2025. 10. 16., 23:59

Valódi sötét web-veszélyek, így omlanak össze a céges hálózatok

Valódi sötét web-veszélyek, így omlanak össze a céges hálózatok
A sötét web kézzelfogható, de gyakran észrevétlen veszélyt jelent a vállalati hálózatok számára. A célpontok között egyre több a nagyvállalat, hiszen a zsarolóvírus-támadások, belső visszaélések vagy adatlopások mind súlyos károkat okozhatnak. Az ilyen támadások egy része ráadásul rejtve marad, mivel ügyesen elbújik az átlagos hálózati forgalom rejtett zugaiban. Az NDR (Network Detection and Response) eszközök azonban éppen ezeket a rejtett jeleket képesek felszínre hozni.

Így működik a sötét web – ismerd fel a kapukat!

A sötét web nem a hagyományos interneten rejtőzik, hanem anonimizáló eszközöket – például a Tor böngészőt, az Invisible Internet Projectet (I2P) vagy a Freenet hálózatot – használ. Ezek elrejtik a felhasználók nyomait, titkosítják az adatforgalmat, és megnehezítik a hagyományos észlelési módszerek számára a felfedezésüket. Érdemes kiemelni, hogy a forgalomban még így is fellelhetők azok a jelek, amelyek erre az aktivitásra utalnak: szokatlan portok használata, furcsán titkosított forgalmi minták, illetve gyanús kommunikáció Tor node-okkal.

Az NDR eszközök szerepe a védelmi arzenálban

Az NDR valós időben figyeli a hálózati forgalmat, mesterséges intelligenciát, gépi tanulást és viselkedéselemzést alkalmazva kutatja fel a gyanús vagy kifejezetten rosszindulatú tevékenységeket. Ezek a rendszerek folyamatosan rögzítik az eseményeket, történeti adatokat szolgáltatnak, amelyek elengedhetetlenek a biztonsági elemzők számára ahhoz, hogy kontextusban lássák az incidenseket. Így lehetőség nyílik a fenyegetések észlelésének és a reagálási időnek a csökkentésére, még akkor is, ha a mesterséges intelligenciával vezérelt támadások vagy a sötét webről érkező fenyegetések túl kifinomultak lennének a hagyományos módszerek számára.

Teljes átláthatóság az NDR-rel – a lépések

Elsőként az NDR érzékelőket a legfrekventáltabb, leginkább veszélyeztetett hálózati szegmensekbe kell telepíteni, különösen azokra a helyekre, ahol értékes adatok vagy üzleti folyamatok zajlanak. Az eszköznek elemeznie kell a kimenő-bemenő (north-south) és az oldalsó (lateral) forgalmat is, hogy kiszűrhető legyen a parancs- és vezérlő (C2) kommunikáció, vagy az adatlopási próbálkozás.

Telepítés után az NDR rendszer egy 30 napos tanulási időszakkal (baselining) ismeri meg a hálózat normális működését. Ez lehetővé teszi, hogy a későbbi eltérések – például új, ismeretlen IP-kkel való kommunikáció, szokatlan peer-kapcsolatok, furcsa átvitel protokollok vagy gyanúsan álcázott forgalom – azonnal észlelhetők legyenek. Ugyanakkor, ha a hálózatot már korábban feltörték, fontos, hogy ezeket az anomáliákat ne tanulja be normálisnak a rendszer – ezért szükséges a tudatos, aktív felügyelet.


Különös figyelem a Tor, I2P és P2P forgalomra

A Tor protokollt leleplezhetjük, ha az eszközök a 9001, 9030, 9050 portokon kommunikálnak, ha a TLS-fejlécek összetettek, a kommunikáció túl hosszú ideig tart, vagy szokatlanul nagy a sávszélesség-használat. Figyelni kell a Tor node-okhoz való kapcsolódásokat, az IP-címek gyakori váltogatását, illetve a különféle anonimizációs szolgáltatások mintázataira.

