Valódi sötét web-veszélyek, így omlanak össze a céges hálózatok

Valódi sötét web-veszélyek, így omlanak össze a céges hálózatok
A sötét web kézzelfogható, de gyakran észrevétlen veszélyt jelent a vállalati hálózatok számára. A célpontok között egyre több a nagyvállalat, hiszen a zsarolóvírus-támadások, belső visszaélések vagy adatlopások mind súlyos károkat okozhatnak. Az ilyen támadások egy része ráadásul rejtve marad, mivel ügyesen elbújik az átlagos hálózati forgalom rejtett zugaiban. Az NDR (Network Detection and Response) eszközök azonban éppen ezeket a rejtett jeleket képesek felszínre hozni.

Így működik a sötét web – ismerd fel a kapukat!

A sötét web nem a hagyományos interneten rejtőzik, hanem anonimizáló eszközöket – például a Tor böngészőt, az Invisible Internet Projectet (I2P) vagy a Freenet hálózatot – használ. Ezek elrejtik a felhasználók nyomait, titkosítják az adatforgalmat, és megnehezítik a hagyományos észlelési módszerek számára a felfedezésüket. Érdemes kiemelni, hogy a forgalomban még így is fellelhetők azok a jelek, amelyek erre az aktivitásra utalnak: szokatlan portok használata, furcsán titkosított forgalmi minták, illetve gyanús kommunikáció Tor node-okkal.

Az NDR eszközök szerepe a védelmi arzenálban

Az NDR valós időben figyeli a hálózati forgalmat, mesterséges intelligenciát, gépi tanulást és viselkedéselemzést alkalmazva kutatja fel a gyanús vagy kifejezetten rosszindulatú tevékenységeket. Ezek a rendszerek folyamatosan rögzítik az eseményeket, történeti adatokat szolgáltatnak, amelyek elengedhetetlenek a biztonsági elemzők számára ahhoz, hogy kontextusban lássák az incidenseket. Így lehetőség nyílik a fenyegetések észlelésének és a reagálási időnek a csökkentésére, még akkor is, ha a mesterséges intelligenciával vezérelt támadások vagy a sötét webről érkező fenyegetések túl kifinomultak lennének a hagyományos módszerek számára.

Teljes átláthatóság az NDR-rel – a lépések

Elsőként az NDR érzékelőket a legfrekventáltabb, leginkább veszélyeztetett hálózati szegmensekbe kell telepíteni, különösen azokra a helyekre, ahol értékes adatok vagy üzleti folyamatok zajlanak. Az eszköznek elemeznie kell a kimenő-bemenő (north-south) és az oldalsó (lateral) forgalmat is, hogy kiszűrhető legyen a parancs- és vezérlő (C2) kommunikáció, vagy az adatlopási próbálkozás.

Telepítés után az NDR rendszer egy 30 napos tanulási időszakkal (baselining) ismeri meg a hálózat normális működését. Ez lehetővé teszi, hogy a későbbi eltérések – például új, ismeretlen IP-kkel való kommunikáció, szokatlan peer-kapcsolatok, furcsa átvitel protokollok vagy gyanúsan álcázott forgalom – azonnal észlelhetők legyenek. Ugyanakkor, ha a hálózatot már korábban feltörték, fontos, hogy ezeket az anomáliákat ne tanulja be normálisnak a rendszer – ezért szükséges a tudatos, aktív felügyelet.


Különös figyelem a Tor, I2P és P2P forgalomra

A Tor protokollt leleplezhetjük, ha az eszközök a 9001, 9030, 9050 portokon kommunikálnak, ha a TLS-fejlécek összetettek, a kommunikáció túl hosszú ideig tart, vagy szokatlanul nagy a sávszélesség-használat. Figyelni kell a Tor node-okhoz való kapcsolódásokat, az IP-címek gyakori váltogatását, illetve a különféle anonimizációs szolgáltatások mintázataira.

Ugyanez igaz az I2P (7650-7659 port), valamint a BitTorrent és más P2P (6881-6889 port) forgalomra is. Az ilyen adatcsatornák észlelhetők kiugró UDP-forgalom, ismeretlen IP-címekkel történő kapcsolatok vagy hosszabb peer-kapcsolatok alapján. Érdemes kiemelni, hogy az önaláírt tanúsítványok és a magas entropiájú domain-nevek is árulkodóak lehetnek – utalva a Freenet vagy hasonló szoftverek használatára.

