CyberbezpieczeństwoPolecane tematy

Rośnie liczba ataków cybernetycznych poprzez wykorzystanie sieci Tor

Nie ma tygodnia bez medialnych doniesień o włamaniu na serwisy randkowe (ostatnio Ashley Madison), strony firmowe czy rządowe. Duża część ataków pochodzi z tzw. Dark Web – części Internetu dostępnej poza zwykłymi narzędziami wyszukiwania.

Rośnie liczba ataków cybernetycznych poprzez wykorzystanie sieci  Tor

Tor (The Onion Router Network) to sieć, która umożliwia dostęp do niezindeksowanej części Internetu, zapobiegając analizie ruchu online i w konsekwencji zapewniając użytkownikom prawie anonimowy dostęp do zasobów Internetu. Dzięki sieci Tor użytkownik może zamaskować swój adres IP – taka komunikacja jest przydatna dla dziennikarzy śledczych, instytucji rządowych wymieniających się informacjami czy organów ścigania, jednak z drugiej strony otwiera drzwi hakerom, chcącym uruchomić cyberatak lub udostępnić dane na temat tego, jak zaatakować daną organizację innym cyberprzestępcom.

Sieć Tor została stworzona przez rząd USA, aby umożliwić organizacjom rządowym lub osobom na wymianę informacji w sieciach publicznych bez ujawniania ich tożsamości.

Jak pokazuje, raport kwartalny IBM Threat Intelligence X-Force wydany w sierpniu 2015, rośnie liczba ataków cybernetycznych pochodzących z Dark Web poprzez wykorzystanie sieci  Tor. Wg IBM, w 2015 roku więcej niż 600 000 złośliwych zdarzeń na całym świecie pochodziło z Tora. Ranking otwierają Stany Zjednoczone z ponad 150 000 szkodliwych zdarzeń, a kraje takie jak Rumunia, Francja i Luksemburg, zanotowały do tej pory więcej niż 50 000 ataków. Ponad 50% z nich nakierowana jest na firmy IT, media i zakłady przemysłowe.

Rosnąca popularność Tora to duży problem dla firm. Pracownicy mogą chcieć z ciekawości zainstalować przeglądarkę Tor, tylko po to, by sprawdzić, co można znaleźć po “ciemnej stronie Internetu” – nawet bez złych zamiarów. Jednak raz zainstalowana przeglądarka naraża całą sieć korporacyjną na niebezpieczeństwo i może doprowadzić do wycieku poufnych danych.

Wg IBM, w 2015 roku więcej niż 600 000 złośliwych zdarzeń na całym świecie pochodziło z Tora. Ranking otwierają Stany Zjednoczone z ponad 150 000 szkodliwych zdarzeń, a kraje takie jak Rumunia, Francja i Luksemburg, zanotowały do tej pory więcej niż 50 000 ataków. Ponad 50% z nich nakierowana jest na firmy IT, media i zakłady przemysłowe.

Zdaniem autorów raportu, firmy powinny podjąć konieczne kroki, aby chronić się przed zagrożeniami płynącymi z Dark Web, takie jak:

1. Opracowanie kompleksowej polityki korporacyjnej na rzecz dopuszczalnego wykorzystania sieci, takich jak Tor.

Jeśli firma działa w branży, która wymaga wykorzystania sieci Tor – media, agendy rządowe, cyberbezpieczeństwo – upewnij się, że firma posiada politykę bezpieczeństwa IT, aby pracownicy rozumieli, w jaki sposób i kiedy mogą uzyskać dostęp do tego typu sieci. Nie każdy pracownik w firmie go potrzebuje, więc ograniczony dostęp może obniżyć ryzyko i ułatwić śledzenie poszczególnych aktywności.

2. Konfiguracja sieci korporacyjnych w celu odmowy dostępu do anonimowego proxy lub usług,  takich jak Tor.

Istnieje tylko kilka biznesowych zastosowań, które mogą wymagać dostępu do Dark Web. Jednak większość organizacji takiego dostępu nie potrzebuje, więc sieci powinny być tak skonfigurowane, aby blokować wszelkie zapytania o Tor.

3. Informowanie pracowników.

Ważne, aby wszyscy pracownicy rozumieli zagrożenia, które pochodzą z podłączenia do Dark Web za pośrednictwem sieci Tor. Powinni oni również rozumieć konsekwencje, które mogą wystąpić po uruchomieniu takiej sieci na urządzeniu korporacyjnym. W ten sposób pracownicy są świadomi zagrożeń i mniej prawdopodobne staje się narażenie organizacji na ryzko ataku.

Pełna wersja raportu IBM X-Force Threat Intelligence na stronie http://ibm.co/1PuzF4Z.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

1 thought on “Rośnie liczba ataków cybernetycznych poprzez wykorzystanie sieci Tor”

  1. Chyba dość nietrafiona korelacja – to, że rośnie liczba ataków pochodzących z Tora, nie implikuje faktu, że użytkownicy Tora są bardziej lub mniej narażeni – te ataki to ataki na ,,zwykły” Internet (clear net), a nie na innych użytkowników Tora.