O que é Dark Web?
Do ponto de vista da cibersegurança, a dark web é como um enorme mercado, onde dados confidenciais (dados pessoais, dados bancários, credenciais, etc.) estão lado a lado com kits de ataque cibernético. Encontramos, de fato, malware vendido entre US $ 50 e US $ 500, haveria 15 bilhões de credenciais em circulação.
Depois de esclarecer os termos deep web, dark web e darknet, veremos como verificar se os dados da sua empresa estão disponíveis na dark web e o que fazer em caso afirmativo.
A 'Web Aberta'
Esta é a parte publicamente visível da Internet que a maioria de nós usa todos os dias e é acessada por meio de mecanismos de pesquisa como o Google ou o Bing.
A 'Deep Web'
Essa é a parte da Internet que geralmente fica oculta da vista do público. Ele não pode ser acessado por meio dos mecanismos de busca usuais e é alcançado de outras formas menos conhecidas.
A maior parte da 'Deep Web' é composta de bancos de dados que podem ser acessados com segurança pela 'Web aberta'. Por exemplo, bancos de dados associados a reservas de hotel, compras online, registros médicos, bancos e outros. O conteúdo só pode ser lido por pessoas autorizadas (como funcionários) e é protegido por senha.
A 'Dark Web'
Quando a maioria das pessoas fica online, o faz por meio de um computador ou dispositivo que possui um endereço IP (Internet Protocol) - uma identidade online exclusiva.
Um endereço IP permite que as redes enviem as informações certas para o lugar certo - por exemplo, garantindo que um e-mail chegue ao seu destino. A atividade de um indivíduo na Internet pode ser rastreada e monitorada usando seu endereço IP.
Por que as pessoas usam a 'Dark Web'?
Existem três razões principais pelas quais as pessoas podem usar a 'Dark Web':
1. Anonimização
As pessoas podem ter muitos motivos para proteger sua identidade online. Em alguns casos, isso ocorre porque eles estariam em perigo se sua identidade se tornasse conhecida - por exemplo, em países onde o governo proíbe a liberdade de imprensa ou onde há censura política.
Outros podem usá-lo para reduzir o risco de serem vítimas de crimes, como pessoas que foram perseguidas na Internet ou que estão preocupadas com a segurança do banco on-line.
O Tor é usado principalmente para que as pessoas naveguem anonimamente na web aberta, uma porcentagem muito pequena de seu tráfego está relacionada a serviços ocultos (abaixo).
2. Acessando 'Serviços ocultos'
Um Serviço Oculto (também conhecido como 'serviço cebola') é aquele em que não apenas o usuário, mas também o próprio site, tem seu anonimato protegido pelo Tor. Isso significa que o endereço IP do site não pode ser identificado, o que significa que as informações sobre seu host, localização ou conteúdo estão ocultas. Os serviços ocultos às vezes são chamados de “endereços cebola” porque o nome do site geralmente termina em .onion.
O Tor em si não é um Serviço Oculto, mas os sites que ele hospeda são. Os serviços ocultos podem ser usados legitimamente, por exemplo, para denúncias ou para permitir que membros do público compartilhem informações confidenciais, como conhecimento sobre crimes, sem o risco de represálias. No entanto, geralmente acredita-se que a maioria dos serviços ocultos contém material ilícito. Muitas vezes exigem registro (nome de usuário, senha, etc) e alguns têm seções 'VIP', acessíveis apenas por um convite dos administradores ou através de um pedido feito pelo membro e aprovado pelos administradores.
3. Atividade ilegal.
A Dark Web pode ser usada por pessoas que desejam realizar atividades ilegais online, como a venda de armas ou drogas. Esses tipos de operações e os sites que os oferecem são frequentemente chamados de Serviços ocultos (acima).
The Dark Web, um mercado para a venda de dados confidenciais
Após um vazamento de dados, os invasores podem publicar as informações coletadas na dark web por vários motivos:
- Venda de dados: credenciais, dados bancários, dados de saúde, informações de infraestrutura de TI ... Todos esses dados têm um valor de mercado, pois permitem que os invasores otimizem suas campanhas de phishing, roubo de identidade ou fraude de dinheiro.
- chantagear os legítimos proprietários dos dados (pessoais e profissionais),
- razões ideológicas: expor práticas, revelações que podem levar a escândalos ... Os atacantes podem ter objetivos políticos ou religiosos.
O lucro financeiro é a principal motivação para os invasores colocarem dados na dark web. Eles vendem não apenas dados pessoais, os dados corporativos também são negociados. Um estudo da Digital Shadow em julho de 2020 mostrou que o acesso de administrador a domínios corporativos foi vendido por cerca de US $ 3.000. Documentos corporativos confidenciais são uma mina de ouro para pessoas que pretendem cometer ataques cibernéticos direcionados.
Como acessar a dark web
A dark web já foi território de hackers, policiais e cibercriminosos. No entanto, novas tecnologias, como criptografia e o software de navegador de anonimato, Tor, agora possibilitam que qualquer pessoa mergulhe no escuro se estiver interessada.
O navegador de rede Tor (projeto “The Onion Routing”) fornece aos usuários acesso para visitar sites com o “. operador de registro onion ”. Este navegador é um serviço originalmente desenvolvido na última parte da década de 1990 pelo Laboratório de Pesquisa Naval dos Estados Unidos.