Gyanús DNS- és VPN-aktivitás kiszűrése

Az NDR-rel monitorozható, ha a hálózatban .onion végződésű domaineket keresnek fel, vagy ha ritkán használt, alacsony reputációjú, esetleg rosszindulatú domainek jelennek meg, például a .su végződéssel. Ezen kívül árulkodó lehet, ha valamelyik eszköz elkerüli a belső DNS-szervereket, és helyettük külső DNS-t használ.

A VPN-ek esetén gyanús lehet a NordVPN, az ExpressVPN, a ProtonVPN, illetve más hasonló szolgáltatásokhoz történő kapcsolódás – különösen, ha nem szabványos portokat (például OpenVPN: 1194 vagy L2TP: 1701) használnak. Ha ezek a csatlakozások nincsenek engedélyezve, azonnal fel kell őket deríteni.

Fenyegető jelek keresése és fenyegetésfelderítés

A lehetetlen utazás – például, ha egy dolgozó magyarországi IP-címről lép be, majd hirtelen olaszországi IP-címről is jelentkezik, miközben fizikailag nem mozdult el – szintén intő jel. Gyanús, ha ismeretlen régiókból, országokból származik kapcsolat, amelyek kívül esnek a szervezet tevékenységi körén.

Az oldalsó mozgások, például ha a forgalom több belső rendszeren halad át, mielőtt eléri a külső célpontot, vagy szokatlan belső protokollokat (például SOCKS proxy-t) használnak, szintén potenciális sötét webes tevékenységre utalhatnak.

Kiemelt figyelmet érdemel, ha a rendszer parancs- és vezérlő (C2) kommunikációt azonosít – például rendszeres időközönként kezdeményezett hálózati kapcsolatok, vagy tipikusan támadók által használt eszközök (malware, RAT) forgalma.

Fenyegetési intelligencia integrálása

Fenyegetési intelligencia-adatfolyamok integrálásával az NDR képes összekapcsolni az ismert sötét webes aktivitásokat a hálózati eseményekkel. Így, ha felbukkan egy kompromittált IP-cím, hash vagy C2 domain, a rendszer azonnal riaszt. Külső céget is megbízhatsz azzal, hogy figyelje a sötét webet a vállalatodhoz köthető kiszivárgott információkért. A gyanús forrásból érkező vagy ellopott jelszavakkal történő belépési kísérletek is kiszűrhetők.

Összegzés: Ráállni a sötét webre – valódi előny

Az NDR-rel finomhangolt védelem jelentős előnnyel ruházza fel a szervezetet: átláthatóbbá és védettebbé válik a hálózat, miközben a mesterséges intelligencia által vezérelt, vagy a sötét webről érkező fenyegetéseket már a legelején ki lehet szűrni. A hosszú távú metaadatgyűjtés, a fejlett protokollelemzés és a többszintű detektálási módszerek révén nemcsak a jelenlegi, hanem a jövőbeli támadásokkal is lépést lehet tartani.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 20:51

Az MI-paradoxon a Stack Overflow-n: használják, mégsem bíznak benne

🤔 Amit látunk, az túlmutat a megszokotton: a Stack Overflow fejlesztői közösségébe berobbant az MI, és alaposan felforgatta a mindennapokat...

MA 20:33

A Microsoft kötelező Copilotja megérkezett az LG okostévékre

Az LG okostévé-tulajdonosok hétvégén arra lettek figyelmesek, hogy a legutóbbi webOS-frissítés után akaratukon kívül megjelent a Microsoft Copilot alkalmazás a készülékeiken, és az alkalmazást nem lehet eltávolítani...

MA 20:17

A brit meztelenfotó-blokkolás már az Apple-t és a Google-t is eléri

A brit kormány jelentős nyomást gyakorol az Apple-re és a Google-re: a techóriásoknak blokkolniuk kellene a meztelen képek megosztását és megjelenítését minden iOS- és Android-eszközön, ha a felhasználó életkorát nem igazolták...

MA 20:01

Az ingyenes MI-funkció eltűnése felbőszítette a Google-felhasználókat

😡 Sokan bosszankodnak, mert a Google Home-on megszokott egyik legfontosabb MI-funkció fizetős lett...

MA 19:49

A szennyezett ivóvíz növelheti a Parkinson-kór kockázatát?

Az elmúlt évtizedekben a Parkinson-kór kutatása főként a genetikai tényezőkre koncentrált, a kutatási támogatások több mint fele genetikai vizsgálatokra jutott...

