-

المخاطر الخفيّة للويب المظلم (الدارك ويب) على

(اخر تعديل 2024-09-09 11:26:08 )

يمكن أن يكون الإنترنت مكاناً مخيفاً، فما بين التصيّد الاحتيالي والبرامج الضارة ومجموعة من المخاطر الأخرى، يوجد هناك ركن أكثر قتامة من الويب حيث يجرؤ عدد قليل من الأشخاص على المغامرة، ويمكن أن يكون له تأثير واسع النطاق على عملك: الويب المظلم، فما هي مخاطر الويب المظلم أو الدارك ويب على الأعمال؟

المحتويات:

1. ما هو الويب المظلم؟

2. ماذا يحتوي الويب المظلم؟

3. التأثير السلبي على الأعمال.

4. حماية الأعمال من مخاطر الويب المظلم.

1. ما هو الويب المظلم؟

يعتبر الويب المظلم جزءاً صغيراً من شبكة الويب العميقة Deeb Web الأكبر بكثير، وهو اسم شائع لمجموعة من مواقع الويب التي لا يمكن الوصول إليها من خلال متصفحات الإنترنت العادية. يتم إخفاء مواقع الويب هذه عن مستخدمي الإنترنت اليومي من خلال استخدام شبكات التراكب. وهي شبكات مبنية على إطار شبكات موجودة بالفعل، وهناك الكثير منها.

في الواقع، يشكل الويب العميق Deep Web غالبية المعلومات عبر الإنترنت. تعتبر المعلومات الشخصية مثل سجلات الجامعات والسجلات الطبية والبيانات المصرفية ورسائل البريد الإلكتروني الخاصة جزءاً من شبكة الويب العميقة الهائلة.

للوصول إلى هذه المعلومات، يجب أن تكون قادراً على الوصول إلى شبكة تراكب باستخدام برامج وكلمات مرور متخصصة. ويعتبر هذا الأمر جيداً لأنه يحافظ على المعلومات الحساسة آمنة من الوصول غير المشروع، كما يمنع محركات البحث من الوصول إليها وفهرستها، كما أن الأمان الإضافي للويب العميق يجعله جذاباً لأولئك الذين يريدون أن تظل أنشطتهم عبر الإنترنت مجهولة.

شبكة الويب المظلمة أو الدارك ويب Dark Web هي جزء صغير من شبكة الويب العميقة. على عكس الويب العميق الذي يمنع الأشخاص غير المصرّح لهم من الوصول إلى المعلومات، يسمح أصحاب المواقع المظلمة لأي شخص لديه المتصفح الصحيح بالوصول إلى مواقعهم. أحد أشهر هذه المواقع هو متصفح Onion، والمعروف أكثر باسم متصفح تور Tor.

إقرأ أيضاً… ما هو الويب المظلم أو الدارك ويب؟ وما هي استخداماته؟

2. ماذا يحتوي الويب المظلم؟

يشبه الويب المظلم “أفلام الغرب المتوحش Wild West” للإنترنت. فهي منطقة بعيدة عن متناول سلطات إنفاذ القانون وبالتالي لا توجد لوائح تنظيمية أو حماية.

على الرغم من أن ليس كل من يستخدم الويب المظلم ينخرط في أنشطة غير مشروعة، إلا أن له تاريخاً في كونه منصة للمعارضين السياسيين والمبلغين عن مخالفات الشركات. عدا عن منتجات تتراوح من المخدرات غير المشروعة وأرقام البطاقات البنكية إلى الفيروسات الجاهزة للتثبيت والقتلة المأجورين.

نبهت غارة قام بها مكتب التحقيقات الفيدرالي الأمريكي (FBI) والإغلاق اللاحق لواحدة من أشهر هذه الشركات (طريق الحرير Silk Road) العديد من الأشخاص إلى وجود شبكة الويب المظلمة.

كان موقع طريق الحرير على الويب المظلم من أحد أكبر الأسواق المفتوحة، حيث يعمل إلى حد كبير مثل موقع أمازون. ويمكن للبائعين الخارجيين بيع منتجاتهم التي يكون معظمها مخدرات غير قانونية إلى مشترين مجهولين. على الرغم من إغلاق شركة طريق الحرير ووضع مؤسسها في السجن مدى الحياة، لكن لا تزال الأعمال غير القانونية الأخرى تزدهر على شبكة الويب المظلمة.

3. التأثير السلبي على الأعمال.

تكلف جرائم الإنترنت الشركات حول العالم مليارات الدولارات كل عام. وينتهي المطاف بأغلبية مخترقي وسارقي المعلومات الذين يسرقون من الشركات على شبكة الويب المظلمة ببيع البيانات للصوص البيانات وجواسيس الشركات الأخرى.

لكن الخطر الحقيقي يكمن في أنه يوفر أرضية للتدريب على التواصل والتعليم للمتسللين والمتسللين المحتملين. على الرغم من أن المنافسة بين مجموعات القرصنة المختلفة شرسة، فلا يزال هناك استعداد بين مجرمي الإنترنت لمشاركة التقنيات ومساعدة بعضهم البعض في العمليات الكبيرة.

إقرأ أيضاً… 8 طرق تساعد على حماية جهاز الحاسوب الخاص بك من الفيروسات.

4. حماية الأعمال من مخاطر الويب المظلم.

عندما يتم إصدار قصة إخبارية تتعلق باختراق شركة كبيرة، يبدأ العديد من أصحاب الأعمال بالبحث عن طرق لحماية أعمالهم. تتضمن النصيحة الأولى تثقيف موظفي الشركة حول مخاطر الجرائم عبر الإنترنت وتطوير إجراءات الشركة لمنع حدوثها.

تتضمن بعض النصائح الأخرى القابلة للتنفيذ ما يلي: تدريب الموظفين الجدد على المعالجة السليمة لبيانات الشركة وإجراءاتها للحد من فقدان البيانات، بما في ذلك طرق التعامل مع عمليات التصيد الاحتيالي. إلى جانب جلسة التدريب الأولية، يجب على جميع الموظفين حضور دورات تنشيطية على مدار العام.

تحصل الغالبية العظمى من مجرمي الإنترنت على إمكانية الوصول إلى شبكة الشركة من خلال أخطاء الموظفين. لذا يجب على الموظفين استخدام كلمات مرور قوية وعوامل مصادقة ثنائية باستخدام جهاز دونجل USB مميز.

كما يُنصح بتعيين كلمات مرور قوية لكل موظف على حدة، وذلك لمنعهم من استخدام كلمات مرور يسهل تخمينها. يستخدم التفويض الثنائي رمز USB dongle المميز الذي يجب على المستخدم إدخاله في جهاز الحاسوب للوصول إلى معلومات معينة، حتى عند استخدام اسم المستخدم وكلمة المرور المناسبين.

كما يفضّل تثبيت شبكة مجزأة للتعامل مع احتياجات الحوسبة للشركة. حيث تساعد الشبكة المجزأة في منع محاولات القرصنة الناجحة من خلال إنشاء شبكات منفصلة تماماً محمية بجدران حماية فردية. ففي حال اختراق أحد المتسللين جزءاً واحداً من الشبكة، فلن يتمكن من الوصول إلى جميع البيانات والمعلومات.