Compreendendo que a natureza da Internet significava falta de privacidade, uma versão inicial do Tor foi criada para ocultar comunicações de espionagem. Eventualmente, a estrutura foi reaproveitada e, desde então, se tornou pública na forma do navegador que conhecemos hoje. Qualquer pessoa pode fazer o download gratuitamente.
Pense no Tor como um navegador da web como o Google Chrome ou Firefox. Notavelmente, em vez de seguir a rota mais direta entre o seu computador e as partes profundas da web, o navegador Tor usa um caminho aleatório de servidores criptografados conhecidos como “nós”. Isso permite que os usuários se conectem à deep web sem medo de que suas ações sejam rastreadas ou que o histórico do navegador seja exposto.
Os sites na deep web também usam o Tor (ou software semelhante como I2P, o “Projeto de Internet invisível”) para permanecer anônimos, o que significa que você não será capaz de descobrir quem os está executando ou onde estão hospedados.
Como saber se seus dados corporativos estão na Dark Web?
Para identificar documentos confidenciais que vazaram, a solução é pesquisar a superfície da web, a deep web e a dark web. No entanto, navegar na web oculta é difícil, pois as páginas não são indexadas. Você tem que saber os URLs das páginas que deseja acessar ou usar mecanismos de busca clandestinos. Além disso, o risco de hackear é muito alto.
Investigar a dark web permite primeiro detectar se seus dados de negócios estão presentes. Também pode ajudá-lo a detectar e corrigir falhas de vazamento de dados que você não conhecia.
Essa pesquisa pode ser conduzida internamente ou você pode contar com terceiros para realizar uma auditoria de reconhecimento. Este tipo de serviço de auditoria identifica todos os itens relacionados ao seu negócio que são expostos online.
Se os documentos confidenciais estiverem realmente na dark web, será necessário confirmar se eles são precisos. Dependendo dos dados, você pode tomar as primeiras medidas de emergência. Querer excluí-lo da web é uma ilusão; é melhor apontar que é inútil e obsoleto para os atacantes.
Isso pode envolver a alteração de autorizações, a modificação do acesso à rede ou a notificação de seus clientes caso haja vazamento de dados (e, dependendo da sua legislação, também o aconselhamento de um órgão oficial de monitoramento).
Incluindo o upstream de segurança para evitar vazamentos de dados
É importante considerar a segurança de sua infraestrutura e aplicativos. Os aplicativos da Web ou móveis são gateways altamente expostos a ataques. A realização de um teste de penetração possibilita a segurança dos dados que fluem ou estão armazenados nessas aplicações, evitando vazamentos na web (seja na web visível ou oculta).
Uma chave é também limitar ao máximo as informações expostas na web. Ao reduzir a superfície de ataque que pode ser explorada por invasores, os ataques serão menos relevantes e um pouco mais restritos.
Por fim, aumentar a conscientização interna sobre os riscos cibernéticos é um elemento essencial para fortalecer a segurança. Práticas inadequadas e má compreensão dos perigos atuais podem levar a grandes incidentes. Durante uma sessão de treinamento ou um teste de engenharia social, suas equipes são expostas a ameaças adaptadas ao contexto de sua empresa. Aumentar a conscientização por meio de situações da vida real ajuda a lembrar as boas práticas e a respeitar os procedimentos.
Em conclusão, qualquer vazamento de dados provavelmente terminará na dark web, pois os invasores podem obter vários ganhos com isso. Esses dados alimentam novos ataques cibernéticos e novos vazamentos de dados. Para quebrar este círculo vicioso, é necessário fortalecer sua segurança cibernética, tanto técnica como humana.
As autoridades podem acabar com a dark web?
É improvável que o governo suprima totalmente a dark web pelo mesmo motivo que a polícia nunca foi capaz de eliminar os mercados negros convencionais: há muita demanda por informações e produtos oferecidos nesses sites, e sempre haverá alguém dispostos a assumir os riscos envolvidos no atendimento a essa demanda.
E esses sites podem render muito dinheiro. O Silk Road 2, por exemplo, supostamente ganhou US $ 8 milhões em um único mês antes de ser fechado. Esse tipo de dinheiro sempre atrairá imitadores que acreditam que podem ter sucesso onde seus antecessores falharam.
Além disso, o governo provavelmente não pode - e não deve - encerrar as tecnologias subjacentes que tornam a dark web possível. O Tor fornece proteção crucial para dissidentes e denunciantes em todo o mundo. O Bitcoin tem potencial para produzir inovações significativas no negócio de pagamentos. E encerrar essas tecnologias não impedirá que as pessoas usem a Internet para fins ilícitos. Muito provavelmente, essas atividades simplesmente mudarão para o exterior, onde será ainda mais difícil para as autoridades americanas policiá-las.
Também vale a pena dar uma olhada em: https://en.wikipedia.org/wiki/Dark_web
Fontes:
https://www.thinkuknow.co.uk/professionals/our-views/the-dark-web/
https://www.kaspersky.com/resource-center/threats/deep-web
https: // www .vaadata.com / blog / are-your-corporate-data-and-sensitive-documents-on-the-dark-web /
https://us.norton.com/internetsecurity-how-to-how-can-i -access-the-deep-web.html
https://www.vox.com/2014/12/31/7470965/dark-web-explained
Receba um e-mail sempre que Oguzhan Ozturk publicar.
ESCRITO POR
Especialista em coleta de dados, investigação e documentação dos resultados da análise.
Tudo conectado com tecnologia e código
Comentários
Postar um comentário