MA 19:34

Az űrbaleset küszöbén: kínai műhold 200 méterre a Starlinktől

A SpaceX egyik vezetője állítja, hogy egy kínai műhold indítása során mindössze 200 méterre haladt el egy Starlink-műhold mellett – hajszálon múlt egy potenciális baleset...

MA 19:19

Az 5K monitor harmadáron: tényleg ennyire jó?

Érdemes megvizsgálni, hogy érdemes-e a méregdrága Apple Studio Display helyett olcsóbb alternatíván gondolkodni, ha 5K felbontású monitorra vágyik az ember...

MA 18:49

Az egyszerű szokások, amelyek akár 8 évvel fiatalítják az agyat

💡 Új kutatás szerint az agy valós életkora sokkal inkább függ a napi szokásoktól, mint a születési dátumtól...

MA 18:34

Az ősi himalájai égetés visszahozhatná az erdők életét

A tél beköszöntével december és január folyamán Uttarakhand hegyvidéki régióiban a helyi közösségek régi hagyomány szerint irányított égetésekkel újítják meg a hegyi legelők füvét...

MA 18:17

Az Apple újra foltoz: súlyos MI-támadás érte

Két komoly, eddig ismeretlen sebezhetőséget javított az Apple, miután egy rendkívül kifinomult támadást fedeztek fel, amely akár magas rangú személyek elleni kibertámadás része is lehetett...

MA 18:03

Az évszázad forrósága, a hobbitok kihalásának rejtélye és a K-vitamin-vita

🌎 Rekordközeli hőmérsékletek, újabb járványügyi fejlemények, valamint egy közel 50 000 éves kihalás titkának megfejtése – az elmúlt hét tudományos hírei nemcsak izgalmasak, hanem meghatározók is mindannyiunk jövője szempontjából...

MA 17:49

Az olcsó SSD-k kora lejárt?

Vészesen közeledik a korszak vége azok számára, akik olcsó SSD-t keresnek: a hírek szerint a Samsung hamarosan leállítja a költséghatékony SATA SSD-k gyártását...

MA 17:17

Az űrben káosz: veszélyes kínai műhold a Starlink közelében

A SpaceX súlyos aggályokat fogalmazott meg, miután egy kínai rakétával pályára állított műhold mindössze 200 méterre haladt el az egyik működő Starlink-műhold mellett, 560 kilométeres magasságban...

MA 17:02

Az MI-fejlesztésekbe tovább ömlik a pénz

A vezetők többsége úgy látja, hogy az MI-beruházások nemcsak elbocsátásokat hoznak, hanem új munkahelyeket is teremtenek – még ha eddig kevesebb projekt vált is be, mint várták...

MA 16:50

Az év végi hajrában így döntenek jobban a vezetők decemberben

📈 Decemberben a cégeknél szinte csodával határos változás történik: a hónapokig húzódó döntések hirtelen megszületnek, projekteket hagynak jóvá, költségvetéseket véglegesítenek, és végre pont kerül a sokáig vitatott ügyek végére...

MA 16:33

Az MI új aranybányája: Fél év alatt elszálltak a bevételek

Brendan Foody mindössze 19 évesen alapította két középiskolai barátjával a Mercor nevű céget, hogy segítse ismerőseik induló vállalkozásait szoftvermérnökök felvételével, főként külföldről...

MA 16:17

A legújabb Windows-frissítés lebénítja a vállalati üzenetküldőket

🔴 A Microsoft megerősítette, hogy a 2025. decemberi biztonsági frissítések súlyos problémát okoznak a Message Queuing (MSMQ) szolgáltatásban, amely leginkább a nagyvállalati alkalmazásokat és az Internet Information Services (IIS) webhelyeket érinti...

MA 16:01

Az újabb hekkertámadás a francia minisztériumok ellen: veszélyben az érzékeny e-mailek

A francia Belügyminisztérium elismerte, hogy kibertámadás érte a tárca e-mail-szervereit: az ismeretlen támadók több dokumentumfájlokhoz is hozzáfértek...

MA 15:52

A pénztárcabarát okoskarkötő, amit minden kezdő sportoló imád

Aki most kezdene neki a rendszeres mozgásnak vagy csak szeretné a hétköznapokat sportosabbá és egészségesebbé tenni, annak az új Xiaomi Smart Band 10 több szempontból is kiváló választás lehet...