以下是暗网监控对企业至关重要的几个原因:
日益猖獗的网络犯罪和暗网活动:网络犯罪的增长已使暗网成为犯罪分子交易被盗数据、恶意软件和黑客工具的重要平台。企业应关注来自互联网黑暗面的威胁,因为他们的敏感信息正处于被暴露的危险中。除非进行主动监控,否则企业可能错过关键的警告信号,这些信号可能导致昂贵的数据泄露风险。 保护敏感数据:客户凭证、知识产权和财务信息已成为暗网论坛上经常买卖的商品。如果此类关键信息泄露,可能会导致无法弥补的声誉损失和潜在的业务损失。暗网监控因此帮助公司追踪敏感信息的销售情况,从而立即采取补救措施,保护公司资产和客户信任。 将声誉和财务后果降至最低:数据泄露可能对公司的声誉产生关键影响,并导致严重的财务后果,包括监管罚款和业务损失。暗网监控有助于尽早识别被泄露的数据,为企业提供采取措施减少此类风险的机会,防止事态失控。通过这种方式的预防,可以避免一次成功的网络攻击可能造成的长期损害。 监管合规和法律义务:随着数据隐私法规的日益严格,如GDPR、CCPA、HIPAA和PCI DSS,每个企业都应采取措施确保客户对其数据安全有信心。暗网监控在企业的合规行动中发挥着重要作用。这意味着要实时洞察任何可能的数据泄露。这不仅能降低监管罚款的风险,还能确保企业免受不断演变的数据保护相关法律的影响。 主动威胁检测和响应:暗网监控工具主动检测和响应威胁,从而让企业通过早期发现获得优势。这样,企业就可以详细调查即将发生的入侵事件,并采取相应行动,如立即更改密码、通知受影响各方、加强系统防御等。这种积极主动的策略降低了因网络攻击而影响业务运营的几率。 暗网监控的特点 大多数暗网监控系统内置了各种关键功能来帮助保持企业数据的安全。每个功能在发现潜在风险和提供早期预警方面都扮演着重要作用,这些预警可能会帮助避免网络攻击。以下是暗网监控的一些常用功能:
实时警报:可能暗网监控最有价值的功能之一是实时警报。这意味着,一旦发现被泄露的数据,企业将立即收到警报,采取必要行动保护敏感信息。这样,通过在最初阶段对威胁做出反应,可以避免巨大的经济损失,而不会损害企业声誉。 全面的暗网覆盖:暗网监控系统有效地扫描大量来源,包括暗网市场、暗网论坛和隐藏的聊天室。通过这种方式,暗网上的任何地方都不会被此类工具放过。这个功能让企业安心,因为它们的敏感信息在暗网服务的所有平台上都被监控。 AI驱动的检测:人工智能驱动的暗网监控服务使检测变得更快更有效,AI算法能轻易识别出可疑模式。这样,企业就能在威胁失控之前得到预警。值得注意的是,实时识别暴露数据的速度大大加快,从而降低了这些风险。 可定制的监控功能:暗网监控功能可以针对每个企业定制设计,以满足特定的需求。从监控员工凭证到知识产权,再到支付信息,都存在可定制的选项,以满足有针对性的相关保护需求。这种灵活性使得暗网监控系统能够很好地适应各行各业。 详细的风险评估报告:暗网监控服务通常提供详细的报告,对任何检测到的威胁所造成的风险程度进行评估。这些报告对于理解潜在泄露的全面情况至关重要,且有助于规划合适的响应措施。企业可以放心,资源将被分配到最需要的地方,以便尽早处理高风险问题。 724小时持续监控:网络威胁可以随时发生,因此暗网监控服务必须做到724小时让企业受到保护。这种持续监控确保了公司在常规业务时间之外的安全。这些全天候服务非常重要,因为它们能尽可能避免停机并保持系统正常运行。 为什么使用暗网监控? 暗网监控为企业带来多种优势,特别是在网络犯罪持续增长的今天。对于企业来说,投资于这些暗网监控系统有时是区分早期发现和昂贵后果的界线。以下是支持企业应该使用暗网监控的一些因素:
