2025. 10. 16., 23:59

Valódi sötét web-veszélyek, így omlanak össze a céges hálózatok

Valódi sötét web-veszélyek, így omlanak össze a céges hálózatok
A sötét web kézzelfogható, de gyakran észrevétlen veszélyt jelent a vállalati hálózatok számára. A célpontok között egyre több a nagyvállalat, hiszen a zsarolóvírus-támadások, belső visszaélések vagy adatlopások mind súlyos károkat okozhatnak. Az ilyen támadások egy része ráadásul rejtve marad, mivel ügyesen elbújik az átlagos hálózati forgalom rejtett zugaiban. Az NDR (Network Detection and Response) eszközök azonban éppen ezeket a rejtett jeleket képesek felszínre hozni.

Így működik a sötét web – ismerd fel a kapukat!

A sötét web nem a hagyományos interneten rejtőzik, hanem anonimizáló eszközöket – például a Tor böngészőt, az Invisible Internet Projectet (I2P) vagy a Freenet hálózatot – használ. Ezek elrejtik a felhasználók nyomait, titkosítják az adatforgalmat, és megnehezítik a hagyományos észlelési módszerek számára a felfedezésüket. Érdemes kiemelni, hogy a forgalomban még így is fellelhetők azok a jelek, amelyek erre az aktivitásra utalnak: szokatlan portok használata, furcsán titkosított forgalmi minták, illetve gyanús kommunikáció Tor node-okkal.

Az NDR eszközök szerepe a védelmi arzenálban

Az NDR valós időben figyeli a hálózati forgalmat, mesterséges intelligenciát, gépi tanulást és viselkedéselemzést alkalmazva kutatja fel a gyanús vagy kifejezetten rosszindulatú tevékenységeket. Ezek a rendszerek folyamatosan rögzítik az eseményeket, történeti adatokat szolgáltatnak, amelyek elengedhetetlenek a biztonsági elemzők számára ahhoz, hogy kontextusban lássák az incidenseket. Így lehetőség nyílik a fenyegetések észlelésének és a reagálási időnek a csökkentésére, még akkor is, ha a mesterséges intelligenciával vezérelt támadások vagy a sötét webről érkező fenyegetések túl kifinomultak lennének a hagyományos módszerek számára.

Teljes átláthatóság az NDR-rel – a lépések

Elsőként az NDR érzékelőket a legfrekventáltabb, leginkább veszélyeztetett hálózati szegmensekbe kell telepíteni, különösen azokra a helyekre, ahol értékes adatok vagy üzleti folyamatok zajlanak. Az eszköznek elemeznie kell a kimenő-bemenő (north-south) és az oldalsó (lateral) forgalmat is, hogy kiszűrhető legyen a parancs- és vezérlő (C2) kommunikáció, vagy az adatlopási próbálkozás.

Telepítés után az NDR rendszer egy 30 napos tanulási időszakkal (baselining) ismeri meg a hálózat normális működését. Ez lehetővé teszi, hogy a későbbi eltérések – például új, ismeretlen IP-kkel való kommunikáció, szokatlan peer-kapcsolatok, furcsa átvitel protokollok vagy gyanúsan álcázott forgalom – azonnal észlelhetők legyenek. Ugyanakkor, ha a hálózatot már korábban feltörték, fontos, hogy ezeket az anomáliákat ne tanulja be normálisnak a rendszer – ezért szükséges a tudatos, aktív felügyelet.


Különös figyelem a Tor, I2P és P2P forgalomra

A Tor protokollt leleplezhetjük, ha az eszközök a 9001, 9030, 9050 portokon kommunikálnak, ha a TLS-fejlécek összetettek, a kommunikáció túl hosszú ideig tart, vagy szokatlanul nagy a sávszélesség-használat. Figyelni kell a Tor node-okhoz való kapcsolódásokat, az IP-címek gyakori váltogatását, illetve a különféle anonimizációs szolgáltatások mintázataira.

