Valódi sötét web-veszélyek, így omlanak össze a céges hálózatok

Valódi sötét web-veszélyek, így omlanak össze a céges hálózatok
A sötét web kézzelfogható, de gyakran észrevétlen veszélyt jelent a vállalati hálózatok számára. A célpontok között egyre több a nagyvállalat, hiszen a zsarolóvírus-támadások, belső visszaélések vagy adatlopások mind súlyos károkat okozhatnak. Az ilyen támadások egy része ráadásul rejtve marad, mivel ügyesen elbújik az átlagos hálózati forgalom rejtett zugaiban. Az NDR (Network Detection and Response) eszközök azonban éppen ezeket a rejtett jeleket képesek felszínre hozni.

Így működik a sötét web – ismerd fel a kapukat!

A sötét web nem a hagyományos interneten rejtőzik, hanem anonimizáló eszközöket – például a Tor böngészőt, az Invisible Internet Projectet (I2P) vagy a Freenet hálózatot – használ. Ezek elrejtik a felhasználók nyomait, titkosítják az adatforgalmat, és megnehezítik a hagyományos észlelési módszerek számára a felfedezésüket. Érdemes kiemelni, hogy a forgalomban még így is fellelhetők azok a jelek, amelyek erre az aktivitásra utalnak: szokatlan portok használata, furcsán titkosított forgalmi minták, illetve gyanús kommunikáció Tor node-okkal.

Az NDR eszközök szerepe a védelmi arzenálban

Az NDR valós időben figyeli a hálózati forgalmat, mesterséges intelligenciát, gépi tanulást és viselkedéselemzést alkalmazva kutatja fel a gyanús vagy kifejezetten rosszindulatú tevékenységeket. Ezek a rendszerek folyamatosan rögzítik az eseményeket, történeti adatokat szolgáltatnak, amelyek elengedhetetlenek a biztonsági elemzők számára ahhoz, hogy kontextusban lássák az incidenseket. Így lehetőség nyílik a fenyegetések észlelésének és a reagálási időnek a csökkentésére, még akkor is, ha a mesterséges intelligenciával vezérelt támadások vagy a sötét webről érkező fenyegetések túl kifinomultak lennének a hagyományos módszerek számára.

Teljes átláthatóság az NDR-rel – a lépések

Elsőként az NDR érzékelőket a legfrekventáltabb, leginkább veszélyeztetett hálózati szegmensekbe kell telepíteni, különösen azokra a helyekre, ahol értékes adatok vagy üzleti folyamatok zajlanak. Az eszköznek elemeznie kell a kimenő-bemenő (north-south) és az oldalsó (lateral) forgalmat is, hogy kiszűrhető legyen a parancs- és vezérlő (C2) kommunikáció, vagy az adatlopási próbálkozás.

Telepítés után az NDR rendszer egy 30 napos tanulási időszakkal (baselining) ismeri meg a hálózat normális működését. Ez lehetővé teszi, hogy a későbbi eltérések – például új, ismeretlen IP-kkel való kommunikáció, szokatlan peer-kapcsolatok, furcsa átvitel protokollok vagy gyanúsan álcázott forgalom – azonnal észlelhetők legyenek. Ugyanakkor, ha a hálózatot már korábban feltörték, fontos, hogy ezeket az anomáliákat ne tanulja be normálisnak a rendszer – ezért szükséges a tudatos, aktív felügyelet.


Különös figyelem a Tor, I2P és P2P forgalomra

A Tor protokollt leleplezhetjük, ha az eszközök a 9001, 9030, 9050 portokon kommunikálnak, ha a TLS-fejlécek összetettek, a kommunikáció túl hosszú ideig tart, vagy szokatlanul nagy a sávszélesség-használat. Figyelni kell a Tor node-okhoz való kapcsolódásokat, az IP-címek gyakori váltogatását, illetve a különféle anonimizációs szolgáltatások mintázataira.

Ugyanez igaz az I2P (7650-7659 port), valamint a BitTorrent és más P2P (6881-6889 port) forgalomra is. Az ilyen adatcsatornák észlelhetők kiugró UDP-forgalom, ismeretlen IP-címekkel történő kapcsolatok vagy hosszabb peer-kapcsolatok alapján. Érdemes kiemelni, hogy az önaláírt tanúsítványok és a magas entropiájú domain-nevek is árulkodóak lehetnek – utalva a Freenet vagy hasonló szoftverek használatára.

