Was es ist

Für die meisten Benutzer ist das Internet das, was sie jeden Tag über ihren E-Mail-Client und Webbrowser erleben, aber es gibt eine Reihe expansiver Dienste, die im Hintergrund arbeiten, und das „Web“ ist nur ein Teil davon. Hinter diesem Webbrowser befinden sich mehrere Ebenen, auf die der durchschnittliche Benutzer tangential oder nie stoßen kann. Die drei Teile, die üblicherweise zum Teilen des Webs verwendet werden, sind das Oberflächennetz, das Dunkle Netz und das tiefe Netz.,

  • Auf das Surface Web können Benutzer in ihrer täglichen Aktivität zugreifen. Es ist für die breite Öffentlichkeit mit Standardsuchmaschinen verfügbar und kann mit Standard-Webbrowsern zugegriffen werden, die keine spezielle Konfiguration erfordern, wie Mozilla Firefox, Microsofts Internet Explorer oder Edge und Google Chrome.
  • Das Deep Web ist der Teil des Webs, der nicht von gewöhnlichen Suchmaschinen indiziert oder durchsuchbar ist. Benutzer müssen sich anmelden oder über die bestimmte URL oder IP-Adresse verfügen, um eine bestimmte Website oder einen bestimmten Dienst zu finden und darauf zuzugreifen., Einige Seiten sind Teil des Deep Web, da sie keine gängigen Top-Level-Domains (TLDs) wie .com,. gov und .edu verwenden, sodass sie nicht von Suchmaschinen indiziert werden, während andere Suchmaschinen explizit daran hindern, sie zu identifizieren. Viele Deep – Websites sind Daten und Inhalte, die in Datenbanken gespeichert sind, die Dienste unterstützen, die wir täglich nutzen, z. B. soziale Medien oder Bankwebsites. Die auf diesen Seiten gespeicherten Informationen werden häufig aktualisiert und basierend auf den Berechtigungen eines Benutzers unterschiedlich dargestellt.,
  • Das Dark Web ist eine weniger zugängliche Teilmenge des Deep Web, die auf Verbindungen zwischen vertrauenswürdigen Peers angewiesen ist und auf die spezielle Software, Tools oder Geräte zugreifen müssen. Zwei beliebte Tools dafür sind Tor und I2P. Diese Tools sind allgemein dafür bekannt, Benutzern Anonymität zu bieten. Sobald Sie bei Tor oder I2P angemeldet sind, können Sie Seiten im Dark Web am direktesten finden, indem Sie von jemandem, der die Seite bereits kennt, einen Link zur Seite erhalten. Das Dark Web ist aufgrund der Berichterstattung der Medien über illegale Aktivitäten, die dort stattfinden, bekannt., Böswillige Akteure nutzen das Dark Web, um illegale Inhalte oder Gegenstände wie Drogen, illegale Waffen, Malware und gestohlene Daten zu kommunizieren, zu verkaufen und/oder zu verbreiten. Genau wie das Surface Web gibt es jedoch auch im Dark Web mehrere legitime Aktivitäten, darunter den Zugriff auf Informationen, den Austausch von Informationen, den Schutz der eigenen Identität und die Kommunikation mit anderen. Viele Nachrichtenorganisationen arbeiten im Dark Web, um vertrauliche Quellen zu schützen.,

Warum spielt es eine Rolle,

das Verständnis der Unterschied zwischen Surface Web, Deep Web und Dark Web bietet Kontext für die Wahl der Beamten, wie Sie bauen, die sowohl proaktive und reaktive cybersecurity-Programme. Zum Beispiel werden Daten wie Wählersuchinformationen in vielen Staaten im Deep Web gespeichert. Ein Benutzer kann nur über das im Surface Web verfügbare Tool zur Wählersuche auf seine Informationen zugreifen. Fehlkonfiguration, die sensible Daten, die für das Deep Web bestimmt sind, für das Surface Web verfügbar macht, ist eine der häufigsten Quellen für Datenverletzungen., Kontext auf den verschiedenen Ebenen des Webs ist auch wertvoll, wenn Sie auf einen Vorfall reagieren, der ein Wahlbüro betrifft, oder Medien oder Nachrichtendienste lesen, die über böswillige Cyberaktivitäten berichten. Durch das Verständnis der Unterschiede können Wahlbeamte und ihre Mitarbeiter die richtige Vorgehensweise bei der Behebung eines Vorfalls oder der Identifizierung von Informationen, die zu ihrer Organisation gehören, die kompromittiert und durchgesickert sind, effektiver bestimmen.

Was Sie tun können

Angesichts der vielen Facetten des Webs gibt es eine Reihe von Maßnahmen, die Wahlbüros ergreifen können, um sich zu sichern., Zumindest sollten Wahlbüros ihre eigenen im Internet gespeicherten Daten und Informationen überprüfen, um sicherzustellen, dass sie ordnungsgemäß konfiguriert und nur autorisierten Benutzern zugänglich sind. Wahlbüros, die daran interessiert sind, die illegale Veröffentlichung von Wahlinformationen im Deep and Dark Web zu identifizieren, sollten dies mit Vorsicht tun. Es gibt verschiedene Dienste für reife, proaktive Organisationen, um Informationen aus dem Dark Web für Situationsbewusstsein und Bedrohungsintelligenz zu sammeln., Beachten Sie beim Sammeln von Informationen aus dem Dark Web Folgendes:

  • Bevor Sie direkt auf das Dark Web zugreifen oder auf böswillige Aktivitäten im Dark Web reagieren, sollten Wahlbüros in Betracht ziehen, sich mit ihren Strafverfolgungspartnern in Verbindung zu setzen. Viele Strafverfolgungsbehörden haben Erfahrung mit der Untersuchung und Kommunikation im Dark Web.
  • Beachten Sie, dass Ihr Computer beim Surfen im Dark Web möglicherweise gefährdet ist. Verwenden Sie eine virtuelle Maschine (VM), um das Risiko einer Infektion oder eines Kompromisses zu verringern., VMs stellen eine virtuelle Ebene zwischen dem von Ihnen verwendeten System und dem physischen Netzwerk bereit, auf dem Sie arbeiten. Dies kann als zusätzliche Sicherheitsebene fungieren und gelöscht werden, wenn die VM mit Malware infiziert ist.
  • Gehen Sie nicht davon aus, dass im Deep oder Dark Web veröffentlichte Informationen sicher sind, nur weil sie schwer zu finden sind.
  • Gehen Sie nicht davon aus, dass Sie nicht identifiziert werden können, selbst wenn Sie Software verwenden und Websites besuchen, die Anonymität versprechen.,
  • Wenn Sie Informationen Ihrer Organisation im Dark Web identifizieren, versuchen Sie nicht, mit der Quelle dieser Informationen zu kommunizieren oder diese Informationen weiterzugeben. In der Vergangenheit haben böswillige Akteure solche Mitteilungen öffentlich veröffentlicht und können Details dieser Mitteilungen verwenden, um zusätzliche böswillige Cyberaktivitäten durchzuführen.

Der EI-ISAC Cybersecurity Spotlight ist eine praktische Erklärung eines gemeinsamen Cybersecurity-Konzepts, – Ereignisses oder-vorgehens und seiner Anwendung auf die Verbesserung der Infrastruktursicherheit., Es soll EI-ISAC-Mitgliedern ein funktionierendes Verständnis für gemeinsame technische Themen in der Cybersicherheitsbranche vermitteln. Wenn Sie einen bestimmten Begriff oder eine bestimmte Praxis anfordern möchten, die für die Wahlgemeinschaft von Interesse sein könnte, wenden Sie sich bitte an [email protected].