2025. 10. 16., 23:59

Valódi sötét web-veszélyek, így omlanak össze a céges hálózatok

Valódi sötét web-veszélyek, így omlanak össze a céges hálózatok
A sötét web kézzelfogható, de gyakran észrevétlen veszélyt jelent a vállalati hálózatok számára. A célpontok között egyre több a nagyvállalat, hiszen a zsarolóvírus-támadások, belső visszaélések vagy adatlopások mind súlyos károkat okozhatnak. Az ilyen támadások egy része ráadásul rejtve marad, mivel ügyesen elbújik az átlagos hálózati forgalom rejtett zugaiban. Az NDR (Network Detection and Response) eszközök azonban éppen ezeket a rejtett jeleket képesek felszínre hozni.

Így működik a sötét web – ismerd fel a kapukat!

A sötét web nem a hagyományos interneten rejtőzik, hanem anonimizáló eszközöket – például a Tor böngészőt, az Invisible Internet Projectet (I2P) vagy a Freenet hálózatot – használ. Ezek elrejtik a felhasználók nyomait, titkosítják az adatforgalmat, és megnehezítik a hagyományos észlelési módszerek számára a felfedezésüket. Érdemes kiemelni, hogy a forgalomban még így is fellelhetők azok a jelek, amelyek erre az aktivitásra utalnak: szokatlan portok használata, furcsán titkosított forgalmi minták, illetve gyanús kommunikáció Tor node-okkal.

Az NDR eszközök szerepe a védelmi arzenálban

Az NDR valós időben figyeli a hálózati forgalmat, mesterséges intelligenciát, gépi tanulást és viselkedéselemzést alkalmazva kutatja fel a gyanús vagy kifejezetten rosszindulatú tevékenységeket. Ezek a rendszerek folyamatosan rögzítik az eseményeket, történeti adatokat szolgáltatnak, amelyek elengedhetetlenek a biztonsági elemzők számára ahhoz, hogy kontextusban lássák az incidenseket. Így lehetőség nyílik a fenyegetések észlelésének és a reagálási időnek a csökkentésére, még akkor is, ha a mesterséges intelligenciával vezérelt támadások vagy a sötét webről érkező fenyegetések túl kifinomultak lennének a hagyományos módszerek számára.

Teljes átláthatóság az NDR-rel – a lépések

Elsőként az NDR érzékelőket a legfrekventáltabb, leginkább veszélyeztetett hálózati szegmensekbe kell telepíteni, különösen azokra a helyekre, ahol értékes adatok vagy üzleti folyamatok zajlanak. Az eszköznek elemeznie kell a kimenő-bemenő (north-south) és az oldalsó (lateral) forgalmat is, hogy kiszűrhető legyen a parancs- és vezérlő (C2) kommunikáció, vagy az adatlopási próbálkozás.

Telepítés után az NDR rendszer egy 30 napos tanulási időszakkal (baselining) ismeri meg a hálózat normális működését. Ez lehetővé teszi, hogy a későbbi eltérések – például új, ismeretlen IP-kkel való kommunikáció, szokatlan peer-kapcsolatok, furcsa átvitel protokollok vagy gyanúsan álcázott forgalom – azonnal észlelhetők legyenek. Ugyanakkor, ha a hálózatot már korábban feltörték, fontos, hogy ezeket az anomáliákat ne tanulja be normálisnak a rendszer – ezért szükséges a tudatos, aktív felügyelet.


Különös figyelem a Tor, I2P és P2P forgalomra

A Tor protokollt leleplezhetjük, ha az eszközök a 9001, 9030, 9050 portokon kommunikálnak, ha a TLS-fejlécek összetettek, a kommunikáció túl hosszú ideig tart, vagy szokatlanul nagy a sávszélesség-használat. Figyelni kell a Tor node-okhoz való kapcsolódásokat, az IP-címek gyakori váltogatását, illetve a különféle anonimizációs szolgáltatások mintázataira.

Ugyanez igaz az I2P (7650-7659 port), valamint a BitTorrent és más P2P (6881-6889 port) forgalomra is. Az ilyen adatcsatornák észlelhetők kiugró UDP-forgalom, ismeretlen IP-címekkel történő kapcsolatok vagy hosszabb peer-kapcsolatok alapján. Érdemes kiemelni, hogy az önaláírt tanúsítványok és a magas entropiájú domain-nevek is árulkodóak lehetnek – utalva a Freenet vagy hasonló szoftverek használatára.