Ugyanez igaz az I2P (7650-7659 port), valamint a BitTorrent és más P2P (6881-6889 port) forgalomra is. Az ilyen adatcsatornák észlelhetők kiugró UDP-forgalom, ismeretlen IP-címekkel történő kapcsolatok vagy hosszabb peer-kapcsolatok alapján. Érdemes kiemelni, hogy az önaláírt tanúsítványok és a magas entropiájú domain-nevek is árulkodóak lehetnek – utalva a Freenet vagy hasonló szoftverek használatára.

Gyanús DNS- és VPN-aktivitás kiszűrése

Az NDR-rel monitorozható, ha a hálózatban .onion végződésű domaineket keresnek fel, vagy ha ritkán használt, alacsony reputációjú, esetleg rosszindulatú domainek jelennek meg, például a .su végződéssel. Ezen kívül árulkodó lehet, ha valamelyik eszköz elkerüli a belső DNS-szervereket, és helyettük külső DNS-t használ.

A VPN-ek esetén gyanús lehet a NordVPN, az ExpressVPN, a ProtonVPN, illetve más hasonló szolgáltatásokhoz történő kapcsolódás – különösen, ha nem szabványos portokat (például OpenVPN: 1194 vagy L2TP: 1701) használnak. Ha ezek a csatlakozások nincsenek engedélyezve, azonnal fel kell őket deríteni.

Fenyegető jelek keresése és fenyegetésfelderítés

A lehetetlen utazás – például, ha egy dolgozó magyarországi IP-címről lép be, majd hirtelen olaszországi IP-címről is jelentkezik, miközben fizikailag nem mozdult el – szintén intő jel. Gyanús, ha ismeretlen régiókból, országokból származik kapcsolat, amelyek kívül esnek a szervezet tevékenységi körén.

Az oldalsó mozgások, például ha a forgalom több belső rendszeren halad át, mielőtt eléri a külső célpontot, vagy szokatlan belső protokollokat (például SOCKS proxy-t) használnak, szintén potenciális sötét webes tevékenységre utalhatnak.

Kiemelt figyelmet érdemel, ha a rendszer parancs- és vezérlő (C2) kommunikációt azonosít – például rendszeres időközönként kezdeményezett hálózati kapcsolatok, vagy tipikusan támadók által használt eszközök (malware, RAT) forgalma.

Fenyegetési intelligencia integrálása

Fenyegetési intelligencia-adatfolyamok integrálásával az NDR képes összekapcsolni az ismert sötét webes aktivitásokat a hálózati eseményekkel. Így, ha felbukkan egy kompromittált IP-cím, hash vagy C2 domain, a rendszer azonnal riaszt. Külső céget is megbízhatsz azzal, hogy figyelje a sötét webet a vállalatodhoz köthető kiszivárgott információkért. A gyanús forrásból érkező vagy ellopott jelszavakkal történő belépési kísérletek is kiszűrhetők.

Összegzés: Ráállni a sötét webre – valódi előny

Az NDR-rel finomhangolt védelem jelentős előnnyel ruházza fel a szervezetet: átláthatóbbá és védettebbé válik a hálózat, miközben a mesterséges intelligencia által vezérelt, vagy a sötét webről érkező fenyegetéseket már a legelején ki lehet szűrni. A hosszú távú metaadatgyűjtés, a fejlett protokollelemzés és a többszintű detektálási módszerek révén nemcsak a jelenlegi, hanem a jövőbeli támadásokkal is lépést lehet tartani.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 21:57

Itt a beépített videóhívás: forradalom az üzenetküldésben

📺 Az SMS világa évek óta lemaradásban van az olyan modern alkalmazásokhoz képest, mint a WhatsApp vagy az iMessage, ahol könnyedén lehet váltani szöveges üzenetküldésről hívásra, és a formázási lehetőségek is jóval szabadabbak...

MA 21:46

Az MI forradalmasítja a matekot: közeleg a gépi bizonyítás kora?

🧠 Külön említést érdemel, hogy egyre közelebb kerül a tudomány ahhoz, hogy matematikai bizonyításokat gépekkel ellenőrizzenek, garantálva ezzel azok helyességét...

