23.1.20

3 ways to browse the web anonymously




As concern about internet privacy grows and grows, more and more people are actively seeking to browse the web anonymously. There are various ways to avoid being identified or tracked on the internet, although, in fact, “attempt to avoid” might often be more appropriate. Online anonymity can often feel like a fleeting goal, and a problem as complex as online privacy has no solution that is bulletproof under all circumstances.

services that you can use in order to hide your surfing habits from your Internet Service Provider (ISP), government, or the very websites you’re visiting. Let’s look at the benefits and downsides of three easy-to-use anonymity networks – Tor, I2P, and Freenet.

Tor
Tor – which is occasionally referred to as “Onionland” because of its use of onion routing, with its encapsulation of network traffic in layer upon layer of encryption – is the best known and most widely used network other than the surface web. The Tor network is made up of entry, transit and exit nodes through which a user’s communication passes until it reaches its destination. The many hoops and the encryption used in each of them make it almost impossible to track or analyze a communication.

The Tor network is estimated to have an average of 200,000 users, making it the biggest anonymous network at the moment. In a way, its popularity is a boon for users, as the Tor browser is very easy to use and supports many languages and various platforms, including Linux, Windows and even Android. In addition, browsing is relatively fast and consumes relatively few resources.

Nevertheless, Tor is still a network of anonymous proxies, which are often overpopulated. It is very useful for traditional browsing, visiting websites and accessing unindexed content, but it might not be the best option for other kinds of communications. Also, as shown over the years, it is not a magic solution. In other words, there have been scenarios when your identity can be unmasked. In addition, recent ESET research uncovered cybercriminals distributing unofficial, trojanized copies of the Tor Browser with the intent of stealing from their victims.


I2P
The Invisible Internet Project (I2P) is an anonymous, decentralized network that also allows its users and applications to browse anonymously. Unlike the onion routing used by Tor, communication on I2P is likened to garlic, with each message being a clove and a group of them being a bulb. This way, with I2P a number of packets (or messages) are sent instead of just one, and they go through different nodes. It also uses one-way entry and exit tunnels, so that a query and a reply take different routes. Furthermore, within each tunnel there is onion routing similar to Tor’s.

Consequently, with I2P it’s even more complicated to analyze traffic than with Tor or a traditional VPN, since it not only uses various nodes and tunnels, but it also sends a number of packets, not just one.
The main advantage of I2P is that it can be used for all the activities we carry out on the Internet, since it’s compatible with most apps, such as browsers, torrent and other P2P (peer-to-peer) tools, mail, chat, games and many more. In addition, the project’s documentation is very clear and comprehensive, allowing you to adapt its API for any application.

However, as it is not as popular a network as Tor. It doesn’t yet have as high a volume of users (and so fewer players to share the load), meaning that browsing is sometimes slower.

Freenet
Freenet is the oldest network of the three considered here, having been launched in 2000. Freenet is designed as an unstructured P2P network with non-hierarchical nodes among which information is shared. Like Tor and I2P, communication travels between different entry, transit and exit nodes.
Freenet’s purpose is to store encrypted documents that can only be accessed if you know the associated key, thereby preventing them from being found and censored. It offers anonymity both to those who post information and to those who download it.

Among its main benefits, Freenet has strong privacy and anonymity controls that allow users to browse websites, search or read forums, and publish files anonymously. Furthermore, being a P2P network, it is the best of the three for publishing and sharing anonymous content. Nevertheless, that same functionality has the downside in that every user has to store the content on their own hardware in order to share it, so it requires a large amount of disk space and resources.

Which one, then?
As each network was developed for different use cases and purposes, their features vary. Tor and I2P cannot compete with Freenet’s durability, whereas the latter does not support music and video streaming. On the other hand, I2P offers great flexibility and can easily be adapted to any application, but even so, there is no better proxy system than Tor. Arguably the best approach is to learn how to use all of them, and then choose one most suitable for each situation.

Dating apps share personal data with advertisers, study says


Some of the most popular dating services may be violating GDPR or other privacy laws
Unbeknownst to their users, several popular dating apps, including Tinder, OkCupid and Grindr, share detailed personal data on their users with third parties for advertising purposes, a study conducted by the Norwegian Consumer Council has found.

