Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Ciemna strona internetu, czyli gdzie wędrują dane po kradzieży?

Choć na co dzień staramy się korzystać z internetu w sposób rozsądny, w każdej chwili możemy być wystawieni na ryzyko wycieku danych. Cyberatak może być jednak dopiero początkiem kłopotów. Wiele poufnych informacji bardzo szybko trafia do nielegalnego obiegu w tzw. dark webie. Internetowe podziemie stanowi raj dla osób chcących pozyskać hasła do logowania czy dane kart płatniczych, a nawet przejąć czyjąś tożsamość.

Nie każdemu wyciekowi danych jesteśmy w stanie zapobiec. Często nawet nie mamy świadomości, że nasze prywatne lub firmowe dane zostały przejęte. Cyberprzestępcy potrafią wykorzystać je na różne sposoby, np. w formie szantażu lub wyrządzenia szkód wizerunkowych. Coraz częstszym przypadkiem jest stosowanie tzw. doxingu, czyli celowego ujawniania poufnych informacji, aby zaszkodzić danej osobie lub firmie.

Przestępcy internetowi nie muszą jednak wykorzystywać pozyskanych informacji do bezpośredniego ataku. Duża część wykradzionych danych trafia bowiem do drugiego obiegu, a najcenniejsze informacje lądujące na nielegalnych giełdach potrafią osiągać ceny wielu tysięcy dolarów. Nabywcom mogą natomiast przynieść nawet kilkudziesięciokrotnie wyższy zysk.

Internet ma strukturę porównywalną do góry lodowej

Aby zrozumieć, gdzie trafiają nasze dane po kradzieży, warto wyobrazić sobie internet jako górę lodową. Jej czubek to sieć zindeksowana, czyli przestrzeń dostępna dla każdego. Składają się na nią wszelkie strony i aplikacje, które mogą być wykrywane przez mechanizmy działania wyszukiwarek. Dzięki temu możemy np. bez problemu wyszukać daną stronę w wyszukiwarce, takiej jak Google czy Bing.

Według różnych szacunków, ta część to zaledwie od 1 do 5% przestrzeni internetowej. Całą resztę, która znajduje się „pod powierzchnią”, stanowi deep web. To przestrzeń, z której również korzystamy na co dzień, jednak nie jest ona ogólnodostępna. Składają się na nią m.in. wszystkie strony, podstrony i aplikacje, do których dostęp jest ograniczony, np. danymi logowania, ustawieniami prywatności, kodami CAPTCHA, płatną subskrypcją itd. Nie skorzystamy z nich zatem poprzez swobodne użycie wyszukiwarki.

Jak wygląda nielegalne podziemie?

Ponieważ głęboka sieć stanowi bardzo rozległą przestrzeń internetową, składają się na nią również miejsca owiane złą sławą. Sieci darknet tworzą dark web – ciemną sieć, do której dostęp jest ograniczony. Aby wejść do dark webu, należy skorzystać ze specjalnej przeglądarki (np. Tor), która uniemożliwia śledzenie i identyfikację adresu IP.

Wiele ciemnych stron internetowych wygląda podobnie jak standardowe witryny, lecz różni je nazewnictwo. Adresy URL ciemnych stron mają najczęściej zaszyfrowaną strukturę składającą się ze skomplikowanych ciągów znaków i liczb. Zamiast „.com” kończą się natomiast charakterystycznym „.onion” – od tzw. trasowania cebulowego (onion routing), w którym nawiązywane połączenia przechodzą przez wiele serwerów, z których każdy “zna” adres tylko adresata oraz nadawcy – pozostałe warstwy pozostają anonimowe.

Poprzez taki system działania, ciemne strony gwarantują duży stopień anonimowości. Nie zawsze oznacza to działalność nielegalną – z dark webu korzystają np. osoby z krajów, w których powszechny dostęp do internetu jest cenzurowany, a także aktywiści, obrońcy wolności słowa czy informatorzy udzielający informacji dziennikarzom lub i tajnym służbom. Anonimowość gwarantowana przez ciemną stronę internetu stanowi jednak idealny grunt pod działalność niezgodną z prawem.

Ile kosztują Twoje dane?

Duża część dark webu wykorzystywana jest obecnie m.in. przez cyberprzestępców, hakerów, handlarzy broni i narkotyków. To także miejsce, w którym można zlecić przeprowadzenie nielegalnych działań wymierzonych w określone osoby lub podmioty.