MA 21:23

Az EU górcső alá veszi a Snapchat gyerekvédelmi hibáit

🔍 Az Európai Unió hivatalos vizsgálatot indított a Snapchat működése kapcsán, mert felmerült a gyanú, hogy a platform nem tesz eleget a kiskorúak védelméért...

MA 21:15

Az Intel Core Ultra 270K és 250K Plus jók, csak minden drága

Különösen igaz ez akkor, ha új gép építésén vagy fejlesztésén gondolkodsz: ma már nem elég egy jó ár-értékű processzort találni, hiszen a memória-, SSD- és videokártya-árak miatt minden PC-alkatrész nehezen elérhető „jó vétel”...

MA 20:25

Az új Wi‑Fi 7 routerekbe tényleg megéri beruházni?

Például nemrég még felesleges pénzkidobásnak tartottam a Wi‑Fi 7 routerek beszerzését: túl drágák voltak, ráadásul csupán marketingfogásnak tűntek...

MA 20:12

Az északi-sarki jégolvadás újabb ijesztő csúcsot döntött

🔥 Az északi-sarki tengeri jégtakaró idén ismét történelmi mélypontra zsugorodott, miután a téli növekedési időszak végén mindössze 14,29 millió km²-re terjedt ki...

MA 20:01

A Pentagon új titkos fegyvere: az Xbox-kontroller

🕹 Az amerikai hadsereg legújabb csúcstechnológiás lézerfegyverei mögött egy egészen meglepő titok rejtőzik: nem más, mint a jól ismert Xbox-kontroller...

MA 19:56

Az antiprotonok megindulnak: történelmi áttörés a CERN-ben

A CERN kutatói történelmi bravúrt hajtottak végre: először sikerült teherautón szállítaniuk egy antiprotonfelhőt...

MA 19:44

A kínai AI-bizniszben ragadnak a Manus vezetői, miközben a Meta kaszál

Van itt egy kis kavar a kínai AI-szcénában! A Manus nevű, mesterséges intelligenciával foglalkozó startup Kínában indult, de tavaly áthelyezte bázisát és fő csapatát Szingapúrba...

MA 19:34

Az új Meta-csomag tényleg megkönnyíti a vállalkozók életét?

💼 Érdekes fejlemény, hogy a Meta nagyszabású újítással igyekszik fellendíteni a kisvállalkozói szférát, miközben a mesterséges intelligencia térnyerése meghatározza az üzleti világ jövőját...

MA 19:25

Az Intercom új MI-je letarolja az ügyfélszolgálati piacot

Felmerül a kérdés, hogy egy 15 éves, alapvetően ügyfélszolgálati platform hogyan tudja megelőzni a legnagyobb MI-óriásokat – mégis pontosan ezt állítja most az Intercom...

MA 17:57

A Hold rejtett árnyéka pajzsként védhet az űrsugárzás ellen

A Hold felszínén eddig ismeretlen, kozmikus sugárzástól védett „üregre” bukkantak a kínai Chang’e–4 szonda adatai alapján...

MA 17:47

A Mistral MI nagy dobása: ingyen adja hanggenerátorát

🎧 Az MI-alapú hangmegoldások piaca forrong, és mindenki az aranytojást tojó tyúkot keresi a vállalati ügyfelekért vívott harcban...

MA 17:34

Az iPhone-okra vadászó Coruna-kémszoftver még veszélyesebb lett

Az iOS-t futtató eszközökre leselkedő veszélyek új szintre léptek: a Coruna nevű exploitkeretrendszer a korábbi, hírhedtté vált Operation Triangulation továbbfejlesztett változata, amely már az Apple legújabb A17 és M3 processzorait, valamint az iOS 17...

MA 17:24

Az online csalók új csapdái: így védekezz most

Az online csalások ma már profi váltófutásra emlékeztetnek: különböző eszközök és szereplők alkotnak egy szövevényes láncot, amelyben mindenki a saját szakaszára specializálódott...

MA 17:13

A biztonság rémálma: közeleg a kvantumszámítógépek kora?

A digitális világban egyre többen tartanak attól, hogy az MI önállósodása alapjaiban forgathatja fel a társadalmat...

