ما هي الشبكة المظلمة والويب العميق والويب السطحي / الويب الواضح؟

مسح الويب ، الويب المظلم ، الويب العميق
وقت القراءة: 4 دقيقة

نحن لا نناقش في كثير من الأحيان الأمان عبر الإنترنت أو الويب المظلم. بينما قامت الشركات بعمل جيد في تأمين شبكاتها الداخلية ، فإن العمل من المنزل فتح المجال أمام الأعمال لتهديدات إضافية من التطفل والقرصنة.

ذكرت 20٪ من الشركات أنها واجهت خرقًا أمنيًا نتيجة عامل عن بعد.

تدوم من المنزل: تأثير COVID-19 على أمن الأعمال

لم يعد الأمن السيبراني مجرد مسئولية مسئولية تكنولوجيا المعلومات. نظرًا لأن الثقة هي العملة الأكثر قيمة على الويب ، فمن الأهمية بمكان أن يقوم مديرو التسويق ببناء وعيهم بالمخاطر بالإضافة إلى كيفية إدارة أي مشكلات علاقات عامة قد تتبع التداعيات. بالإضافة إلى ذلك ، مع فرق التسويق التي تعمل عن بعد مع بيانات العملاء الثمينة ... زادت فرصة حدوث خرق أمني بشكل كبير.

الويب السطحي والويب العميق والويب المظلم

يتم تصنيف الإنترنت بشكل فضفاض إلى 3 مناطق بناءً على مدى إمكانية الوصول إلى المعلومات:

  1. امسح الويب أو Surface Web - منطقة الإنترنت التي يعرفها معظمنا ، وهي صفحات ويب يمكن الوصول إليها بشكل عام وتتم فهرستها إلى حد كبير على محركات البحث.

كل ما يمكننا العثور عليه في محركات البحث يشكل 4 إلى 10٪ فقط من الويب.

جامعة كورنيل

  1. ويب عميق - شبكة الويب العميقة هي مناطق من الإنترنت مخفية عن العامة ولكنها غير مخصصة للنشاط الضار. بريدك الإلكتروني ، على سبيل المثال ، هو Deep Web (لا تتم فهرسته بواسطة محركات البحث ولكن يمكن الوصول إليه بالكامل). منصات SaaS للتسويق ، على سبيل المثال ، مبنية في شبكة الويب العميقة. تتطلب المصادقة للوصول إلى البيانات داخل. 96٪ من الإنترنت هي شبكة الويب العميقة.
  2. الويب المظلم - في حدود ويب عميق هي مناطق من الإنترنت مخفية عن الأنظار عن قصد وبشكل آمن. إنها منطقة على الويب حيث يكون إخفاء الهوية أمرًا بالغ الأهمية ، لذا فإن النشاط الإجرامي أكثر انتشارًا. يمكن العثور على البيانات المخترقة والنشاط الإجرامي غير المشروع والوسائط غير القانونية وشرائها وبيعها هنا. كانت هناك بالفعل تقارير عن لقاحات COVID-19 معروضة للبيع على Dark Web!

وأوضح الويب المظلم

من المهم أن نذكر أن شبكة الويب المظلمة ليست مخصصة للنشاط الإجرامي فحسب ... بل إنها تمكن الأشخاص أيضًا من خلال إخفاء الهوية. في البلدان التي تقيد حرية التعبير أو تراقب عن كثب اتصالات مواطنيها ، يمكن أن تكون شبكة الويب المظلمة بوابتهم إلى عدم الخضوع للرقابة والعثور على المعلومات التي لا يتم الترويج لها أو استخدامها من قبل الحكومة. Facebook ، على سبيل المثال ، متاح حتى عبر Dark Web.

من المرجح أن يستخدم جزء صغير فقط من المستخدمين على مستوى العالم (∼6.7٪) شبكة الويب المظلمة لأغراض ضارة في يوم عادي.

مصدر: الأضرار المحتملة لمجموعة شبكات إخفاء الهوية في Tor بشكل غير متناسب في البلدان الحرة

في بلد حر مع حرية التعبير ، إنه ببساطة ليس المكان الذي يحتاج المرء أن يكون فيه. في العقود الثلاثة التي عملت فيها عبر الإنترنت ، لم أحتج مطلقًا لزيارة الويب المظلم ، وعلى الأرجح لن أفعل ذلك أبدًا.

كيف يصل المستخدمون إلى الويب المظلم

الوصول الأكثر شيوعًا إلى الويب المظلم هو من خلال ملف شبكة تور. Tor اختصار لـ جهاز توجيه البصل. Tor هي منظمة غير ربحية تبحث في أدوات الخصوصية عبر الإنترنت وتطورها. تخفي متصفحات Tor نشاطك عبر الإنترنت وقد تحتاج حتى إلى دعوتك للوصول إلى نطاقات .onion معينة داخل Dark Web.