Gyanús DNS- és VPN-aktivitás kiszűrése

Az NDR-rel monitorozható, ha a hálózatban .onion végződésű domaineket keresnek fel, vagy ha ritkán használt, alacsony reputációjú, esetleg rosszindulatú domainek jelennek meg, például a .su végződéssel. Ezen kívül árulkodó lehet, ha valamelyik eszköz elkerüli a belső DNS-szervereket, és helyettük külső DNS-t használ.

A VPN-ek esetén gyanús lehet a NordVPN, az ExpressVPN, a ProtonVPN, illetve más hasonló szolgáltatásokhoz történő kapcsolódás – különösen, ha nem szabványos portokat (például OpenVPN: 1194 vagy L2TP: 1701) használnak. Ha ezek a csatlakozások nincsenek engedélyezve, azonnal fel kell őket deríteni.

Fenyegető jelek keresése és fenyegetésfelderítés

A lehetetlen utazás – például, ha egy dolgozó magyarországi IP-címről lép be, majd hirtelen olaszországi IP-címről is jelentkezik, miközben fizikailag nem mozdult el – szintén intő jel. Gyanús, ha ismeretlen régiókból, országokból származik kapcsolat, amelyek kívül esnek a szervezet tevékenységi körén.

Az oldalsó mozgások, például ha a forgalom több belső rendszeren halad át, mielőtt eléri a külső célpontot, vagy szokatlan belső protokollokat (például SOCKS proxy-t) használnak, szintén potenciális sötét webes tevékenységre utalhatnak.

Kiemelt figyelmet érdemel, ha a rendszer parancs- és vezérlő (C2) kommunikációt azonosít – például rendszeres időközönként kezdeményezett hálózati kapcsolatok, vagy tipikusan támadók által használt eszközök (malware, RAT) forgalma.

Fenyegetési intelligencia integrálása

Fenyegetési intelligencia-adatfolyamok integrálásával az NDR képes összekapcsolni az ismert sötét webes aktivitásokat a hálózati eseményekkel. Így, ha felbukkan egy kompromittált IP-cím, hash vagy C2 domain, a rendszer azonnal riaszt. Külső céget is megbízhatsz azzal, hogy figyelje a sötét webet a vállalatodhoz köthető kiszivárgott információkért. A gyanús forrásból érkező vagy ellopott jelszavakkal történő belépési kísérletek is kiszűrhetők.

Összegzés: Ráállni a sötét webre – valódi előny

Az NDR-rel finomhangolt védelem jelentős előnnyel ruházza fel a szervezetet: átláthatóbbá és védettebbé válik a hálózat, miközben a mesterséges intelligencia által vezérelt, vagy a sötét webről érkező fenyegetéseket már a legelején ki lehet szűrni. A hosszú távú metaadatgyűjtés, a fejlett protokollelemzés és a többszintű detektálási módszerek révén nemcsak a jelenlegi, hanem a jövőbeli támadásokkal is lépést lehet tartani.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 20:55

A szuperbaktériumok rémálma: mesterségesen tervezett vírusok

A tudósok áttörő módszerrel, mesterséges úton terveznek és állítanak elő baktériumokat támadó vírusokat (bakteriofágokat), hogy legyőzzék az antibiotikum-rezisztens baktériumokat...

MA 20:38

Az emberiség legősibb sziklaművészete jóval megelőzte Európát

Egy lényeges szempont, hogy Indonézia délkeleti részén, Sulawesi szigetén bukkantak rá a világ eddig ismert legidősebb sziklarajzára: legalább 67 800 éves kéznyomat díszíti a barlang falát...

MA 20:22

A HP Pavilion x360 14: Megéri a súlyát?

Megemlíthető továbbá, hogy a 2-in-1 laptopok sosem voltak még ilyen népszerűek: a HP Pavilion x360 14 pedig egy stílusos, kicsit robusztus, de meglepően sokoldalú, táskában könnyen hordható PC, amit leginkább napi irodai és multimédiás feladatokra találtak ki...

MA 20:01

Az élet csírái az űr hideg sötétjében is kialakulhatnak

🚀 Ebből következően érdemes megérteni, hogy az élet vegyi alapanyagai elképzelhetően jóval a bolygók kialakulása előtt készen állnak az univerzumban...

MA 19:55

Elfogyott a pénz az űrkutatás tanácsadóinál

💸 A NASA váratlanul megszünteti több, független bolygótudományi tanácsadó csoport anyagi támogatását – derült ki egy január 16-án közzétett hivatalos levélből...