保护敏感数据:监控暗网有助于保护包括客户信息、财务记录和知识产权在内的敏感数据。通过积极主动的暗网扫描,企业可以快速识别其数据是否存在外泄风险,并采取必要的措施加以缓解。这种保护非常宝贵,可以防止网络犯罪分子进一步破坏数据。 早期威胁检测:可以说,建立暗网监控服务的最关键原因与早期威胁检测有关。换句话说,企业能够越快发现数据被泄露,就能越快开始对泄露的响应和隔离。早期检测可以控制损害,并限制攻击的范围。 维持客户信任:数据泄露可以严重损害公司的声誉。通过暗网监控,企业在发现泄露的瞬间就能立即采取行动,从而保持客户的信任。同样,通过展示自己在网络安全方面的保障,企业可以让客户放心其数据的安全性。 确保监管合规:像许多行业,如医疗保健或金融,在很大程度上依赖于严格的数据保护政策,如GDPR或CCPA。任何敏感数据的泄露都可能导致大额罚款和严重的处罚。暗网监控将帮助企业通过确保他们对潜在泄露的及时掌握并能及时行动来维持应有的合规性。 限制经济损失:一次成功的网络攻击可能会导致基于恢复成本、法律费用和收入损失的巨大经济损失。暗网监控工具可以及早发现风险,帮助防止此类攻击,从而使企业在经济损失升级之前就能减轻损失。 操作连续性:当一个企业受到攻击时,它会导致数据泄露使业务运营完全停止。这时,暗网监控服务就能尽快识别威胁,以防止更长时间的停机,从而保证业务连续性。 暗网监控如何工作? 暗网监控是一个多步骤过程,帮助企业保护其数据,并领先于网络犯罪分子一步。在发现和应对暗网威胁的过程中,每个步骤都有其合理的重要性。因此,让我们详细讨论一下这些步骤:
数据爬取:暗网监控系统的爬虫以自动化的方式扫描暗网论坛、市场和聊天室寻找敏感信息。他们寻找特定的数据,如登录凭证、个人数据或财务记录。全面的搜索过程确保没有遗漏。通过早期发现泄露,企业可以保护自己免受潜在的泄露。 数据匹配:在爬虫收集到数据后,会将这些数据与企业的资产进行匹配。例如,暗网监控系统会将检测到的数据与员工凭证、客户记录或专有信息进行匹配。通过这种方式,企业可以确定是否有属于自己企业的信息受到损害,从而做出适当的响应。 威胁情报收集:暗网监控通过从暗网内部的来源收集情报来了解网络犯罪的行为和策略。这样,如果企业监控网络威胁的演变方式,它们就能意识到新出现的风险,以更好地防备任何未来的攻击。这些积极主动的步骤加强了整体的网络安全防御。 实时通知:一旦发现被泄露的数据,该企业会收到实时通知,以便可以立即采取行动。这个功能允许企业立即采取行动,最大限度地减少数据泄露可能造成的损害。快速通知可以防止进一步的风险,并将暴露数据的损害降至最低。 持续监视:暗网监控工具对暗网进行持续搜索以发现威胁。因此,这将使企业始终受到保护。这是防止数据暴露长时间未被发现的重要环节。在此过程中,持续的检查增强了整体的安全态势并减少了漏洞的数量。 暗网上常见的威胁 暗网是一个非法活动的地下黑市,网络犯罪分子在此出售被盗数据、恶意软件和黑客工具。这些威胁对企业和个人构成严重风险。了解这些常见威胁有助于巩固网络安全措施。
被盗凭证:被盗凭证仍然是暗网上最大的威胁之一,包括用户名和密码的被盗凭证在暗网里出售。这些凭证被用于对企业网络进行未经授权的访问,然后被用于数据泄露和金融欺诈。 信用卡信息:包括信用卡号在内的金融数据在暗网中交易非常活跃。此外,黑客还利用这些信息进行欺诈交易,给公司或相关人员造成巨大损失。 企业间谍活动:在暗网上,敏感的企业数据可能被泄露,这可能包括商业机密甚至是您的知识产权。这对企业构成严重风险,因为竞争对手或恶意行为者有机会利用这些数据为自己谋利。 网络钓鱼套件:暗网是一个销售网络钓鱼套件(工具包)的市场,这些套件被用来发起各种针对员工或企业自身的电子邮件以及基于网站的攻击。大多数时候,网络钓鱼攻击会导致数据泄露,没有积极的监控会非常难以察觉。 勒索软件/恶意软件:暗网市场经常出售恶意软件和勒索软件,攻击者用这些来入侵企业系统。此类攻击会造成巨大的破坏和经济损失,进一步影响大多数企业的声誉。 暗网监控揭示的风险类型 暗网监控帮助企业意识到它们可能永远不会知道的风险。暗网监控实践可以帮助企业发现几类风险,而这些风险可能是企业在为时已晚时才意识到的。以下是暗网监控发现的一些风险:
