Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Rosnąca popularność Tora staje się dla firm coraz większym problemem

Aleksandra Porowska 28-08-2015, 11:40

Pracownicy mogą chcieć z ciekawości zainstalować przeglądarkę Tor, tylko po to, by sprawdzić, co można znaleźć po „ciemnej stronie internetu”, nawet bez złych zamiarów. Jednak raz zainstalowana przeglądarka naraża całą sieć korporacyjną na niebezpieczeństwo i może doprowadzić do wycieku poufnych danych - sugeruje w swoim najnowszym raporcie IBM.

Tor (ang. The Onion Router Network) to sieć, która umożliwia dostęp do niezindeksowanej części internetu, zapobiegając analizie ruchu online i w konsekwencji zapewniając użytkownikom prawie anonimowy dostęp do zasobów. Dzięki sieci Tor użytkownik może zamaskować swój adres IP – taka komunikacja jest przydatna dla dziennikarzy śledczych, instytucji rządowych wymieniających się informacjami czy organów ścigania, jednak z drugiej strony otwiera drzwi hakerom, chcącym uruchomić cyberatak lub udostępnić innym cyberprzestępcom dane na temat tego, jak zaatakować daną organizację.

Jak pokazuje raport kwartalny IBM Threat Intelligence X-Force wydany w tym miesiącu, rośnie liczba ataków cybernetycznych przeprowadzanych z wykorzystaniem sieci Tor. Raport stwierdza, że w 2015 roku więcej niż 600 000 złośliwych zdarzeń na całym świecie pochodziło z Tora. Ranking otwierają Stany Zjednoczone z ponad 150 000 szkodliwych zdarzeń, a kraje takie jak Rumunia, Francja i Luksemburg zanotowały do tej pory więcej niż 50 000 ataków.

Firmy powinny podjąć konieczne kroki, by chronić się przed zagrożeniami płynącymi z Dark Webu, takie jak:

1. Opracowanie kompleksowej polityki korporacyjnej na rzecz dopuszczalnego wykorzystania sieci takich jak Tor

Jeśli firma działa w branży, która wymaga wykorzystania sieci Tor - media, agendy rządowe, cyberbezpieczeństwo - upewnij się, że firma posiada politykę bezpieczeństwa IT, aby pracownicy rozumieli, w jaki sposób i kiedy mogą uzyskać dostęp do tego typu sieci. Nie każdy pracownik w firmie go potrzebuje, więc ograniczony dostęp może obniżyć ryzyko i ułatwić śledzenie poszczególnych aktywności.

2. Konfiguracja sieci korporacyjnych w celu odmowy dostępu do anonimowego proxy lub usług anonimizacji takich jak Tor

Istnieje tylko kilka biznesowych zastosowań, które mogą wymagać dostępu do Dark Webu. Jednak większość organizacji takiego dostępu nie potrzebuje, więc sieci powinny być tak skonfigurowane, aby blokować wszelkie zapytania o Tor.

3. Informowanie pracowników

Ważne, aby wszyscy pracownicy rozumieli zagrożenia, które pochodzą z podłączenia do Dark Webu za pośrednictwem sieci stosujących trasowanie cebulowe. Powinni oni również rozumieć konsekwencje, które mogą wystąpić po uruchomieniu takiej sieci na urządzeniu korporacyjnym. W ten sposób pracownicy są świadomi zagrożeń i mniej prawdopodobne staje się narażenie organizacji na ryzyko ataku.

W skrócie – do ciemnej strony sieci można łatwo dotrzeć, dlatego firmy powinny być świadome zagrożeń i podjąć właściwe kroki, by pracownicy mieli jasność, jakie konsekwencje są związane z korzystaniem z tej części internetu.

Pełny raport: IBM X-Force Threat Intelligence Quarterly, 3Q 2015


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: IBM