Ugyanez igaz az I2P (7650-7659 port), valamint a BitTorrent és más P2P (6881-6889 port) forgalomra is. Az ilyen adatcsatornák észlelhetők kiugró UDP-forgalom, ismeretlen IP-címekkel történő kapcsolatok vagy hosszabb peer-kapcsolatok alapján. Érdemes kiemelni, hogy az önaláírt tanúsítványok és a magas entropiájú domain-nevek is árulkodóak lehetnek – utalva a Freenet vagy hasonló szoftverek használatára.

Gyanús DNS- és VPN-aktivitás kiszűrése

Az NDR-rel monitorozható, ha a hálózatban .onion végződésű domaineket keresnek fel, vagy ha ritkán használt, alacsony reputációjú, esetleg rosszindulatú domainek jelennek meg, például a .su végződéssel. Ezen kívül árulkodó lehet, ha valamelyik eszköz elkerüli a belső DNS-szervereket, és helyettük külső DNS-t használ.

A VPN-ek esetén gyanús lehet a NordVPN, az ExpressVPN, a ProtonVPN, illetve más hasonló szolgáltatásokhoz történő kapcsolódás – különösen, ha nem szabványos portokat (például OpenVPN: 1194 vagy L2TP: 1701) használnak. Ha ezek a csatlakozások nincsenek engedélyezve, azonnal fel kell őket deríteni.

Fenyegető jelek keresése és fenyegetésfelderítés

A lehetetlen utazás – például, ha egy dolgozó magyarországi IP-címről lép be, majd hirtelen olaszországi IP-címről is jelentkezik, miközben fizikailag nem mozdult el – szintén intő jel. Gyanús, ha ismeretlen régiókból, országokból származik kapcsolat, amelyek kívül esnek a szervezet tevékenységi körén.

Az oldalsó mozgások, például ha a forgalom több belső rendszeren halad át, mielőtt eléri a külső célpontot, vagy szokatlan belső protokollokat (például SOCKS proxy-t) használnak, szintén potenciális sötét webes tevékenységre utalhatnak.

Kiemelt figyelmet érdemel, ha a rendszer parancs- és vezérlő (C2) kommunikációt azonosít – például rendszeres időközönként kezdeményezett hálózati kapcsolatok, vagy tipikusan támadók által használt eszközök (malware, RAT) forgalma.

Fenyegetési intelligencia integrálása

Fenyegetési intelligencia-adatfolyamok integrálásával az NDR képes összekapcsolni az ismert sötét webes aktivitásokat a hálózati eseményekkel. Így, ha felbukkan egy kompromittált IP-cím, hash vagy C2 domain, a rendszer azonnal riaszt. Külső céget is megbízhatsz azzal, hogy figyelje a sötét webet a vállalatodhoz köthető kiszivárgott információkért. A gyanús forrásból érkező vagy ellopott jelszavakkal történő belépési kísérletek is kiszűrhetők.

Összegzés: Ráállni a sötét webre – valódi előny

Az NDR-rel finomhangolt védelem jelentős előnnyel ruházza fel a szervezetet: átláthatóbbá és védettebbé válik a hálózat, miközben a mesterséges intelligencia által vezérelt, vagy a sötét webről érkező fenyegetéseket már a legelején ki lehet szűrni. A hosszú távú metaadatgyűjtés, a fejlett protokollelemzés és a többszintű detektálási módszerek révén nemcsak a jelenlegi, hanem a jövőbeli támadásokkal is lépést lehet tartani.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 17:57

A Hold rejtett árnyéka pajzsként védhet az űrsugárzás ellen

A Hold felszínén eddig ismeretlen, kozmikus sugárzástól védett „üregre” bukkantak a kínai Chang’e–4 szonda adatai alapján...

MA 17:47

A Mistral MI nagy dobása: ingyen adja hanggenerátorát

🎧 Az MI-alapú hangmegoldások piaca forrong, és mindenki az aranytojást tojó tyúkot keresi a vállalati ügyfelekért vívott harcban...

MA 17:34

Az iPhone-okra vadászó Coruna-kémszoftver még veszélyesebb lett

Az iOS-t futtató eszközökre leselkedő veszélyek új szintre léptek: a Coruna nevű exploitkeretrendszer a korábbi, hírhedtté vált Operation Triangulation továbbfejlesztett változata, amely már az Apple legújabb A17 és M3 processzorait, valamint az iOS 17...