The details spanned the gamut and included location, age, gender, as well as, in some cases, sexual orientation, drug use, and religious and political views. Some of the information-harvesting habits violated the European Union’s General Data Protection Regulation (GDPR), said the consumer group. The study examined a total of 10 apps, including popular menstrual health apps such as Clue and MyDays.

All the apps were recorded transmitting user data to at least 135 different third parties. Combining the Android advertising ID, which was transferred to at least 70 different third parties, and various other trackable identifiers allows them to create a fairly comprehensive profile of individual users.

This isn’t the first time that dating apps have been caught red-handed passing on sensitive user data to third parties. Grindr was caught revealing its users’ HIV status to third-party companies two years ago. Tinder, for its part, gave away the exact locations of users to other users with an accuracy of around one hundred feet. In the new study, Tinder’s sister company OkCupid has been caught sharing highly personal data such as sexuality, political views and drug use with third parties.

The study also points to a number of disconcerting things that users usually overlook. When downloading Tinder or OkCupid, none of them brings up the issue of privacy or advertising, simply surmising that by joining in you’re freely giving your consent. A closer look at the privacy policy of either app does reveal that it may share your personal information with third parties, but it doesn’t disclose who these third parties are.

Another unsettling thing is that both apps reserve the right to share data with other companies in the Match Group, their parent company. This essentially means that if you’ve used Tinder, then OkCupid, Hinge or any other of the more than 45 dating-related businesses in the group may have had access to your personal data, even though you have never registered with them. If you haven’t read the privacy policy (which any user rarely does) you would have no idea any of this taking place.

And that is the heart of the matter here. According to the study, the ways in which consumers are informed (or not) on how their data is handled and on the processing of the data itself may be in violation of the GDPR or other privacy laws that are designed to safeguard their privacy. Online privacy has become a hot topic over the past few years and European consumers are steadily becoming more aware of their rights. Which means they are more likely to scrutinize who and what they give their consent to.

Jagen op voortschrijdende bedreiging tegen ondernemingsnetwerken met kennisbank MITRE ATT & CK ™



Naarmate het volume aan cybercrime-intelligentie, gepubliceerd door cybersecurity-onderzoekers, elk jaar toeneemt, is er een parallel risico dat dit potentieel onhandelbaar kan worden voor IT-beheerders die duidelijke actiepunten nodig hebben om de netwerken van hun organisatie te verdedigen. Orde scheppen en verhalen verbinden binnen deze gegevens is van kapitaal belang voor bedrijven om inzicht te krijgen in de karakteristieke bewegingen van dreigingsgroepen waarvan zij het doelwit zijn. Dankzij het werk van MITRE ATT & CK is dat sinds 2013 mogelijk.

MITRE ATT & CK is een kennisbank die SOC (Security Operation Center) -teams een fonds met open-source informatie biedt over bekende tactieken, technieken en procedures (TTP's) van potentiële tegenstanders, zodat ze hun mogelijkheden kunnen testen om potentiële bedreigingen te detecteren en hun netwerken te beschermen. Een van de voordelen van deze kennisbank is het toekennen van prioriteiten.
Daar er een aantal verschillende bedreigingsgroepen zijn die op een bedrijf of organisatie doelen, kunnen netwerkverdedigers hun inspanningen toespitsen op de overlappende technieken die door alle groepen worden gebruikt – en zo twee vliegen in een klap vangen. Met de MITRE ATT & CK Enterprise Matrix kan een strategie opgebouwd worden rond overlappende technieken en dit met de hoogste prioriteit die eerst moeten aangepakt worden.

Als voorbeeld nemen we een SOC-team dat verantwoordelijk is voor het beveiligen van online verkiezingscampagnes en/of stemsystemen. Door in de MITRE ATT & CK-zoekbalk "democratisch" in te tikken - om groepen te zoeken die het Democratisch Nationaal Comité (DNC) als doelwit hadden - stelt men vast dat zowel The Dukes (APT29) als Sednit (APT28) vermoedelijke daders van de DNC-hack zijn.

Als men door de technieken bladert, ziet men dat zowel The Dukes als Sednit, de initiële toegang tot de computers van slachtoffers kreeg via spearphishing-links. Door dieper in te gaan op deze specifieke techniek, ontdekt men een publicatie van ESET Research die de procedure beschrijft hoe Sednit spearphishing-e-mails stuurde die verkorte URL’s bevatten en verwijst naar een zip-bestand om de eerste fase van Zebrocy, Sednit’s favoriete achterdeur, te downloaden.

