Segurança da Informação

Desmistificando a Dark Web e mitigando os riscos

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOAQuer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ? 

A Dark Web é um tema alta no momento, particularmente dada a especulação e discussão sobre o futuro dos mercados inseridos neste contexto. Mas, apesar de toda a notoriedade desses mercados, também é importante lembrar que a atividade criminosa não se limita à Dark Web. É um problema de toda a Internet, e podemos até ver um aumento na atividade de um modo geral. Para validar isso de maneira abrangente, vamos voltar por um momento e considerar a topografia da Internet.

Quando a maioria de nós pensa na Internet, pensamos na superfície ou na Web aberta, a parte da Web indexada pelos mecanismos de pesquisa. No entanto, essa parte da web representa apenas um pequeno nível da atividade on-line. Na realidade, grande parte da atividade na Internet acontece abaixo da superfície em uma área chamada deep web. É onde a maioria dos bancos de dados on-line e outras informações residem, como as partes “privadas” de contas de mídias sociais, registros financeiros, relatórios científicos, registros médicos, recursos governamentais, periódicos acadêmicos etc. Esses ativos são acessíveis através de gateways que conhecemos, todos muitas vezes, são violados.

A porcentagem final e menor da web é a Dark Web. Estes são os sites que são deliberadamente escondidos do resto da web e do tráfego da Internet.

Enquanto normalmente nos concentramos na atividade criminosa que acontece na Dark Web, também há razões legítimas para usar ferramentas da Dark Webs. Por exemplo, pessoas que vivem sob regimes opressivos podem usar essas ferramentas para acessar informações que estão disponíveis gratuitamente para os outros, e os jornalistas podem freqüentar a Dark Web para se comunicar privadamente com as fontes.

No entanto, o fato é que existe uma grande economia digital na clandestinidade que consiste em produtos ilícitos, dados comprometidos, software malicioso e cibercrime como ferramentas de serviço, bem como conhecimento e melhores práticas para a execução de ciberataques.

A Dark Web não é apenas um lugar para comércio on-line ilegal, é um recurso valioso para entender como os cibercriminosos fazem o que fazem. Vimos as autoridades policiais usarem essas informações com grande sucesso, derrubando os mercados negros da web e criando um efeito cascata de desconfiança e medo que impediu que outros mercados ocupassem seus lugares e que novos mercados emergissem.

Isso está levando os cibercriminosos a usar métodos alternativos, muitos dos quais são ferramentas legítimas, para conduzir seus negócios. Por exemplo, os principais canais de comunicação, como o Jabber, o Internet Relay Chat (IRC), o Skype, o Discord e o Telegram, além de fóruns dedicados a hackers e segurança, incluindo sites e repositórios de código. Se seus ativos e dados digitais tiverem sido comprometidos, eles provavelmente acabarão na Web de superfície ou em fóruns da deep web, como nos mercados dark web.

Embora possa ser tentador para as organizações assumir a responsabilidade de determinar a extensão de suas informações expostas na economia digital e buscar a atribuição, o engajamento em tal atividade pode representar um risco ainda maior se não for feito com extrema cautela. Um melhor investimento do seu tempo é estabelecer um relacionamento confiável com a aplicação da lei e deixar esse trabalho para profissionais altamente treinados. Em vez disso, concentre mais seus recursos na criação de um modelo de ameaça que permita compreender melhor as ameaças que a sua organização enfrenta.

A modelagem de ameaças é um processo iterativo que precisa ser atualizado sempre que houver alterações substanciais em ativos ou ameaças. Normalmente, o processo consiste em:

  1. Definir os ativos de uma organização – processos empresariais críticos, sistemas de alto valor, propriedade intelectual, etc.
  2. Identificar quais sistemas compõem esses ativos – por exemplo, bancos de dados, sistemas Enterprise Resource Planning (ERP) e muito mais.
  3. Criar um perfil de segurança para cada sistema – isso inclui quais controles de segurança são usados ​​atualmente para proteger os aplicativos de software identificados, como firewalls, sistemas EDR (Endpoint Detection and Response), proxies da Web, etc. e quais vulnerabilidades conhecidas estão presentes .
  4. Identificação de ameaças em potencial – hacktivistas, criminosos cibernéticos, freelancers, estados-nação, funcionários insatisfeitos, concorrentes de mercado, etc.
  5. Priorizar ameaças potenciais e documentar eventos adversos e as ações tomadas em cada caso – isso é feito trabalhando-se a partir de exemplos conhecidos de ataques documentados e preocupações com riscos internos, e tentando prever qual poderia ser o impacto organizacional de ameaças específicas.

Com um modelo de ameaça em vigor, você pode combinar os mais altos riscos de severidade a táticas, técnicas e procedimentos apropriados de agentes de ameaça. Isso ajuda a direcionar controles de segurança e medidas de proteção – usadas para mitigação e correção – que você precisa colocar em prática em sua organização.

Fóruns criminosos existem em todos os lugares, portanto, concentrar-se exclusivamente na Dark Web não oferece uma visão abrangente do seu risco digital. E agora, com a tendência dos cibercriminosos de usar métodos alternativos para realizar comércio on-line ilegal, monitorar uma variedade de fontes de dados pela Internet é ainda mais importante à medida que você se esforça para entender as ameaças, vulnerabilidades e como gerenciar riscos.

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOAQuer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?