يتم تحقيق ذلك عن طريق لف كل اتصال في طبقات متعددة من التشفير يتم نقلها عبر نقاط توجيه متعددة. يبدأ اتصال Tor عشوائيًا بإحدى عقد الدخول المدرجة للجمهور ، ويرجع تلك الحركة من خلال مرحل وسطي تم اختياره عشوائيًا ، وأخيراً يحل طلبك واستجابتك من خلال عقدة خروج نهائية.

هناك حتى مواقع للبحث عن الموارد حتى شبكة الويب المظلمة. يمكن الوصول إلى بعضها عبر قسم متصفح نموذجي ... البعض الآخر عبارة عن أدلة على غرار Wiki يتم تجميعها من قبل المستخدمين. يستخدم البعض الذكاء الاصطناعي لتحديد المعلومات غير القانونية واستبعادها ... البعض الآخر منفتح على فهرسة كل شيء.

مراقبة الويب المظلم

غالبية البيانات الإجرامية التي يتم شراؤها وبيعها على الويب المظلم هي قواعد بيانات مخترقة ومخدرات وأسلحة وعناصر مزيفة. يستخدم المستخدمون عملة crytpocurrency لجعل كل معاملة عملة لامركزية ومجهولة المصدر أيضًا.

لا تريد العلامات التجارية العثور على بياناتها المخترقة على Dark Web ... إنه كابوس علاقات عامة. هناك مراقبة الويب المظلمة حلول موجودة للعلامات التجارية ومن المحتمل أنك تخضع بالفعل للمراقبة من قبل مؤسسات أخرى للعثور على معلوماتك الشخصية.

في الواقع ، عندما استخدمت جهاز iPhone الخاص بي لتسجيل الدخول إلى موقع وتخزين كلمة المرور الخاصة بي مع Keychain ، Apple حذرني عندما تم العثور على إحدى كلمات المرور الخاصة بي في حالة خرق ... ويوصي بتغييرها.

  • حافظ على تحديث جميع برامجك ، وليس فقط برنامج مكافحة الفيروسات.
  • استخدم العديد من كلمات المرور القوية - وليس لديك كلمة مرور واحدة لكل شيء. منصة إدارة كلمات المرور مثل Dashlane يعمل بشكل جيد لهذا.
  • استخدم VPN - قد لا تكون الشبكات اللاسلكية العامة والمنزلية آمنة كما تعتقد. استعمال برنامج VPN لإنشاء اتصالات شبكة آمنة.
  • تحقق من جميع إعدادات الخصوصية الخاصة بك على حسابات وسائل التواصل الاجتماعي الخاصة بك وقم بتمكين تسجيل الدخول ثنائي أو متعدد العوامل في كل مكان يمكنك.

ليس لدي حساب واحد مهم لا يتعين علي إدخال كلمة المرور الخاصة به أولاً ثم الحصول على عبارة مرور ثانية يتم إرسالها إلى هاتفي أو البحث عنها عبر تطبيق المصادقة على الهاتف المحمول. هذا يعني أنه على الرغم من أن المتسلل قد يحصل على اسم المستخدم وكلمة المرور الخاصين بك ، فسيتعين عليه الوصول إلى جهازك المحمول لاسترداد عبارة المرور عبر رسالة نصية أو برنامج مصادقة.

ابحث عن قفل أو HTTPS في نافذة المتصفح - خاصة عند التسوق عبر الإنترنت. هذا مؤشر على أن لديك اتصالاً آمنًا ومشفّرًا بين متصفحك والوجهة التي تزورها. هذا يعني بشكل أساسي أن شخصًا ما يتطفل على حركة مرور الشبكة الخاصة بك لا يمكنه رؤية المعلومات التي تقوم بنقلها ذهابًا وإيابًا.

  • لا تفتح أو تنزل المرفقات من عناوين بريد إلكتروني غير معروفة.
  • لا تنقر فوق أي روابط داخل رسائل البريد الإلكتروني إذا كنت لا تعرف المرسل.
  • تأكد من تمكين VPN وجدار الحماية.
  • ضع حدًا محددًا لبطاقتك الائتمانية للمعاملات عبر الإنترنت.

إذا كنت تمثل شركة وتم تنبيهك لخرق البيانات والمعلومات التي يتم العثور عليها على شبكة الويب المظلمة ، فقم بنشر ملف استراتيجية الاتصال في أزمة العلاقات العامة على الفور ، قم بإخطار عملائك على الفور ، وساعدهم على التخفيف من أي مخاطر شخصية.

الويب المظلم مقابل الويب العميق

الإفصاح: أستخدم الروابط التابعة للخدمات الخارجية في هذه المقالة.

تعليق واحد

  1. 1

ما رأيك؟

يستخدم هذا الموقع Akismet لتقليل المحتوى غير المرغوب فيه. تعرف على كيفية معالجة بيانات تعليقك.