MENU
Advertisement

Rośnie liczba ataków cybernetycznych poprzez wykorzystanie sieci Tor

27 sierpnia 2015CSO, Polecane tematy

Nie ma tygodnia bez medialnych doniesień o włamaniu na serwisy randkowe (ostatnio Ashley Madison), strony firmowe czy rządowe. Duża część ataków pochodzi z tzw. Dark Web – części Internetu dostępnej poza zwykłymi narzędziami wyszukiwania.

Tor-logo-2011-flat.svg

Tor (The Onion Router Network) to sieć, która umożliwia dostęp do niezindeksowanej części Internetu, zapobiegając analizie ruchu online i w konsekwencji zapewniając użytkownikom prawie anonimowy dostęp do zasobów Internetu. Dzięki sieci Tor użytkownik może zamaskować swój adres IP – taka komunikacja jest przydatna dla dziennikarzy śledczych, instytucji rządowych wymieniających się informacjami czy organów ścigania, jednak z drugiej strony otwiera drzwi hakerom, chcącym uruchomić cyberatak lub udostępnić dane na temat tego, jak zaatakować daną organizację innym cyberprzestępcom.

Sieć Tor została stworzona przez rząd USA, aby umożliwić organizacjom rządowym lub osobom na wymianę informacji w sieciach publicznych bez ujawniania ich tożsamości.

Jak pokazuje, raport kwartalny IBM Threat Intelligence X-Force wydany w sierpniu 2015, rośnie liczba ataków cybernetycznych pochodzących z Dark Web poprzez wykorzystanie sieci  Tor. Wg IBM, w 2015 roku więcej niż 600 000 złośliwych zdarzeń na całym świecie pochodziło z Tora. Ranking otwierają Stany Zjednoczone z ponad 150 000 szkodliwych zdarzeń, a kraje takie jak Rumunia, Francja i Luksemburg, zanotowały do tej pory więcej niż 50 000 ataków. Ponad 50% z nich nakierowana jest na firmy IT, media i zakłady przemysłowe.

Rosnąca popularność Tora to duży problem dla firm. Pracownicy mogą chcieć z ciekawości zainstalować przeglądarkę Tor, tylko po to, by sprawdzić, co można znaleźć po “ciemnej stronie Internetu” – nawet bez złych zamiarów. Jednak raz zainstalowana przeglądarka naraża całą sieć korporacyjną na niebezpieczeństwo i może doprowadzić do wycieku poufnych danych.

Wg IBM, w 2015 roku więcej niż 600 000 złośliwych zdarzeń na całym świecie pochodziło z Tora. Ranking otwierają Stany Zjednoczone z ponad 150 000 szkodliwych zdarzeń, a kraje takie jak Rumunia, Francja i Luksemburg, zanotowały do tej pory więcej niż 50 000 ataków. Ponad 50% z nich nakierowana jest na firmy IT, media i zakłady przemysłowe.

Zdaniem autorów raportu, firmy powinny podjąć konieczne kroki, aby chronić się przed zagrożeniami płynącymi z Dark Web, takie jak:

1. Opracowanie kompleksowej polityki korporacyjnej na rzecz dopuszczalnego wykorzystania sieci, takich jak Tor.

Jeśli firma działa w branży, która wymaga wykorzystania sieci Tor – media, agendy rządowe, cyberbezpieczeństwo – upewnij się, że firma posiada politykę bezpieczeństwa IT, aby pracownicy rozumieli, w jaki sposób i kiedy mogą uzyskać dostęp do tego typu sieci. Nie każdy pracownik w firmie go potrzebuje, więc ograniczony dostęp może obniżyć ryzyko i ułatwić śledzenie poszczególnych aktywności.

2. Konfiguracja sieci korporacyjnych w celu odmowy dostępu do anonimowego proxy lub usług,  takich jak Tor.

Istnieje tylko kilka biznesowych zastosowań, które mogą wymagać dostępu do Dark Web. Jednak większość organizacji takiego dostępu nie potrzebuje, więc sieci powinny być tak skonfigurowane, aby blokować wszelkie zapytania o Tor.

3. Informowanie pracowników.

Ważne, aby wszyscy pracownicy rozumieli zagrożenia, które pochodzą z podłączenia do Dark Web za pośrednictwem sieci Tor. Powinni oni również rozumieć konsekwencje, które mogą wystąpić po uruchomieniu takiej sieci na urządzeniu korporacyjnym. W ten sposób pracownicy są świadomi zagrożeń i mniej prawdopodobne staje się narażenie organizacji na ryzko ataku.

Pełna wersja raportu IBM X-Force Threat Intelligence na stronie http://ibm.co/1PuzF4Z.

The following two tabs change content below.
Adam Jadczak

Adam Jadczak

O IT w biznesie pisze od 23 lat. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych. Od września 2013 roku redaktor naczelny serwisu ITwiz.pl, od kwietnia 2014 roku redaktor naczelny magazynu ITwiz. Pomysłodawca raportu ITwiz Best 100 „Dwa oblicza IT”, wydanego w czerwcu 2015 roku.

Podobne tematy:

One Response to Rośnie liczba ataków cybernetycznych poprzez wykorzystanie sieci Tor

  1. g9783893 pisze:

    Chyba dość nietrafiona korelacja – to, że rośnie liczba ataków pochodzących z Tora, nie implikuje faktu, że użytkownicy Tora są bardziej lub mniej narażeni – te ataki to ataki na ,,zwykły” Internet (clear net), a nie na innych użytkowników Tora.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.