Co to jest
dla większości użytkowników internet jest tym, czego doświadczają za pośrednictwem klienta poczty e-mail i przeglądarki internetowej każdego dnia, ale istnieje wiele ekspansywnych usług, które działają w tle, a „sieć” jest tylko jedną z jego części. Za tą przeglądarką internetową znajduje się wiele warstw, które przeciętny użytkownik może napotkać stycznie lub nigdy. Trzy części powszechnie używane do podziału sieci to Surface Web, Dark Web i Deep Web.,
- Surface Web jest tym, do czego użytkownicy mają dostęp w ich regularnej codziennej aktywności. Jest on dostępny dla ogółu społeczeństwa za pomocą standardowych wyszukiwarek i można uzyskać do niego dostęp za pomocą standardowych przeglądarek internetowych, które nie wymagają żadnej specjalnej konfiguracji, takich jak Mozilla Firefox, Microsoft Internet Explorer lub Edge i Google Chrome.
- głęboka sieć to część sieci, która nie jest indeksowana ani przeszukiwana przez zwykłe Wyszukiwarki. Użytkownicy muszą się zalogować lub mieć określony adres URL lub adres IP, aby znaleźć i uzyskać dostęp do określonej witryny lub usługi., Niektóre strony są częścią głębokiej sieci, ponieważ nie używają popularnych domen najwyższego poziomu (TLD), takich jak .com, .gov i. edu, więc nie są indeksowane przez wyszukiwarki, podczas gdy inne wyraźnie blokują Wyszukiwarki przed ich identyfikacją. Wiele głębokich stron internetowych to Dane i treści przechowywane w bazach danych, które wspierają usługi, z których korzystamy na co dzień, takie jak media społecznościowe lub strony bankowe. Informacje przechowywane na tych stronach są często aktualizowane i prezentowane w różny sposób w zależności od uprawnień użytkownika.,
- Dark Web jest mniej dostępnym podzbiorem głębokiej sieci, który opiera się na połączeniach między zaufanymi rówieśnikami i wymaga specjalistycznego oprogramowania, narzędzi lub sprzętu, aby uzyskać dostęp. Dwa popularne narzędzia do tego to Tor i I2P. narzędzia te są powszechnie znane z zapewnienia anonimowości użytkowników. Po zalogowaniu się do Tor lub I2P najbardziej bezpośrednim sposobem na znalezienie stron w Dark Web jest otrzymanie linku do strony od kogoś, kto już wie o stronie. Dark Web jest dobrze znany ze względu na doniesienia medialne na temat nielegalnej działalności, która ma tam miejsce., Złośliwi aktorzy używają Dark Web do komunikowania się, sprzedaży i/lub dystrybucji nielegalnych treści lub przedmiotów, takich jak narkotyki, nielegalna Broń, złośliwe oprogramowanie i skradzione dane. Jednak, podobnie jak Surface Web, istnieje kilka legalnych działań w Dark Web, jak również, w tym dostęp do informacji, dzielenie się informacjami, Ochrona własnej tożsamości i komunikowanie się z innymi. Wiele organizacji informacyjnych działa w Dark Web w celu ochrony poufnych źródeł.,
dlaczego to ma znaczenie
zrozumienie różnicy między Surface Web, Deep Web i Dark Web zapewnia kontekst dla urzędników wyborczych, którzy budują zarówno proaktywne, jak i reaktywne programy bezpieczeństwa cybernetycznego. Na przykład dane, takie jak informacje o wyszukiwaniu wyborców, są przechowywane w głębokiej sieci w wielu stanach. Użytkownik może uzyskać dostęp do swoich informacji tylko za pomocą narzędzia wyszukiwania wyborców dostępnego w Surface Web. Błędna konfiguracja, która naraża wrażliwe dane przeznaczone do głębokiej sieci na sieć powierzchniową, jest jednym z najczęstszych źródeł naruszeń danych., Kontekst na różnych poziomach sieci jest również cenny, gdy reaguje się na incydent wpływający na Biuro Wyborcze lub czyta media lub raporty wywiadowcze dotyczące złośliwej aktywności cybernetycznej. Rozumiejąc różnice, urzędnicy wyborcy i ich pracownicy mogą skuteczniej określić właściwy kierunek działania w zakresie naprawienia incydentu lub identyfikacji informacji należących do ich organizacji, które zostały naruszone i wyciekły.
co możesz zrobić
biorąc pod uwagę wiele aspektów sieci, istnieje wiele działań, które mogą podjąć biura wyborcze, aby się zabezpieczyć., Biura wyborcze powinny przynajmniej przeglądać własne dane i informacje przechowywane w sieci, aby upewnić się, że są prawidłowo skonfigurowane i dostępne tylko dla uprawnionych użytkowników. Biura wyborcze zainteresowane identyfikacją nielegalnego publikowania informacji wyborczych w głębokiej i ciemnej sieci powinny robić to z ostrożnością. Istnieje kilka usług dostępnych dla dojrzałych, proaktywnych organizacji do zbierania informacji z Dark Web w celu świadomości sytuacyjnej i analizy zagrożeń., Zbierając informacje z Dark Web, należy wziąć pod uwagę następujące kwestie:
- przed bezpośrednim dostępem do Dark Web lub reagowaniem na złośliwą działalność związaną z Dark Web, biura wyborcze powinny rozważyć współpracę ze swoimi partnerami z organów ścigania. Wiele organizacji zajmujących się egzekwowaniem prawa ma doświadczenie w dochodzeniu i komunikowaniu się w ciemnej sieci.
- pamiętaj o potencjalnym zagrożeniu komputera podczas przeglądania Dark Web. Użyj maszyny wirtualnej (VM), aby zmniejszyć ryzyko infekcji lub kompromisu., Maszyny wirtualne zapewniają warstwę wirtualną między używanym systemem a siecią fizyczną, na której pracujesz. Może to działać jako dodatkowa warstwa zabezpieczeń i zostać usunięte, jeśli maszyna wirtualna jest zainfekowana złośliwym oprogramowaniem.
- nie zakładaj, że informacje publikowane w głębokiej lub ciemnej sieci są bezpieczne tylko dlatego, że trudno je zlokalizować.
- nie zakładaj, że nie możesz zostać zidentyfikowany, nawet podczas korzystania z oprogramowania i odwiedzania stron internetowych, które obiecują anonimowość.,
- jeśli zidentyfikujesz informacje należące do Twojej organizacji W Dark Web, nie próbuj komunikować się ze źródłem tych informacji lub dzielić się nimi szeroko. W przeszłości złośliwe podmioty publikowały takie komunikaty publicznie i mogą wykorzystywać szczegóły tych komunikatów do prowadzenia dodatkowej złośliwej aktywności cybernetycznej.
ei-ISAC Cybersecurity Spotlight to praktyczne Wyjaśnienie wspólnej koncepcji, wydarzenia lub praktyki cyberbezpieczeństwa i jej zastosowania w bezpieczeństwie infrastruktury Wyborczej., Jego celem jest zapewnienie członkom ei-ISAC roboczego zrozumienia wspólnych tematów technicznych w branży cyberbezpieczeństwa. Jeśli chcesz poprosić o konkretny termin lub praktykę, które mogą być interesujące dla społeczności wyborczej, prosimy o kontakt [email protected].