Deep web, arama motorları tarafından indekslenmeyen internetin tüm bölümlerini ifade eder ve internetin toplam içeriğinin yaklaşık %90’ını oluşturur. Dark Web, Deep Web'in internet içeriğinin yalnızca %6'sını oluşturan gizli ve şifreli bir parçasıdır.
İçindekiler
İnternet genellikle her biri farklı görünürlük, erişim ve risk derecelerine sahip katmanlar halinde görselleştirilir:
Deep web, Google veya Bing gibi arama motorları tarafından indekslenmeyen internetin tüm bölümlerini kapsar. Arama motorlarıyla kolayca bulunan herkese açık web sayfalarının aksine, deep web içerikleri giriş formları, şifreleme veya erişim kısıtlamalarının arkasında gizlenir. Bu kapsam, özel veritabanları ve akademik araştırmalardan kişisel e-posta kutunuza veya kurumsal intranete kadar her şeyi içerir.
“Deep web” terimi gizemli gibi görünse de, aslında internetin büyük bölümünü oluşturur ve tüm web içeriğinin yaklaşık %90’ını kapsar. Bu katman, hassas verileri korumak ve yalnızca yetkili kullanıcıların belirli bilgilere erişebilmesini veya etkileşimde bulunabilmesini sağlamak için vardır.
Deep web içeriklerine örnekler:
Dark web, yalnızca Tor (The Onion Router) veya I2P (Invisible Internet Project) gibi özel araçlarla erişilebilen internetin gizli bir bölümüdür. Bu araçlar, kullanıcı trafiğini birden fazla şifreli düğümden yönlendirerek anonim hale getirir ve kimliklerin veya konumların izlenmesini zorlaştırır.
Dark web, başlangıçta gazetecilere, muhbirler ve muhaliflere anonim ve şifreli bir ağ sunmak amacıyla geliştirilmiş olsa da, zamanla siber suçlular için bir pazar yerine de dönüşmüştür. Uyuşturucu, çalıntı veri ve kimlik bilgileri gibi yasa dışı içeriklerin yanı sıra çeşitli yasa dışı ürünlerin sunulmasıyla kötü bir üne kavuşmuştur.
İşte deep web ile dark web’in temel farklarını vurgulayan kısa bir karşılaştırma:
Özellik
Deep Web
Dark Web
Erişilebilirlik
Oturum açma, belirli URL veya kimlik doğrulama gerektirir
Tor tarayıcısı veya benzer bir anonimlik yazılımı gerektirir
İndeksleme
Arama motorları tarafından indekslenmez
İndekslenmez ve kasıtlı olarak gizlenir
Kullanım
Yasal işler ve kişisel hizmetler
Yasal ve yasa dışı faaliyetlerin karışımı
Yasallık
Çoğunlukla yasal
Yasa dışı faaliyetler için sıklıkla kullanılır
Örnekler
Bankacılık portalları, akademik araştırmalar, e-posta hesapları
Darknet pazarları, muhbir siteleri, korsanlık forumları
Riskler
Düşük, uygun erişim kontrolleri ile
Yüksek siber güvenlik riskleri ve tehdit maruziyeti
Bir VPN kullanın: VPN, IP adresinizi gizler, trafiğinizi şifreler ve ekstra bir anonimlik katmanı ekler.
Tor Tarayıcısını İndirin: Tor, trafiğinizi birden fazla şifreli sunucudan yönlendiren ve kimliğinizi ve konumunuzu gözetim veya izlemeden korumaya yardımcı olan ücretsiz bir tarayıcıdır. Tor tarayıcısını yalnızca https://www.torproject.org adresinden yükleyin.
Komut Dosyalarını ve Eklentileri Devre Dışı Bırakın: JavaScript ve tarayıcı eklentileri kimliğinizi ortaya çıkarmak için kullanılabilir. Tor, varsayılan olarak birçok özelliği devre dışı bırakır, ancak taramadan önce ayarlarınızı iki kez kontrol ettiğinizden emin olun.
Tarayıcı Penceresini Tam Ekran Yapmayın: Tarayıcı pencerenizi tam ekran kullanmak, ekran boyutunuzun tespit edilmesine yol açabilir; bu da sizi tanımlamak için kullanılan tarayıcı parmak izi oluşturma yöntemlerinde bir ayırt edici bilgi olarak kullanılabilir. Her zaman Tor tarafından sağlanan varsayılan pencere boyutunu kullanın.
