loader

Nie tylko Darknet. Gdzie „etyczni hakerzy” szukają informacji o cyberzagrożeniach?

Analiza i wykrywanie cyberzagrożeń pozwala przedsiębiorstwom i instytucjom przygotować się na ataki oraz łagodzić ich skutki. W miarę rozwoju przestępczych narzędzi staje się to coraz większym wyzwaniem, a liczba i stopień zaawansowania ataków wciąż rośnie. Aby lepiej zrozumieć techniki stosowane przez cyberprzestępców, poznać nowe rodzaje złośliwego oprogramowania i potencjalne cele, analitycy bezpieczeństwa śledzą wiele różnych źródeł, w których mogą natknąć się na ślady działania cyberprzestępców.

Przykładowo, analitycy z FortiGuard Labs firmy Fortinet korzystają z milionów zainstalowanych na całym świecie czujników sieciowych, honeypotów, raportów o stanie cyberbezpieczeństwa, czy też informacji udostępnianych przez specjalistów ds. bezpieczeństwa, dostawców usług ochronnych, organizacje rządowe i firmy partnerskie.

Korzystanie z Darknetu

Jednym z najczęściej wykorzystywanych źródeł danych o zagrożeniach jest również Darknet, gdzie często prowadzone są dyskusje o złośliwych narzędziach, kwitnie handel złośliwym oprogramowaniem w wersji usługowej (np. ransomware czy narzędzia do przeprowadzania ataków DDoS). Wiele z istniejących w Darknecie forów wymaga od badaczy ominięcia licznych zabezpieczeń, aby uzyskać do nich dostęp. Niektóre są płatne, inne oczekują poręczenia ze strony dotychczasowych użytkowników, czasami trzeba zademonstrować swoje umiejętności tworzenia złośliwego kodu.

Badaczy bezpieczeństwa, tzw. „etycznych hakerów”, obowiązują ścisłe zasady zaangażowania w taki proceder. Stanowią one, że nigdy nie powinni oni płacić za informacje, tworzyć złośliwego kodu, ani nawet nie uczestniczyć zdalnie w czymś nielegalnym lub nieetycznym.

Gdzie jeszcze szukać informacji o zagrożeniach?

Twitter: Wiele osób codziennie „ćwierka” o nowych stronach czy forach internetowych poświęconych zagrożeniom, wskazuje lokalizacje, w których można znaleźć złośliwe kody itp. Co więcej, podmioty odpowiedzialne za zagrożenia i hakerzy czasami komunikują się bezpośrednio na platformie. Jednak potrzeba czasu, aby dowiedzieć się, którzy użytkownicy są wiarygodni i których warto śledzić.

Pastebin: Jest to usługa hostingu treści online, gdzie użytkownicy mogą anonimowo wprowadzać i przechowywać fragmenty kodu źródłowego przez ograniczony czas. Pastebin stał się ostatnio nieco trudniejszy w użyciu ze względu na sposób, w jaki udostępniane są publiczne „pasty”. Cyberprzestępcy często umieszczają na tej stronie informacje o wyciekach danych.

IntelX: Jest to narzędzie używane przez zaawansowanych łowców zagrożeń. Jest podobne do Pastebina, ale pozwala również na wyszukiwanie e-maili, domen i adresów portfeli kryptowalut. Zapewnia także użyteczny interfejs API, dzięki któremu badacze mogą zautomatyzować swoje poszukiwania.

author avatar
Sarota PR Sp. z o.o.

1 2

O autorze