IT 和网络安全团队被自己系统内的安全通知和警报淹没,很难监控外部恶意环境——这只会让它们更具威胁性。
3 月,当与数百名立法者和工作人员有关的个人身份信息在暗网上泄露时,一起备受瞩目的数据泄露事件登上了全国头条新闻。 网络安全事件涉及 DC Health Link,这是一个为国会议员和国会山工作人员管理健康计划的在线市场。 据新闻报道,FBI 已经成功地在暗网上购买了部分数据——其中包括社会安全号码和其他敏感信息。
由于受害者的知名度,这个故事被许多媒体转载,而这些媒体很少报道与暗网相关的网络安全犯罪。 这个故事不仅揭示了互联网最危险的方面之一,还提醒我们暗网继续成为网络犯罪分子的沃土。
曾几何时,暗网充斥着主要专注于窃取银行和金融信息的不良行为者。 网络罪犯在那里买卖和交易属于金融机构的大型数据集。 目标:窃取姓名、安全号码和信用卡信息以侵入人们的帐户并进行身份盗用攻击。 但随着技术的发展和变得更加复杂,潜伏在暗网和地下论坛上的不良行为者以及他们使用的工具也在不断发展。
更令人担忧的是,随着恶意软件即服务 (MaaS) 市场的不断发展,缺乏经验的黑客的破坏力越来越大。 这些业余威胁行为者正在构建和操作整个恶意软件基础设施,出售对网络犯罪软件工具的访问权,而不会使自己面临实施网络犯罪的风险。
网络犯罪分子为恶意软件创造了巨大的市场,包括从易受攻击的网络和计算机系统中捕获个人信息的“信息窃取者”恶意软件。 该恶意软件用于查找受损凭据,这些凭据可用于计划针对从中小型企业到拥有数千名员工的企业和政府组织的所有人的大型复杂攻击。
这些攻击来自四面八方,从用于推翻政府政党和社会运动的国家赞助运动到对世界上一些最大公司的大规模攻击。 黑客不仅在寻找个人身份信息——他们还想窃取知识产权和专有数据。 他们的目标变得更加邪恶,带来不可逆转的后果,使整个行业处于危险之中。
与此同时,随着“Info Stealer”等恶意软件越来越受到网络犯罪分子的青睐,暗网仍然充斥着使用传统网络犯罪工具(如勒索软件、特洛伊木马、间谍软件、广告软件等)的故事、策略和技巧。
对于网络安全和 IT 团队而言,暗网最具威胁的方面之一就是您根本不知道自己不知道什么。 无论您的网络安全技术多么强大,都很难监控互联网的每个阴暗角落。 此外,作为企业,您的安全控制是有限的。 您的供应商、合作伙伴、客户甚至员工都可能在您意识到存在问题之前意外破坏您的整个基础架构。
例如,在当今混合和远程工作环境的世界中,组织的安全工具无法保护在企业安全边界之外使用的笔记本电脑、手机和平板电脑等设备。 由于有这么多不同的系统,员工在不知不觉中制造了盲点,这些盲点几乎无法为负责保护其组织计算机系统的团队提供可见性。 网络犯罪分子不必“破解”网络,通常可以使用在暗网上购买的受损凭据直接进入外围。
不幸的是,许多组织根本没有人手或资源来监控黑客聚集的暗网和地下论坛。 网络安全技术是必要的防御措施,但安全团队需要额外的保护层来监控威胁环境并检测泄露的凭据。
拥有广泛 IT 和安全团队的大型组织通常会有整个部门专门监控暗网,以便在网络安全威胁演变成严重事件之前识别和跟踪它们。 但是,几乎没有足够的人力来管理传入的安全警报的小型团队根本没有带宽来关注互联网最黑暗的角落。
当涉及到因凭据泄露引起的网络安全攻击时,任何部门都不会受到影响。 去年一些最大的数据泄露事件影响了大品牌,包括微软、优步和 Rockstar Games(侠盗猎车手背后的公司)——所有这些都是因凭证泄露导致的攻击的受害者。 如果像 Microsoft 这样拥有大量资源和员工的公司无法保护其系统,那么规模较小的组织拥有精干的 IT 团队和有限的预算又能有什么运气呢?
Cynet 将这个问题牢记在心,并作为回应推出了 Lighthouse 服务。 该服务监控暗网和地下论坛,这样它的客户就不必这么做了。 由于凭证泄露是网络攻击的主要组成部分,因此 Cynet 的 Lighthouse 服务专门专注于凭证盗窃监控。 该团队搜索它能找到的“最新”数据。 从那里,团队可以消化并轻松浏览大型数据集,以检测我们在未受网络安全平台保护的地区的客户信息。
通过监控暗网,Cynet 深入了解网络犯罪行为。 Lighthouse 服务识别威胁行为者使用或搜索的新启动的漏洞。 Cynet 团队可以跟踪恶意活动,有时会发现影响与其客户相关的第三方的数据泄露——允许 Cynet 在客户的供应商或合作伙伴之一遭到黑客攻击时通知客户潜在的数据泄露。
事实上,Cynet 已经能够为未连接到 Cynet 的公司执行数百次安全披露,同时在此过程中保护其客户的数据。 Lighthouse 团队定期在 Cynet 博客上的 Lighthouse 系列中发布其发现。
可以在暗网上找到的活动以及这些论坛中出现的不断增长的威胁令网络安全专业人员感到震惊。 如果您运营的小型 IT 团队缺乏人员和技能来应对这些威胁,您可能会觉得无法应对影响。
但是,您可以采取一些措施来帮助您的组织保持弹性,以抵御暗网向您发起的任何攻击。
从哪儿开始? 您可以从 NIST CSF 框架开始。 查看 Cynet 的电子书:“NIST CSF 映射变得简单 - 如何使用网络防御矩阵组织您的安全堆栈。” 它回答了您关于用于管理网络安全风险的 NIST CSF 框架以及易于使用的工具的最大问题,这些工具使您可以可视化现有的安全程序并识别网络安全技术堆栈中的任何差距或重叠。