Rastgele Bağlantılara Tıklamaktan Kaçının: Doğrulanmış dizinlere veya .onion sitelerinin (Gizli Wiki gibi) düzenlenmiş listelerine bağlı kalın ve bağlantılara tıklarken son derece dikkatli olun.
Asla Kişisel Bilgileri Paylaşmayın: Kişisel hesaplarda oturum açmayın ve gerçek adınızı veya normalde kullandığınız kullanıcı adlarını, e-postaları veya parolaları kullanmaktan kaçının.
Yasa Dışı İçerikten Uzak Durun: Yasa dışı materyallere göz atmak veya yanlışlıkla görüntülemek bile yasal sonuçlar doğurabilir. Neye tıkladığınıza dikkat edin.
Güvenlik Yazılımını Güncel Tutun: Dark web’de gezinirken bile, keylogger veya uzaktan erişim truva atı gibi tehditlere karşı cihazınızı korumak için antivirüs ve anti-malware araçları kullanmak çok önemlidir.
İndirmelerden Kaçının: Güvenli olmaları muhtemel olmadığından Dark Web'den hiçbir şey indirmeyin. Dosyaları indirmek, ağınıza arka kapılar ekleyebilir ve hatta cihazınıza kötü amaçlı yazılım bulaştırabilir.
Dark web, siber suçlular için gizli bir pazar ve iletişim merkezi görevi gördüğünden siber güvenlikte kritik bir rol oynar. İnternetin bu anonim katmanı, oturum açma bilgileri, kredi kartı numaraları, fikri mülkiyet ve hassas kurumsal bilgiler gibi çalınan verilerin satışını ve alışverişini sağlar. Ayrıca sıfırıncı gün istismarları, kötü amaçlı yazılım kitleri, hizmet olarak fidye yazılımı araçları ve kimlik avı şablonlarının satın alındığı ve satıldığı yerdir.
Hem deep web hem de dark web ile ilişkili tehditlere karşı etkili bir şekilde korunmak için, kuruluşların aşağıdaki siber güvenlik önlemlerini uygulamayı düşünmeleri gerekir:
Tehdit İstihbaratı: Potansiyel tehditler hakkında gerçek zamanlı uyarılar sağlayan gelişmiş dark web izleme araçlarına veya hizmetlerine yatırım yapın.
Veri Şifreleme: Yetkisiz erişimi önlemek için hassas verilerin hem aktarım sırasında hem de bekleme durumunda şifrelendiğinden emin olun.
Ağ Segmentasyonu: Kötü amaçlı yazılımların yayılmasını sınırlamak ve potansiyel ihlalleri önlemek için ağ segmentasyonu uygulayın.
Düzenli Güncellemeler: En son güvenlik yamaları ve güncellemeleriyle tüm yazılımları ve sistemleri güncel tutun.
Kullanıcı Eğitimi: Kullanıcıları en son siber güvenlik tehditleri ve en iyi uygulamalar hakkında sürekli olarak eğitin.
Siber suçlular; kimlik avı (phishing) saldırılarıyla kullanıcıları kandırır ve web siteleri, veritabanları, ağlar ile web uygulamalarındaki güvenlik açıklarını istismar ederek kullanıcı kimlik bilgileri gibi gizli verilere erişim sağlar. Bu bilgiler daha sonra genellikle karanlık ağ olarak bilinen yeraltı çevrimiçi platformlarında işlem görür veya satılır.
Trend Micro uzmanları, sızdırılmış verileri tespit etmek amacıyla interneti — özellikle de dark web’i — sürekli olarak izler. Bu tür veriler tespit edildiğinde doğrulanır ve Trend Vision One™ Cyber Risk Exposure Management (CREM) platformuna aktarılır. Trend Vision One’da bir alan adı (domain) kaydettiğinizde, alan adına ait kullanıcı verilerinin bir sızıntı sonucu ele geçirilip geçirilmediğini doğrulamak için — 2010 yılına kadar uzanan geçmiş veriler dâhil — bir tarama gerçekleştirilir. Sonrasında Cyber Risk Exposure Management, haftalık olarak ek taramalar gerçekleştirmeye devam eder.
Jon Clay, siber güvenlik alanında 29 yılı aşkın deneyime sahiptir. Jon, Trend Micro'nun harici olarak yayınlanan tüm tehdit araştırması ve istihbaratına ilişkin bilgileri toplamak ve paylaşmak için sektör deneyimini kullanıyor.