Gyanús DNS- és VPN-aktivitás kiszűrése

Az NDR-rel monitorozható, ha a hálózatban .onion végződésű domaineket keresnek fel, vagy ha ritkán használt, alacsony reputációjú, esetleg rosszindulatú domainek jelennek meg, például a .su végződéssel. Ezen kívül árulkodó lehet, ha valamelyik eszköz elkerüli a belső DNS-szervereket, és helyettük külső DNS-t használ.

A VPN-ek esetén gyanús lehet a NordVPN, az ExpressVPN, a ProtonVPN, illetve más hasonló szolgáltatásokhoz történő kapcsolódás – különösen, ha nem szabványos portokat (például OpenVPN: 1194 vagy L2TP: 1701) használnak. Ha ezek a csatlakozások nincsenek engedélyezve, azonnal fel kell őket deríteni.

Fenyegető jelek keresése és fenyegetésfelderítés

A lehetetlen utazás – például, ha egy dolgozó magyarországi IP-címről lép be, majd hirtelen olaszországi IP-címről is jelentkezik, miközben fizikailag nem mozdult el – szintén intő jel. Gyanús, ha ismeretlen régiókból, országokból származik kapcsolat, amelyek kívül esnek a szervezet tevékenységi körén.

Az oldalsó mozgások, például ha a forgalom több belső rendszeren halad át, mielőtt eléri a külső célpontot, vagy szokatlan belső protokollokat (például SOCKS proxy-t) használnak, szintén potenciális sötét webes tevékenységre utalhatnak.

Kiemelt figyelmet érdemel, ha a rendszer parancs- és vezérlő (C2) kommunikációt azonosít – például rendszeres időközönként kezdeményezett hálózati kapcsolatok, vagy tipikusan támadók által használt eszközök (malware, RAT) forgalma.

Fenyegetési intelligencia integrálása

Fenyegetési intelligencia-adatfolyamok integrálásával az NDR képes összekapcsolni az ismert sötét webes aktivitásokat a hálózati eseményekkel. Így, ha felbukkan egy kompromittált IP-cím, hash vagy C2 domain, a rendszer azonnal riaszt. Külső céget is megbízhatsz azzal, hogy figyelje a sötét webet a vállalatodhoz köthető kiszivárgott információkért. A gyanús forrásból érkező vagy ellopott jelszavakkal történő belépési kísérletek is kiszűrhetők.

Összegzés: Ráállni a sötét webre – valódi előny

Az NDR-rel finomhangolt védelem jelentős előnnyel ruházza fel a szervezetet: átláthatóbbá és védettebbé válik a hálózat, miközben a mesterséges intelligencia által vezérelt, vagy a sötét webről érkező fenyegetéseket már a legelején ki lehet szűrni. A hosszú távú metaadatgyűjtés, a fejlett protokollelemzés és a többszintű detektálási módszerek révén nemcsak a jelenlegi, hanem a jövőbeli támadásokkal is lépést lehet tartani.

2025, adminboss, www.bleepingcomputer.com alapján


Legfrissebb posztok

szerda 15:59

Most már flörtölnek a mesterséges intelligenciák, és pénzt is termelnek

😉 Az OpenAI vezérigazgatója, Sam Altman nemrégiben bejelentette, hogy a ChatGPT hamarosan képes lesz felnőtt felhasználók számára erotikus tartalmakat is létrehozni, miután a vállalat szerinte már orvosolta a mesterséges intelligenciával folytatott beszélgetések okozta mentális egészségi kockázatokat...



MA 23:30

Búcsút inthetünk az SEO-nak, érkezik a GEO az MI-keresésben

👋 Az MI-alapú keresők, mint a ChatGPT vagy a Google AI-mód, amikor választ adnak egy kérdésre, más weboldalak tartalmát használják fel ehhez...

MA 23:01

Az MI-s videógyártás most már fényeket és hangokat is kap

🎥 A Google jelentősen felturbózta MI-alapú videókészítő rendszerét, a Flow nevű szolgáltatást...

MA 22:59

Az F5 óriási hackbotránya: állami hekkerek lopták el a forráskódot

🕵 Az F5 bejelentette, hogy egy fejlett, állami hátterű hekkercsoport feltörte a vállalat hálózatát, megszerezte a BIG-IP termékek forráskódját, több eddig ismeretlen sebezhetőség részleteit, valamint egyes ügyfelek konfigurációs adatait is...