身份盗窃:网络犯罪分子通常在暗网上窃取并出售个人信息。这可能导致身份盗窃,可能会对个人和公司产生长久的影响。它也为欺诈活动和随之而来的许多法律问题打开了大门。 勒索软件攻击:曾经有案例,凭证在暗网上出现,这往往导致了勒索软件攻击。黑客利用这些数据,在未经授权的情况下访问系统并锁定关键文件,直到支付赎金才能解密。 欺诈交易:诈骗者可以利用被盗的金融信息,如信用卡号或银行账户号码进行欺诈交易。这可能给企业带来严重的损失,对于预算有限的中小企业来说处理起来尤其困难。 声誉损害:如果敏感的公司数据流入暗网,涉及的业务声誉肯定会受到打击。客户不会继续信任无法保护其数据的企业,这将导致收入骤减,最重要的是,从长远来看会影响品牌形象。 监管罚款:未能保护敏感信息将导致监管罚款,特别是在那些有数据保护相关法律的行业,如GDPR和CCPA。暗网监控可以帮助企业及早发现风险,使其符合法规要求。 业务中断:通过暗网发起的网络攻击可能对业务运作造成关键性中断。大多数时候,这种中断的业务恢复需要很多时间。因此,监控这些风险确保了企业能在受到网络威胁干扰时继续运营。 实施暗网监控的好处 将暗网监控纳入企业网络安全策略带来的好处包括从早期发现数据泄露,到使公司能迅速对任何潜在威胁采取行动,并随后减少泄露的影响。以下是实施暗网监控的一些关键好处:
早期威胁检测:暗网监控系统使企业能够主动检测威胁,在威胁演变成全面攻击之前,安全团队就能迅速采取行动。这种可能性为他们节省了时间和金钱。 实时警报:通过实时警报,一旦注意到潜在威胁,企业的应急响应就会更快。这使得对数据泄露或其他网络威胁的响应更迅速,从而最大限度地减少业务停机时间。 成本效益:通过早期识别和预防网络威胁,暗网监控可使企业免于承担数据泄露的高昂成本,其中还包括法律费用、监管罚款和恢复成本。 提高合规性:正如我们在之前的部分了解到的,许多行业都有各种法规要求企业保护数据不受暗网侵害。通过实时识别受损数据,监控可确保企业遵守法规要求。 增强数据安全:暗网监控服务为对抗网络犯罪分子的活动提供了额外一层对敏感数据的安全保障。企业可以放心,因为他们知道自己的信息受到持续监控,以防出现泄露迹象。 增加客户信任:应用暗网监控的企业获得客户更多的信任。这些服务强化了数据安全和保护,这反过来建立了客户信任,这是数字时代企业蓬勃发展的关键要素。 暗网威胁的真实案例 几个真实的数据泄露事件显示了暗网监控在维护企业安全方面的重要性。被泄露的客户详情、被盗的财务数据以及员工凭证通常在这些暗网论坛上进行交易。以下是一些实际案例,展示了暗网监控对于网络安全策略的重要性。
丝绸之路(销售毒品的在线暗网市场):丝绸之路是最臭名昭著的暗网市场之一,通过它可以购买从非法毒品到伪造文件,甚至包括雇佣杀手服务的任何东西。由罗斯·乌布利希(Ross Ulbricht)创建,该网站于2011年启动,并在2013年10月被FBI关闭。该网站因揭露暗网犯罪交易方法的广泛程度以及执法机构无法干预此类网站而声名鹊起。 Ashley Madison数据泄露:在2015年,Ashley Madison遭受了由一个自称The Impact Team的团体的大规模数据泄露。他们公开发布了关于用户的敏感信息,使数百万人面临敲诈勒索和公开羞辱的危险。这是网络平台上的数据所面临的最严重的隐私威胁之一。 勒索软件即服务(RaaS):现在已经出现了勒索软件即服务市场。在暗网上,越来越多的地方允许购买勒索软件工具或租用黑客进行攻击。像WannaCry和NotPetya的事件已经对全球的企业造成了数百万美元的经济损失,这表明认真对待网络安全对企业来说刻不容缓。 被盗数据的市场:在这些暗网市场中交易的被盗个人信息包括信用卡详情和登录凭证,警示了身份盗窃和金融诈骗的风险。例如,2017年的Equifax 数据泄露事件使敏感数据暴露于黑客,影响了大约1.