Dark web: que es y como evitar sus trampas | Lo que debes saber

Gran parte de Internet, no accesible con los motores de búsqueda tradicionales, también contiene mercados negros ilegales donde, entre otras cosas, prosperan los ciberdelincuentes que pueden utilizar información confidencial y credenciales de la empresa sin su conocimiento. En el siguiente artículo intentamos aclarar los mecanismos que regulan estos mercados negros y dar algunos indicios de prevención.

Hay una parte de Internet que normalmente no es accesible, descrita con la metáfora del iceberg, lo que significa que solo una pequeña parte emerge y es visible, mientras que la mayor parte está bajo el agua. En este caso estamos hablando de la deep web, que es la parte no indexada por los buscadores clásicos, que a su vez contiene un sector donde están presentes las actividades delictivas y los mercados ilegales, la llamada dark web.

Dark Web

Los expertos consideran que los términos deep web y Dark Web pueden ser engañosos. De hecho, visitar la dark web no es ilegal en sí mismo ni implica acciones delictivas, solo se necesitan herramientas adecuadas, navegadores especiales, llamados darknets, como TOR (que significa The Onion Router), I2P y Freenet, que de hecho Permitir la navegación anónima. La web oscura simplemente se refiere a todas aquellas páginas que los motores de búsqueda no pueden encontrar y gran parte de la web profunda no tiene nada de malo.

Por ejemplo, lo utilizan las personas que viven de bajo regímenes totalitarios y no tienen acceso gratuito a Internet, como lo demuestra el hecho de que la BBC ha creado una página en la web oscura para permitir el acceso a cualquier persona en el mundo. En una pequeña parte de la web oscura, sin embargo, hay mercados oscuros, portales de comercio electrónico reales donde se puede encontrar de todo: drogas, armas, asesinos, joyas, películas de pornografía infantil, datos robados, credenciales corporativas y bancarias.

¿Cuánto vale el mercado negro?

Armas, drogas, joyas, pero también psicotrópicos, drogas y tarjetas de crédito clonadas se vendieron, por ejemplo, en el mercado de Berlusconi que fue vencido en noviembre de 2019 y que representaba el cuarto sitio de comercio electrónico ilegal más grande después de Silk RoadAlpha Bay y Hansa Market, todos cerrados, pero probablemente ya reemplazados.

Consejo de lectura: ¿Se puede confiar en una VPN gratuita?

Sin embargo, es prácticamente imposible tener información confiable sobre los mercados que aún están activos. The Economist había publicado en 2016 los datos relativos a 1,5 terabytes de información de unas 360 mil ventas entre diciembre de 2013 y julio de 2015 en mercados oscuros como Agora, Evolution y Silk Road 2, por un total de aproximadamente 50 millones de dólares en transacciones.

Para cada operación, sabes qué se vendió, monto, método de entrega, precio de bitcoin. En un estudio, se intentó medir el negocio de Silk Road, un mercado especializado en la venta de drogas online, cerrado en 2014 por el FBI. En ocho meses de investigación, se calculó una facturación de unos 1,2 millones de dólares mensuales, con comisiones de 92 mil dólares para los gestores de mercado.

En la dark web nuestras credenciales y mucho más

credenciales y mucho más
credenciales y mucho más

En este artículo nos centraremos principalmente en las actividades relacionadas con el ciberdelito y en la información sensible y los datos expuestos en los mercados oscuros que ocupan el segundo lugar por volumen, según estimaciones, después del tráfico de drogas. Las empresas rara vez son conscientes de que sus credenciales y otra información comercial confidencial están presentes en la web oscura: Cuando se muestra su información en la web oscura, las empresas casi siempre se sorprenden.

Te recomiendo leer: ChatGPT demasiadas solicitudes en 1 hora: Solucionar problema

Sólo un número sorprendentemente pequeño sabe que sus credenciales están realmente disponibles; Creo que esto es un gran problema. Como veremos más adelante, los investigadores que persiguen organizaciones criminales o investigan para limitar el daño de cualquier violación de datos deben acudir a la parte más oscura de la web oscura. Aquí se pueden encontrar proyectos industriales, estudios de mercado, correos electrónicos más o menos comprometedores, grandes cantidades de documentos confidenciales, credenciales para acceder a redes y servidores de la empresa, contraseñas, números de tarjetas de crédito….

Hacker Black Hat

Cuando ocurren violaciones a la base de datos, los autores no necesariamente usan los datos directamente para robar dinero, sino que lo transmiten (obviamente no de forma gratuita) a otros delincuentes especializados para obtener ganancias más o menos inmediatas. Un buen hacker se esconde y deambula por la empresa durante varios años.

Cómo operan los delincuentes desde el momento cero, cuando se produce la violación de datos o se roban las credenciales. A menudo, una sola contraseña de empleado, incluso una privada, es suficiente para acceder a datos críticos de la empresa después de un procesamiento sofisticado.. Desde cero hasta alrededor de 500 días, las credenciales y contraseñas se comparten primero con un pequeño número de personas que buscan monetizar la información, por ejemplo, intentando acceder a la empresa a través de una botnet o mediante otros sistemas (como Purple Spray, que busca con miles de variaciones de contraseña robadas) hasta que puedan iniciar sesión sin que nadie se dé cuenta.