Do dark webu trafiają w dużym stopniu dane, które zostały wykradzione lub pochodzą z wycieków na dużą skalę. Mogą one być publikowane z wielu powodów, jednak najczęściej zostają wystawione na sprzedaż. Zysk dla handlujących w ten sposób cyberprzestępców przynoszą zarówno dane osobowe, jak i korporacyjne.

Poniżej przykłady sprzedawanych w dark webie danych wraz z cenami:

  • dane karty płatniczej z kodem PIN i informacjami o właścicielu – od 15 do 35 USD
  • dostęp do konta w bankowości elektronicznej – od 35 do 65 USD
  • prawo jazdy – od 70 do 550 USD
  • dane do konta Facebook – ok. 75 USD
  • dane do poczty Gmail – ok. 150 USD
  • złośliwe oprogramowanie – ok. 70 – 6000+ USD
  • przeprowadzenie ataku DDoS – ok. 10 – 800+ USD

Oprócz tego w dark webie znaleźć można również dane medyczne, architekturę informatyczną różnych stron i aplikacji, plany bezpieczeństwa budynków i wiele innych informacji, które nie powinny wpaść w niepowołane ręce. Można założyć, że każdy wyciek danych wiąże się z powiększeniem zasobów podziemnej giełdy i tylko od intencji zainteresowanych zależy, jak dane te zostaną dalej użyte. Jedynym ograniczeniem w pozyskaniu danych jest zasobność portfela oraz fantazje i potrzeby osoby, która dane kupuje.

Jak się zabezpieczyć zarówno przed wyciekiem, jak i po?

Nawet jeśli Twoja firma doświadczyła ataku lub wycieku danych, który nie wiązał się z nieprzyjemnościami w krótkim czasie po incydencie, nie należy z góry zakładać zażegnania kryzysu. Istnieją jednak sposoby na to, aby nie tylko uniknąć zagrożenia, ale także ocenić potencjał wystąpienia dalszych problemów spowodowanych wyciekami danych.

Przede wszystkim stosuj się do poniższych zasad:

  • postaw na skuteczną blokadę – stosuj silne hasła, różne do różnych kont, a przy tym korzystaj z managera haseł oraz opcji uwierzytelniania dwuskładnikowego, jeśli jest dostępna; blokuj też urządzenia przenośne i nie udostępniaj ich osobom postronnym, używaj fizycznych kluczy bezpieczeństwa U2F.
  • unikaj korzystania z otwartych sieci wi-fi – tą drogą wykradanych jest bardzo dużo poufnych informacji, w tym haseł, kodów PIN i prywatnych informacji zawartych na urządzeniach, z których dokonujemy połączenia
  • weryfikuj adresy URL, w które klikasz – wiele maili phishingowych konstruowanych jest w taki sposób, aby zawarty w nich link do złudzenia przypominał adres zaufanej strony internetowej, podczas gdy odsyła na spreparowaną stronę, imitującą np. stronę logowania do banku
  • pozostań anonimowy – staraj się nie udostępniać w internecie skanów ważnych dokumentów, ogranicz ustawienia prywatności w mediach społecznościowych, usuwaj konta na nieużywanych stronach i portalach

Jeśli natomiast prowadzisz firmę, która doświadczyła cyberataku lub masz informację o potwierdzonym wycieku danych, nie bagatelizuj sytuacji. Zleć wyspecjalizowanej firmie IT przeprowadzenie monitoringu dark webu w celu oszacowania, jakie informacje mogły trafić na nielegalne giełdy. Nie spowoduje to co prawda ich usunięcia, ale sama świadomość skali problemu pozwoli podjąć dalsze kroki, aby przygotować się na ewentualność dalszych nieprzyjemności lub im zapobiec.

Pozostań po jasnej stronie internetu

Nie warto też za wszelką cenę eksperymentować z odwiedzaniem dark webu, szczególnie nie będąc zaznajomionym z narzędziami takimi jak wyszukiwarka Tor. Choć wizja poznania niedostępnych dla ogółu zakątków sieci wydaje się kusząca, na takie kroki powinny pozwolić sobie jedynie osoby posiadające wiedzę o tym, jak poruszać się po ciemnej sieci. Podobnie jak w dużym mieście, tak również w internecie warto podążać znanymi ścieżkami i unikać podejrzanych zakamarków.

Udostępnij

Bądź zawsze na bieżąco, zapisz się
do naszego technologicznego newslettera.

Dostarczamy tylko warościowe treści związane z technologią, nie robimy spamu.

Przeczytaj również

Skonsultuj wsparcie dla twojego biznesu

Skorzystaj z bezpłatnej rozmowy z naszym konsultantem, który znajdzie wstępne rozwiązania wyzwań.