wat het is

voor de meeste gebruikers is het internet wat ze dagelijks ervaren via hun e-mailclient en webbrowser, maar er zijn een aantal uitgebreide diensten die op de achtergrond werken en het “web” is slechts een deel ervan. Achter die webbrowser zijn er meerdere lagen die de gemiddelde gebruiker tangentieel of nooit tegenkomt. De drie delen die gewoonlijk worden gebruikt om het web te verdelen zijn het Oppervlakteweb, het donkere Web en het diepe Web.,

  • Het oppervlakte-Web is wat gebruikers toegang tot hun normale dagelijkse activiteit. Het is beschikbaar voor het grote publiek met behulp van standaard zoekmachines en kan worden geopend met behulp van standaard webbrowsers die geen speciale configuratie vereisen, zoals Mozilla Firefox, Microsoft ‘ s Internet Explorer of Edge, en Google Chrome.
  • Het Deep Web is het gedeelte van het web dat niet geïndexeerd of doorzoekbaar is door gewone zoekmachines. Gebruikers moeten inloggen of het specifieke URL-of IP-adres hebben om een bepaalde website of dienst te vinden en te openen., Sommige pagina ’s maken deel uit van het Deep Web omdat ze geen gebruik maken van gemeenschappelijke top-level domains (TLD’ s), zoals .com, .gov, en .edu, zodat ze niet worden geïndexeerd door zoekmachines, terwijl anderen expliciet blokkeren zoekmachines van het identificeren van hen. Veel Deep Web sites zijn gegevens en inhoud die zijn opgeslagen in databases die diensten ondersteunen die we dagelijks gebruiken, zoals sociale media of bankwebsites. De informatie die op deze pagina ‘ s is opgeslagen, wordt regelmatig bijgewerkt en wordt anders gepresenteerd op basis van de machtigingen van een gebruiker.,
  • Het Dark Web is een minder toegankelijke subset van het Deep Web die afhankelijk is van verbindingen tussen vertrouwde peers en waarvoor gespecialiseerde software, tools of apparatuur nodig is om toegang te krijgen. Twee populaire tools hiervoor zijn Tor en I2P. deze tools zijn algemeen bekend voor het verstrekken van de gebruiker anonimiteit. Eenmaal ingelogd op Tor of I2P de meest directe manier om pagina ‘ s op het Dark Web te vinden is om een link naar de pagina te ontvangen van iemand die al weet over de pagina. Het Dark Web is bekend vanwege de berichtgeving in de media over illegale activiteiten die daar plaatsvinden., Kwaadaardige acteurs gebruiken Het Dark Web om te communiceren over, verkopen en/of distribueren van illegale inhoud of items zoals drugs, illegale wapens, malware en gestolen gegevens. Echter, net als het Oppervlakteweb, zijn er ook verschillende legitieme activiteiten op het donkere Web, waaronder toegang tot informatie, het delen van informatie, het beschermen van iemands identiteit, en communiceren met anderen. Veel nieuwsorganisaties opereren op het Dark Web om vertrouwelijke bronnen te beschermen.,

Waarom maakt het uit

inzicht in het verschil tussen het Surface Web, Deep Web en Dark Web biedt context voor verkiezingsfunctionarissen als ze zowel proactieve als reactieve cybersecurity programma ‘ s bouwen. Bijvoorbeeld, gegevens zoals kiezer lookup informatie wordt opgeslagen op het Deep Web in vele staten. Een gebruiker kan alleen toegang tot hun informatie met behulp van de kiezer lookup tool beschikbaar op de oppervlakte Web. Misconfiguratie die gevoelige gegevens die bestemd zijn voor het Deep Web bloot te leggen aan de oppervlakte Web is een van de meest voorkomende bronnen van datalekken., Context op de verschillende niveaus van het web is ook waardevol bij het reageren op een incident met een stembureau of het lezen van media of inlichtingen rapportage over kwaadaardige cyber-activiteiten. Door de verschillen te begrijpen, kunnen verkiezingsfunctionarissen en hun medewerkers effectiever de juiste manier van handelen bepalen bij het verhelpen van een incident of het identificeren van informatie van hun organisatie die gecompromitteerd en gelekt is.

wat u kunt doen

gezien de vele facetten van het web, zijn er een aantal acties die stembureaus kunnen ondernemen om zichzelf te beveiligen., Stembureaus moeten ten minste hun eigen gegevens en informatie die op het web zijn opgeslagen, controleren om ervoor te zorgen dat deze correct zijn geconfigureerd en alleen toegankelijk zijn voor geautoriseerde gebruikers. Stembureaus die geïnteresseerd zijn in het identificeren van de illegale plaatsing van verkiezingsinformatie op het diepe en donkere Web moeten dit met de nodige voorzichtigheid doen. Er zijn verschillende diensten beschikbaar voor volwassen, proactieve organisaties om informatie te verzamelen van het Dark Web voor situationeel bewustzijn en threat intelligence., Houd bij het verzamelen van informatie van het Dark Web rekening met het volgende:

  • alvorens rechtstreeks toegang te krijgen tot het Dark Web of te reageren op kwaadaardige activiteiten waarbij het Dark Web betrokken is, moeten stembureaus overwegen om contact op te nemen met hun wetshandhavingspartners. Veel ordehandhavingsorganisaties hebben ervaring met het onderzoeken en communiceren op het Dark Web.
  • wees u ervan bewust dat uw computer in gevaar kan komen tijdens het surfen op het Dark Web. Gebruik een virtuele machine (VM) om het risico op infectie of compromis te verminderen., VM ‘ s bieden een virtuele laag tussen het systeem dat u gebruikt en het fysieke netwerk waarop u werkt. Dit kan fungeren als een extra beveiligingslaag en worden gewist als de VM is geïnfecteerd met malware.
  • ga er niet van uit dat informatie die op het diepe of donkere Web wordt geplaatst veilig is, simpelweg omdat het moeilijk te vinden is.
  • neem niet aan dat u niet geïdentificeerd kunt worden, zelfs niet wanneer u software gebruikt en websites bezoekt die anonimiteit beloven.,
  • Als u informatie van uw organisatie identificeert op het Dark Web, probeer dan niet te communiceren met de bron van die informatie of deze informatie op grote schaal te delen. In het verleden, kwaadaardige acteurs hebben dergelijke communicatie openbaar geplaatst en ze kunnen de gegevens van die communicatie te gebruiken om extra kwaadaardige cyber-activiteit uit te voeren.de EI-ISAC Cybersecurity Spotlight is een praktische uitleg van een gemeenschappelijk cybersecurity concept, evenement of praktijk en de toepassing ervan op de veiligheid van de infrastructuur bij verkiezingen., Het is de bedoeling om EI-Isac-leden een goed begrip te geven van gemeenschappelijke technische onderwerpen in de cybersecurity-industrie. Als u een specifieke term of praktijk wilt aanvragen die van belang kan zijn voor de verkiezingsgemeenschap, neem dan contact op met [email protected].