MA 22:01

Az MI rejtett, földrengéseket okozó törésvonalakat talált Olaszországban

Az olaszországi Campi Flegrei vulkán alatt működő, eddig rejtett törésvonalakat azonosított egy új, MI-alapú modell, köztük egy markáns “gyűrűtörést” is, amely akár 5-ös erősségű földrengéseket is előidézhet...

MA 21:59

Az apró építészek: a hangyák járataiban nincs járvány

A hangyák nemcsak szorgalmasak, hanem elképesztően ravasz építészek is, amikor a fészkük védelméről van szó...

MA 21:29

Az OpenAI új szintre emeli a MI-vasakat

Az OpenAI új hardvergyártó partnert jelentett be: együttműködésbe kezdett a Broadcommal, hogy 10 gigawattnyi, kifejezetten MI-gyorsítókra épülő hardvert fejlesszenek ki...



MA 21:01

Az MI-óriások háborúja: a Microsoft és az Nvidia gigamegállapodása

🧾 Valódi óriások csaptak össze a felhőalapú MI-piacért: a Microsoft és az Nvidia hatalmas adatközpont-fejlesztési megállapodást kötöttek...



MA 20:59

Miért nem védettebbek a nők az Alzheimer-kórral szemben időskorban

📋 Idősebb korban az agy természetes zsugorodása eltérően jelenik meg a férfiaknál és a nőknél: a férfiaknál gyorsabb és jelentősebb az agytérfogat csökkenése...

MA 20:30

Az MI-s videók új korszaka: megérkezett a Veo 3.1

🎥 A Google jelentős fejlesztésekkel bővíti MI-alapú videóit: a Veo 3.1 minden eddiginél valósághűbb képet, pontosabb hangot és sokkal könnyebben megadható utasításokat kínál...

MA 20:01

Az űrszállítás új korszakát hozhatja az Impulse Space

🚀 Újabb mérföldkőhöz érkezhet a Hold meghódítása: az Impulse Space akár évi 6 tonna rakományt is eljuttathat a Holdra 2028-tól...

MA 19:58

Az önvezető taxik elárasztják Londont

Jövőre London utcáin is megjelennek a Waymo önvezető taxijai, miután az amerikai MI-cég hivatalosan is beindítja szolgáltatását a brit fővárosban...

MA 19:30

Az organikus molekula, ami forradalmasíthatja a napelemeket

Egy évszázados kvantumelméleti rejtély megfejtése hatalmas áttörést hozhat a napenergia és az elektronika világában...



MA 13:30

Az Apple új M5-ös MacBookját már mindenki várja

💻 Az Apple egy rövid videóban már beharangozta a legújabb MacBookot, amely az új M5 chipet kapja...



MA 12:58

Az egész világon leállt a YouTube – most kezdi összeszedni magát

📺 Világszerte összeomlott a YouTube, felhasználók tömege tapasztalt lejátszási hibákat számítógépen és mobilon is...

MA 12:01

Japán megelégelte az OpenAI anime-lopását

Lényeges hangsúlyozni, hogy a japán kormány hivatalosan is fellépett az animék és mangák védelmében: felszólította az OpenAI-t, hogy hagyja abba a Sora 2 videógenerátorral készült, jogvédett tartalmak engedély nélküli újraalkotását...



MA 11:59

Az Arm vezér: Az MI-t helyben kell futtatni, nem a felhőben

Az Arm Holdings vezérigazgatója, Rene Haas szerint az MI jelenlegi fejlődése mellett hosszú távon nem lesz fenntartható, ha minden MI-műveletet óriási szerverparkokban futtatnak...

MA 11:29

Az új Alzheimer-gyógymód egereknél órák alatt eltünteti az agyi lerakódásokat

Spanyol és kínai kutatók áttörést értek el egy új Alzheimer-kezeléssel, amely lehetővé teszi, hogy az agy saját maga tisztítsa meg magát az amiloid-béta plakkoktól, a betegség egyik fő okozójától...



MA 11:01

Az F5 frissítéssel zárja be a BIG-IP-lyukakat

🔒 Az F5, a kiberbiztonsági megoldások egyik legismertebb beszállítója fontos biztonsági frissítéseket adott ki BIG-IP rendszereihez, miután augusztusban feltörték őket, és ismeretlen támadók ellopták a forráskódot, valamint eddig nyilvánosságra nem hozott sebezhetőségek adatait...