MA 17:24

Az online csalók új csapdái: így védekezz most

Az online csalások ma már profi váltófutásra emlékeztetnek: különböző eszközök és szereplők alkotnak egy szövevényes láncot, amelyben mindenki a saját szakaszára specializálódott...

MA 17:13

A biztonság rémálma: közeleg a kvantumszámítógépek kora?

A digitális világban egyre többen tartanak attól, hogy az MI önállósodása alapjaiban forgathatja fel a társadalmat...

MA 17:01

A TikTokon tarol az új csaláshullám: üzleti fiókok a célpontok

💸 TikTok Business-fiókok estek visszaélések célpontjává egy új, kifinomult adathalász-támadásban. Az elkövetők olyan hamis weboldalakra csábítják az áldozatokat, amelyeket kifejezetten azért hoztak létre, hogy a biztonsági botok ne tudják felismerni őket...

MA 16:57

Az űrtávcsövet egy robot mentheti meg a pusztulástól

A NASA Neil Gehrels Swift Obszervatórium lassan végzetes pályát fut be...

MA 16:45

A deepfake röntgenek még az orvosokat is megtévesztik

Érdemes megvizsgálni, hogy milyen veszélyeket rejtenek a mesterségesen generált, úgynevezett deepfake-röntgenfelvételek, amelyek megtévesztően valósághűek – olyannyira, hogy még képzett radiológusok számára is szinte lehetetlen felismerni a hamisítványokat...

MA 16:34

Az agy titkos védőszelepe: áttörés a Parkinson-kutatásban

Az emberi sejtek védekezőképessége mindig is lenyűgözte a kutatókat, most pedig egy újabb titok lepleződött le, amely segíthet a Parkinson-kór leküzdésében...

MA 14:04

Az Avata 360: drónforradalom, vagy csak pörgünk körbe-körbe?

🚀 A DJI legfrissebb dobása, az Avata 360 drón nemcsak a panorámadrónozás világát forgatja fel, hanem az otthoni filmezés, vlogolás és kalandvideók piacát is...

MA 13:57

Az Intel Battlemage végre megérkezett, de a játékosok csalódhatnak

Az Intel hosszú várakozás után bemutatta új grafikus kártyáját, az Arc Pro B70-et, amely a régóta pletykált Big Battlemage GPU-ra épül, ám ezúttal nem a játékosokat, hanem az MI-alkalmazásokat célozza meg...

MA 13:45

Az Uber robotaxijai megrohanják Horvátországot – kínai technikával

Zágráb utcáira érkezik az Uber és a kínai Pony.ai közös robotaxi-szolgáltatása, amelyet egy horvát cég, a Verne fog össze – ők gondoskodnak a teljes működési rendszer kiépítéséről...

MA 13:23

Az Exynos 2800: végre tanult a hibáiból a Samsung?

Érdemes megvizsgálni, milyen változások várhatók a Samsung következő generációs mobilchipjénél. Az Exynos 2800 koncepciója mostanra körvonalazódik, és úgy tűnik, a vállalat ezúttal a stabilitást helyezi előtérbe a Galaxy S28 szériánál...

MA 12:01

Az új PolyShell-támadás a Magento-áruházak felét fenyegeti

Fontos megérteni, hogy az utóbbi napokban tömeges támadássorozat indult a Magento Open Source és az Adobe Commerce rendszereket érintő, súlyos PolyShell-sebezhetőség kihasználására...

MA 11:56

Az MI megeszi az adatközpontok akkumulátorait – új korszakot nyit a Panasonic

A nagy memóriagyártók már minden idei moduljukat eladták, így hiányok és áremelkedések alakultak ki a piacon...

MA 11:45

Az új Razer Blade 16: karcsú, brutális és piszkosul drága

A Razer legújabb, 16 hüvelykes laptopja látványos hardverfrissítéssel érkezik: az Intel vadonatúj Core Ultra lapkáival és ultragyors, 9600 MHz-es LPDDR5X memóriával kapható, legalább 32 GB-tal szerelve...