Explotar todas las posibles vulnerabilidades

En el debate durante la mesa redonda de NetEvents 2019 surgió que el objetivo principal es monetizar la información y que el mecanismo más común es transferir dinero a una cuenta y luego los trasladó rápidamente a muchos otros bancos, para que prácticamente puedan reciclarse, moviéndolos más rápido que los investigadores. Hay casos de cuentas de fondos de pensiones que se van vaciando gradualmente durante varios meses sin que nadie se dé cuenta.

Se trata de redes internacionales presentes en varios continentes con una coordinación fantástica para explotar todas las posibles vulnerabilidades, comentó Ross. Cuando, después de unos 500 días, los delincuentes terminan de monetizar, la información robada se filtra a algún foro de la web oscura. Si bien inicialmente estaba disponible para un equipo súper sofisticado de actores, ahora cientos de delincuentes y estafadores pueden usarlo.

Actuar rápidamente

Solo el 10% de los ataques son dirigidos, pero el 80% de las pérdidas se derivan de estos, en comparación con el 20% resultante de los ataques genéricos.
Cuando las credenciales llegan a la web oscura, es demasiado tarde para correr a cubrirse, ya que ya han sido utilizadas la mayor parte del tiempo por actores sofisticados que se han beneficiado más de ellas. Por tanto, es fundamental averiguar qué fue robado antes de que actúen los delincuentes, en las primeras horas posteriores a la infracción.

En busca de datos robados: el procedimiento de investigación

En busca de datos robados
En busca de datos robados

Los investigadores, generalmente contratados por la empresa que descubrió que fue víctima de una violación cibernética, se adentran en la web oscura para buscar pistas mediante la búsqueda de palabras clave como el nombre de un producto, servicio y correos electrónicos de los empleados. Si no encuentra nada, el investigador, bajo una identidad falsa, pregunta si alguien tiene algún dato útil sobre la empresa que lo contrató, teniendo en cuenta el riesgo de que los delincuentes exploten el interés expresado para organizar estafas y vender datos falsos o credenciales que puedan ser rastreado hasta la empresa.

En cualquier caso, a menudo no se encuentra nada porque, como ya se mencionó, especialmente si el robo fue por comisión, puede pasar mucho tiempo antes de que la información llegue a la web oscura, que sin embargo debe ser monitoreada continuamente. El Servicio Secreto de EE. UU. señaló que su organización generalmente se involucra con la empresa víctima de la violación para evaluar el daño real, siguiendo las pautas para el enjuiciamiento a los efectos de los procesos penales posteriores, pero también trabaja con la empresa para reparar el daño.

Arreglar las redes y detener el sangrado

El problema es que puedes monetizar el valor de una tarjeta de crédito o una transferencia bancaria pero no sabes el valor de las credenciales en la dark web o cuánto le costará a la empresa reparar las pérdidas. Ocurre así que costos que pueden llegar a millones de dólares no se toman en consideración a la hora de proceder ante los tribunales. El problema es que las propias empresas desconocen el daño causado por los incumplimientos .

Investigadores intentan interactuar con los delincuentes y recuperar los datos robados unas horas después de la violación de datos: En este caso analizamos los datos, los reelaboramos para que sean comprensibles y los pasamos a la empresa a la que estaban robado para que pueda correr en busca de cobertura, como quitar las contraseñas de la rotación y cambiarlas antes de que los delincuentes actúen.

El mejor remedio es la prevención

El mejor remedio es la prevención
El mejor remedio es la prevención

Dados los daños y las dificultades que se derivan del robo fraudulento de datos y credenciales, sería prudente invertir en prevención. Para mí, significa que si tengo un dispositivo en la mano, solo puedo confiar en las cosas que estoy transmitiendo desde ese dispositivo, lo que significa que no confío en la red a la que estoy conectado; Aunque estoy en el trabajo, no confío en todo lo que recibo, correo electrónico o SMS, mi junta directiva o mis compañeros de trabajo.

Parece ser una posición muy difícil para operar, pero si se esfuerza por un modelo de confianza cero, estará más seguro. Sin embargo, crear un modelo de seguridad absoluta es imposible. El problema número uno es que la seguridad solo puede probarse negativamente; el número dos es que, en mi opinión, las organizaciones aún no están lo suficientemente maduras en materia de seguridad.

Los dispositivos de IoT

La nube podría representar un paso adelante Los dispositivos de IoT probablemente estén mejor controlados por alguna empresa que tenga presencia en la nube – ejemplifica – Las empresas tienen que lidiar con la falta de habilidades, la rotación, el hecho de que se puede parchear todos los servidores y muchos otros problemas críticos. Pero tan pronto como mueva esto a la nube, se convierte en responsabilidad del proveedor de la nube.

Siempre habrá un error humano en la forma en que las personas configuran sus redes y dispositivos, aunque lentamente la barrera de entrada para el crimen organizado se está volviendo un poco más alta que hace tres años: Quizás estemos ganando una batalla y no la guerra, pero es importante levantar las barreras de entrada.

Deja un comentario