MA 19:38

A felelőtlen tesztappok könnyen utat nyitnak a hackereknek

⚠ Fortune 500-as cégeknél és nagy technológiai beszállítóknál tömegesen nyitnak kiskaput a nem megfelelően beállított biztonsági tesztalkalmazások...

MA 19:20

Az óceán mélye vagy a profit? Trump a bányászatot pártolja

🚤 Az amerikai Trump-kormányzat újabb, sokak szerint meggondolatlan lépést tett: megkönnyíti az utat a mélytengeri bányászat előtt, és ezzel a világ óceánjainak mindeddig érintetlen tartalékait teszi elérhetővé a nagyvállalatoknak...

MA 19:01

A YouTube hadat üzen az MI-szemétnek

Neal Mohan, a YouTube vezérigazgatója éves beszámolójában bemutatta a platform 2026-os terveit, amelyekben nagy szerepet szán a mesterséges intelligenciának, miközben határozottan fellép az úgynevezett MI-szemét, vagyis a gyenge minőségű MI-tartalmak ellen...

MA 18:55

Az erdő fénye: amit csak a szarvasok látnak

🌲 Hajnalban és alkonyatkor az erdőben sétálva az emberek szemének gyakran minden egyhangúnak, szürkének tűnik...

MA 18:39

Az állatok titkos iránytűje: így tájékozódnak a világban

🐾 A világ távoli zugaiban, például egy apró indiai-óceáni szigeten, hat denevér indult útnak, miközben agyukba ültetett apró eszközök információkat sugároztak vissza a kutatóknak...

MA 18:19

Az epaulettecápa felrúgja a természet szaporodási szabályait

🦈 A James Cook Egyetem kutatói meglepő felfedezést tettek az epaulette cápákkal (járó cápa, walking shark) kapcsolatban: ezek az állatok képesek párosodni és petéket rakni anélkül, hogy energiafelhasználásuk mérhetően növekedne...

MA 18:01

Az autós Pwn2Ownon egymás után törték fel a Teslákat

A Pwn2Own Automotive 2026 hackerverseny első napján minden rekord megdőlt: összesen 37 eddig ismeretlen sebezhetőséget (zero-day-t) használtak ki a résztvevők, a főnyereményt pedig a Tesla infotainment rendszerének (Infotainment System) feltörése hozta el...

MA 17:56

Az MI-forradalom következő felvonása: a vezetők Davosban üzletelnek

💰 A svájci Davos idén szokás szerint mozgalmas, de most különösen érezhető a feszültség, mivel a Trump-kormányzat is megérkezett a Világgazdasági Fórumra...

MA 17:39

A végső VPN-teszt: Kiderül, szivárog-e bármi?

Bárhonnan böngészel is, a VPN használatával biztonságban szeretnéd tudni a személyes adataidat és az online tevékenységedet...

MA 17:01

A kaliforniai erdőtüzek füstje növelheti az autizmus kockázatát

🌳 Érdekes felvetés, hogy Dél-Kaliforniában az erdőtüzek által okozott légszennyezés összefüggésben lehet a gyermekek autizmusának gyakoribb diagnosztizálásával...

MA 16:55

Az új hőseink: a doomscrolling ellen harcoló influenszerek

Egy-egy Instagram-görgetés könnyen hosszúra nyúlhat, akár észrevétlenül is elveszíthetünk fél órát, miközben csak tíz perc szünetet akartunk tartani...

MA 16:37

Az MI-háború új frontja: reklámözön vagy tiszta élmény?

💬 Az OpenAI az Egyesült Államokban már elkezdte tesztelni a hirdetéseket a ChatGPT-ben, akár ingyenesen, akár havi 2900 forintos Go-előfizetéssel használod...

MA 16:21

Az Alphabet nagy dobása: két MI-sztár veszik át a CapitalG vezetését

Ilyen eset például, amikor egy kosárlabdacsapatban minden este más játékos nyeri meg a meccset, mert a háttérből előlép valaki, akire addig senki sem figyelt...

MA 16:02

Az Amazon-vezér kételkedik az MI-lufi sikerében

Az MI-forradalom felforgatja az üzleti világot, de még az óriásoknál is érezhető a bizonytalanság – Andy Jassy, az Amazon vezérigazgatója például elismeri, hogy az MI-piac jelenlegi felfutása könnyen véget érhet...