MA 17:01

A TikTokon tarol az új csaláshullám: üzleti fiókok a célpontok

💸 TikTok Business-fiókok estek visszaélések célpontjává egy új, kifinomult adathalász-támadásban. Az elkövetők olyan hamis weboldalakra csábítják az áldozatokat, amelyeket kifejezetten azért hoztak létre, hogy a biztonsági botok ne tudják felismerni őket...

MA 16:57

Az űrtávcsövet egy robot mentheti meg a pusztulástól

A NASA Neil Gehrels Swift Obszervatórium lassan végzetes pályát fut be...

MA 16:45

A deepfake röntgenek még az orvosokat is megtévesztik

Érdemes megvizsgálni, hogy milyen veszélyeket rejtenek a mesterségesen generált, úgynevezett deepfake-röntgenfelvételek, amelyek megtévesztően valósághűek – olyannyira, hogy még képzett radiológusok számára is szinte lehetetlen felismerni a hamisítványokat...

MA 16:34

Az agy titkos védőszelepe: áttörés a Parkinson-kutatásban

Az emberi sejtek védekezőképessége mindig is lenyűgözte a kutatókat, most pedig egy újabb titok lepleződött le, amely segíthet a Parkinson-kór leküzdésében...

MA 14:04

Az Avata 360: drónforradalom, vagy csak pörgünk körbe-körbe?

🚀 A DJI legfrissebb dobása, az Avata 360 drón nemcsak a panorámadrónozás világát forgatja fel, hanem az otthoni filmezés, vlogolás és kalandvideók piacát is...

MA 13:57

Az Intel Battlemage végre megérkezett, de a játékosok csalódhatnak

Az Intel hosszú várakozás után bemutatta új grafikus kártyáját, az Arc Pro B70-et, amely a régóta pletykált Big Battlemage GPU-ra épül, ám ezúttal nem a játékosokat, hanem az MI-alkalmazásokat célozza meg...

MA 13:45

Az Uber robotaxijai megrohanják Horvátországot – kínai technikával

Zágráb utcáira érkezik az Uber és a kínai Pony.ai közös robotaxi-szolgáltatása, amelyet egy horvát cég, a Verne fog össze – ők gondoskodnak a teljes működési rendszer kiépítéséről...

MA 13:23

Az Exynos 2800: végre tanult a hibáiból a Samsung?

Érdemes megvizsgálni, milyen változások várhatók a Samsung következő generációs mobilchipjénél. Az Exynos 2800 koncepciója mostanra körvonalazódik, és úgy tűnik, a vállalat ezúttal a stabilitást helyezi előtérbe a Galaxy S28 szériánál...

MA 12:01

Az új PolyShell-támadás a Magento-áruházak felét fenyegeti

Fontos megérteni, hogy az utóbbi napokban tömeges támadássorozat indult a Magento Open Source és az Adobe Commerce rendszereket érintő, súlyos PolyShell-sebezhetőség kihasználására...

MA 11:56

Az MI megeszi az adatközpontok akkumulátorait – új korszakot nyit a Panasonic

A nagy memóriagyártók már minden idei moduljukat eladták, így hiányok és áremelkedések alakultak ki a piacon...

MA 11:45

Az új Razer Blade 16: karcsú, brutális és piszkosul drága

A Razer legújabb, 16 hüvelykes laptopja látványos hardverfrissítéssel érkezik: az Intel vadonatúj Core Ultra lapkáival és ultragyors, 9600 MHz-es LPDDR5X memóriával kapható, legalább 32 GB-tal szerelve...

MA 11:34

Az új Galaxy A57 végre könnyebben javítható

🔧 A Samsung Galaxy A57 5G-t már a bemutató előtt, néhány órával szét is szedték, és ami a leginkább feltűnő: a telefont végre a könnyű javíthatóság jegyében tervezték...

MA 11:12

A techóriások pórul jártak: kétmilliárdos bírság a közösségi oldalaknak

💸 Egy amerikai esküdtszék történelmi döntése értelmében a Meta és a YouTube összesen 6 millió dollár (közel 2,2 milliárd forint) kártérítést köteles fizetni egy ma 20 éves fiatal nőnek és édesanyjának...