DOE AGORA Qualquer valor

O que é Dark Web?

O que é Dark Web?

Oguzhan Ozturk
· 

Do ponto de vista da cibersegurança, a dark web é como um enorme mercado, onde dados confidenciais (dados pessoais, dados bancários, credenciais, etc.) estão lado a lado com kits de ataque cibernético. Encontramos, de fato, malware vendido entre US $ 50 e US $ 500, haveria 15 bilhões de credenciais em circulação.

Depois de esclarecer os termos deep web, dark web e darknet, veremos como verificar se os dados da sua empresa estão disponíveis na dark web e o que fazer em caso afirmativo.

A 'Web Aberta'

A 'Deep Web'

A maior parte da 'Deep Web' é composta de bancos de dados que podem ser acessados ​​com segurança pela 'Web aberta'. Por exemplo, bancos de dados associados a reservas de hotel, compras online, registros médicos, bancos e outros. O conteúdo só pode ser lido por pessoas autorizadas (como funcionários) e é protegido por senha.

A 'Dark Web'

Um endereço IP permite que as redes enviem as informações certas para o lugar certo - por exemplo, garantindo que um e-mail chegue ao seu destino. A atividade de um indivíduo na Internet pode ser rastreada e monitorada usando seu endereço IP.

Por que as pessoas usam a 'Dark Web'?

1. Anonimização

Outros podem usá-lo para reduzir o risco de serem vítimas de crimes, como pessoas que foram perseguidas na Internet ou que estão preocupadas com a segurança do banco on-line.

O Tor é usado principalmente para que as pessoas naveguem anonimamente na web aberta, uma porcentagem muito pequena de seu tráfego está relacionada a serviços ocultos (abaixo).

2. Acessando 'Serviços ocultos'

O Tor em si não é um Serviço Oculto, mas os sites que ele hospeda são. Os serviços ocultos podem ser usados ​​legitimamente, por exemplo, para denúncias ou para permitir que membros do público compartilhem informações confidenciais, como conhecimento sobre crimes, sem o risco de represálias. No entanto, geralmente acredita-se que a maioria dos serviços ocultos contém material ilícito. Muitas vezes exigem registro (nome de usuário, senha, etc) e alguns têm seções 'VIP', acessíveis apenas por um convite dos administradores ou através de um pedido feito pelo membro e aprovado pelos administradores.

3. Atividade ilegal.

The Dark Web, um mercado para a venda de dados confidenciais

  • Venda de dados: credenciais, dados bancários, dados de saúde, informações de infraestrutura de TI ... Todos esses dados têm um valor de mercado, pois permitem que os invasores otimizem suas campanhas de phishing, roubo de identidade ou fraude de dinheiro.
  • chantagear os legítimos proprietários dos dados (pessoais e profissionais),
  • razões ideológicas: expor práticas, revelações que podem levar a escândalos ... Os atacantes podem ter objetivos políticos ou religiosos.

O lucro financeiro é a principal motivação para os invasores colocarem dados na dark web. Eles vendem não apenas dados pessoais, os dados corporativos também são negociados. Um estudo da Digital Shadow em julho de 2020 mostrou que o acesso de administrador a domínios corporativos foi vendido por cerca de US $ 3.000. Documentos corporativos confidenciais são uma mina de ouro para pessoas que pretendem cometer ataques cibernéticos direcionados.

Como acessar a dark web

O navegador de rede Tor (projeto “The Onion Routing”) fornece aos usuários acesso para visitar sites com o “. operador de registro onion ”. Este navegador é um serviço originalmente desenvolvido na última parte da década de 1990 pelo Laboratório de Pesquisa Naval dos Estados Unidos.

Compreendendo que a natureza da Internet significava falta de privacidade, uma versão inicial do Tor foi criada para ocultar comunicações de espionagem. Eventualmente, a estrutura foi reaproveitada e, desde então, se tornou pública na forma do navegador que conhecemos hoje. Qualquer pessoa pode fazer o download gratuitamente.

Pense no Tor como um navegador da web como o Google Chrome ou Firefox. Notavelmente, em vez de seguir a rota mais direta entre o seu computador e as partes profundas da web, o navegador Tor usa um caminho aleatório de servidores criptografados conhecidos como “nós”. Isso permite que os usuários se conectem à deep web sem medo de que suas ações sejam rastreadas ou que o histórico do navegador seja exposto.