MA 11:34

Az új Galaxy A57 végre könnyebben javítható

🔧 A Samsung Galaxy A57 5G-t már a bemutató előtt, néhány órával szét is szedték, és ami a leginkább feltűnő: a telefont végre a könnyű javíthatóság jegyében tervezték...

MA 11:12

A techóriások pórul jártak: kétmilliárdos bírság a közösségi oldalaknak

💸 Egy amerikai esküdtszék történelmi döntése értelmében a Meta és a YouTube összesen 6 millió dollár (közel 2,2 milliárd forint) kártérítést köteles fizetni egy ma 20 éves fiatal nőnek és édesanyjának...

MA 11:02

Az elektronikus hadviselés felforgatta a Perzsa-öböl rendjét

A Perzsa-öböl térségében az utóbbi hetekben a helymeghatározó rendszerek zavarása szinte mindennapossá vált...

MA 10:58

Az Intel új Arc Pro kártyái forradalmat hoznak a munkaállomások piacán

Az Intel most masszív lendületet ad az Arc B-sorozatú videokártyáinak, két új modellel: megérkezett az Arc Pro B70 és az Arc Pro B65...

MA 10:51

Az amerikai Hold-állomásról indul az atommeghajtású Mars-küldetés

🚀 Érdekes felvetés, hogy mi lesz a sorsa annak a több milliárd dollárért fejlesztett Hold körüli űrállomásnak, amelynek építését az Egyesült Államok most jegeli, hogy az erőforrásokat inkább más, nagyobb szabású célokra összpontosítsa...

MA 10:43

A Ring új videócsengői végre vezeték nélküliek és 4K-sak

A Ring új szintre emelte kültéri biztonsági eszközeit: elérhetővé váltak a vezeték nélküli, akkumulátoros verziók a 4K-s és 2K-s felbontású videócsengőkből is, már 29 000 Ft-tól...

MA 10:36

Az Insta nem játék: a nagyok rászoktatták, 3 millió dollárt kaszált

💸 A kaliforniai bíróság most tényleg odacsapott: két techóriást, a Metát és a Google-t is felelőssé tették, amiért addiktív dizájnnal szippantották be a fiatalokat...

MA 10:29

Az X kriptóvezért igazolt a pénzügyi áttöréshez

Különösen igaz ez akkor, ha a közösségi médiaóriások pénzügyi szolgáltatások irányába terjeszkednek...

MA 09:57

A rendőrség új szuperdrónja Starlinket is cipel

A dróntechnológia új korszakába lépett, amikor a BRINC bemutatta legújabb fejlesztését, a Guardian nevű, kifejezetten rendőrségi célokra szánt drónt...

MA 09:29

Az éber álom lehet a pihentető alvás titka?

😴 Éjszaka nemcsak testünk pihen, agyunk is különös utakat jár be. Egy friss kutatás szerint ugyanis a színes, élénk álmok nem csupán szórakoztatnak, hanem hozzájárulhatnak ahhoz is, hogy reggel valóban kipihentnek érezzük magunkat — sőt, az intenzív álmodás azoknak az éjszakáknak a titka, amikor a legmélyebbnek érezzük az alvást, függetlenül attól, mennyire aktív maradt közben az...

MA 09:16

A nagy leleplezés: mit naplóz rólad valójában a VPN-ed?

👀 Fontos kérdés, hogy mennyi adatot gyűjt rólad egy VPN, miközben elvileg éppen azt ígéri, hogy megvédi a magánszférádat...

MA 09:08

Az űrtávcsövek lélegzetelállító fotókon tárják fel a Szaturnuszt

🛰 A NASA frissen közzétett képei segítségével a Szaturnusz eddig soha nem látott részletességben tárul elénk...

MA 08:50

Az Apple lehagyhatja a Samsungot a 200 megapixeles iPhone-kamerával

Az Apple évek óta kivár a mobilkamerák terén, de most végre felrázhatja a piacot: tesztelés alatt áll egy 200 megapixeles főkamera, amely nagyobb lehet, mint a Samsung Galaxy S26 Ultra 200 megapixeles érzékelője...