Het detecteren en blokkeren van deze e-mails of de malware die ze op een eindpunt installeren is uiteraard van cruciaal belang voor het beschermen van de computersystemen van verkiezingscampagneteams en ook hun hele netwerk, daar veel soorten malware zich lateraal kunnen verplaatsen.

Uiteraard bevatten de publicaties van ESET IoC's, in dit geval voor de versrpreidings-URL van het zipbestand, de C&C server en malwarehashes - allemaal uitstekende startpunten voor een scan van het netwerk. Om beter vat te krijgen op de hele infiltratieketen die begon met het downloaden van Zebrocy, kan een analist van dreigingsinformatie verwijzen naar de MITRE ATT & CK-tabel in de publicatie van ESET die een opsomming bevat van de specifieke procedures gebruikt door de Sednit-groep voor initiële toegang, uitvoering, persistentie, exfiltratie en andere tactieken die bij de aanslagen werden vastgesteld.

Het belangrijkste aspect bij het lezen van een publicatie over onderzoek naar malware, is voor de dreigingsanalisten wellicht het gedrag en de procedures van Zebrocy meer gedetailleerd te begrijpen. Geavanceerde bedreigingsactoren zoals de Sednit-groep kunnen IP-adressen, domeinnamen en andere componenten snel wijzigen, maar niet hun gedrag. Inzicht krijgen in het gedrag van een stukje malware en een detectie schrijven voor dat gedrag zorgt er beter voor dat een bedreigingsacteur niet binnenkomt zonder opgemerkt te worden.

Detecties zijn niet allemaal even effectief. Men moet niet denken dat het schrijven van een eenvoudige detectie die aanvalsvector voldoende zal dekken -  dit is een mogelijke fout. MITRE beveelt aan om detecties op een schaal van 1 tot 5 te beoordelen, gebaseerd op rigoureuze testen, en na te gaan hoe effectief ze wel zijn voor het netwerk en de noodzaak om ze te verbeteren

Profiteren van de detecties die door het malware-onderzoeksteam van ESET al geschreven zijn, is zeer efficiënt en eenvoudig om de capaciteiten van het SOC-team te versterken. Via ESET Enterprise Inspector (EEI), de oplossing van ESET voor eindpuntdetectie en -respons, ontvangen netwerkverdedigers meer dan 300 ingebouwde configureerbare detecties/regels ontworpen om automatisch alarm in het dashboard te activeren.

Al meer dan 30 jaar analyseren ESET-onderzoekers de nieuwste bedreigingen en schrijven er detecties voor. De regelsets van EEI, gebaseerd op een grondige kennis van vijandelijk gedrag, zijn zeer zorgvuldig ontworpen algoritmen die afwijkingen opsporen en de aanwezigheid van een tegenstander weggeven. Dit is vooral van belang om nooit eerder gezien malware meester te zijn, zoals LoJax, de eerste UEFI-rootkit in het wild (gebruikt door Sednit), en DePriMon, het eerste voorbeeld van malware die gebruikmaakt van de Port Monitors-techniek en ooit openbaar is beschreven.

Een belangrijke line-up van ESET-onderzoekers heeft continu bijgedragen aan de kennisbank van MITRE ATT & CK en eerder onbekende technieken en procedures van bedreigingsgroepen onthuld. MITRE ATT & CK heeft de bijdragen van ESET-onderzoekers erkend, inclusief de ontdekking van nieuwe technieken gebruikt door APT32 via een macOS-achterdeur; de ontdekking van Ebury, een Linux-achterdeur in staat om OpenSSH-gegevens te stelen; en de ontdekking van een nieuwe versie van de op Python gebaseerde toolset van Machete, voornamelijk gericht op Venezuela.

Andere bijdragen aan MITRE ATT & CK technieken en software zijn te vinden op de volgende links: softwarepakket gebruikt door FinFisher, toegangsmeldingen op Android OS, binaire padding, Turla's Epic achterdeur en vervuilde gedeelde inhoud.

Voor meer informatie over hoe ESET ATT & CK gebruikt voor verbeterde eindpuntbescherming, vraag hier het gezamenlijke webinar aan met MITRE ATT & CK.