Os sites na deep web também usam o Tor (ou software semelhante como I2P, o “Projeto de Internet invisível”) para permanecer anônimos, o que significa que você não será capaz de descobrir quem os está executando ou onde estão hospedados.

Como saber se seus dados corporativos estão na Dark Web?

Investigar a dark web permite primeiro detectar se seus dados de negócios estão presentes. Também pode ajudá-lo a detectar e corrigir falhas de vazamento de dados que você não conhecia.
Essa pesquisa pode ser conduzida internamente ou você pode contar com terceiros para realizar uma auditoria de reconhecimento. Este tipo de serviço de auditoria identifica todos os itens relacionados ao seu negócio que são expostos online.

Se os documentos confidenciais estiverem realmente na dark web, será necessário confirmar se eles são precisos. Dependendo dos dados, você pode tomar as primeiras medidas de emergência. Querer excluí-lo da web é uma ilusão; é melhor apontar que é inútil e obsoleto para os atacantes.

Isso pode envolver a alteração de autorizações, a modificação do acesso à rede ou a notificação de seus clientes caso haja vazamento de dados (e, dependendo da sua legislação, também o aconselhamento de um órgão oficial de monitoramento).

Incluindo o upstream de segurança para evitar vazamentos de dados

Uma chave é também limitar ao máximo as informações expostas na web. Ao reduzir a superfície de ataque que pode ser explorada por invasores, os ataques serão menos relevantes e um pouco mais restritos.

Por fim, aumentar a conscientização interna sobre os riscos cibernéticos é um elemento essencial para fortalecer a segurança. Práticas inadequadas e má compreensão dos perigos atuais podem levar a grandes incidentes. Durante uma sessão de treinamento ou um teste de engenharia social, suas equipes são expostas a ameaças adaptadas ao contexto de sua empresa. Aumentar a conscientização por meio de situações da vida real ajuda a lembrar as boas práticas e a respeitar os procedimentos.

Em conclusão, qualquer vazamento de dados provavelmente terminará na dark web, pois os invasores podem obter vários ganhos com isso. Esses dados alimentam novos ataques cibernéticos e novos vazamentos de dados. Para quebrar este círculo vicioso, é necessário fortalecer sua segurança cibernética, tanto técnica como humana.

As autoridades podem acabar com a dark web?

E esses sites podem render muito dinheiro. O Silk Road 2, por exemplo, supostamente ganhou US $ 8 milhões em um único mês antes de ser fechado. Esse tipo de dinheiro sempre atrairá imitadores que acreditam que podem ter sucesso onde seus antecessores falharam.

Além disso, o governo provavelmente não pode - e não deve - encerrar as tecnologias subjacentes que tornam a dark web possível. O Tor fornece proteção crucial para dissidentes e denunciantes em todo o mundo. O Bitcoin tem potencial para produzir inovações significativas no negócio de pagamentos. E encerrar essas tecnologias não impedirá que as pessoas usem a Internet para fins ilícitos. Muito provavelmente, essas atividades simplesmente mudarão para o exterior, onde será ainda mais difícil para as autoridades americanas policiá-las.

Também vale a pena dar uma olhada em: https://en.wikipedia.org/wiki/Dark_web

Fontes:
https://www.thinkuknow.co.uk/professionals/our-views/the-dark-web/
https://www.kaspersky.com/resource-center/threats/deep-web
https: // www .vaadata.com / blog / are-your-corporate-data-and-sensitive-documents-on-the-dark-web /
https://us.norton.com/internetsecurity-how-to-how-can-i -access-the-deep-web.html
https://www.vox.com/2014/12/31/7470965/dark-web-explained

Códice

Tudo conectado com tecnologia e código

Receba um e-mail sempre que Oguzhan Ozturk publicar.

Os emails serão enviados para rdsweb007@gmail.com .

Oguzhan Ozturk

ESCRITO POR

Especialista em coleta de dados, investigação e documentação dos resultados da análise.

Códice

Códice

Tudo conectado com tecnologia e código

Comentários

Ebook

Postagens mais visitadas