 |









|
 |
 |

«Темный веб» и минимизация рисков

О топографии интернета пишет А. Патерсон в онлайновом издании Security Week (June 28, 2018): «Большинство из нас, думая об интернете, воспринимают только его поверхность, открытый веб, ту его часть, которая подвластна поисковым машинам. Но эта часть интернета покрывает незначительную долю онлайновой активности».
В действительности огромная часть активности в интернете происходит под поверхностью, в так называемом «глубоком вебе». Именно там, в «глубоком вебе», находятся базы данных и другие информационные ресурсы, доступные далеко не всем. Это финансовые сведения, бухгалтерские книги, научно-исследовательские доклады, медицинские истории, правительственные информационные ресурсы, прочие источники, доступ к которым санкционируется, регламентируется.
Третий и последний уровень – «темный веб», занимающий незначительный процент всего интернета. В нем содержатся сайты, тщательно скрываемые от остального интернета. Обычно эксперты и журналисты обращают внимание на активность криминала в «темном вебе». По мнению автора статьи, имеются обоснованные резоны использовать «темный веб» для вполне легальных целей. К примеру, люди, живущие в странах с диктаторским режимом, где интернет под жестким контролем, могут через «темный веб» получить доступ к информации, которая запрещена в их стране. Журналисты, специализирующиеся в области расследований, также могут прибегать к данному инструментарию для получения искомой информации.
Однако, факт остается фактом: пространство «темного веба» в основном заполняет цифровая криминальная экономика, где можно найти запрещенные товары (наркотики, оружие и пр.), украденные служебные и персональные данные, вирусные программы, предложения услуг со стороны киберпреступников…
Патерсон предлагает рассматривать «темный веб» не только и не столько как концентрацию онлайнового криминала, но, в первую очередь, как ценнейший ресурс для изучения того, как действуют киберпреступники. Однако, предупреждает он, влезать в «темный веб» ради сбора информации и разоблачений криминальной активности следует с большой осторожностью.
Еще лучше - оставить это занятие правоохранительным органам, профессионалам. А вместо этого сосредоточиться на процессе моделирования угроз. Это «многократный, повторяющийся процесс», нацеленный на обнаружение и минимизацию постоянно изменяющихся и обновляющихся рисков и угроз. Обычно он состоит из следующих шагов (звеньев):
-
Определение, что является собственностью компании
-
Выделение систем, которые нуждаются в охране (например, базы данных, система планирования ресурсов и т.п.)
-
Создание профиля безопасности для каждой системы: межэкранные фильтры, система обнаружения вторжений (endpoint detection), система реагирования на вторжения (response system), веб-прокси (веб-приложение, выступающее в роли посредника для загрузки контента различных веб-сайтов) и тому подобное.
-
Идентификация потенциальных угроз – активности хакеров, кибермошенников, неизвестных фрилансеров, недовольных, озлобленных работников, разведок враждебных стран…
-
Расстановка приоритетов в оценке потенциальных угроз и документация инцидентов безопасности – эта работа осуществляется на основе уже приобретенного опыта. В числе задач: прогнозирование возможного ущерба от каждой угрозы, разработка превентивных мер противодействия.

|