Actividades en la dark web
Analizamos la web oscura, también denominada web profunda, como fuente de ciberataques a empresas: una amenaza silenciosa que está aumentando considerablemente la superficie de ataques hacia cualquier organización.
Si hay un aspecto de la ciberseguridad difícil de gestionar por parte de los departamentos encargados de velar por la seguridad de los activos empresariales, ese es el relacionado con la dark web y la deep web. Es relativamente inmediato conocer el alcance de la presencia de una compañía u organización en Internet, sin más que buscar en los resultados de Google, pero no lo es tanto conocer cuál es la presencia de la empresa en círculos en los que esa información está relacionada con vulnerabilidades, filtraciones de identidades o potenciales exploits.
La deep web está formada por recursos de Internet que no están indexados por los web crawlers, generalmente porque se necesitan una identidad específica para acceder a ellos.
Hablamos de, por ejemplo, nuestros correos electrónicos, datos del banco en los servidores de nuestra entidad financiera o contenidos tras muros de pago.
La dark web está un paso más allá, al ser accesible únicamente a través de herramientas específicas para ello, tales como navegadores configurados para conectarse a través de redes virtuales o redes descentralizadas.
Mientras que la deep web no tiene por qué ser, necesariamente, un espacio ilegal, la dark web suele ser el refugio para negocios y transacciones de dudosa legalidad, así como para cibercriminales en busca de todo tipo de recursos para atacar a las empresas, generalmente con fines económicos.
También podemos encontrar en la dark web a grupos de activistas o a personas que no quieren tener una actividad pública en Internet. No siempre estamos ante contenidos relacionados con el crimen y la delincuencia. Pero, sin duda, la dark web es un espacio idóneo para que los ciberdelincuentes desarrollen su actividad.
Cómo acceder a la dark web
Una de las herramientas clave es el navegador Tor, que permite acceder a webs .onion. Es recomendable también usar una VPN para ocultar nuestra dirección IP. Esto si queremos acceder desde un PC o Mac.
Desde un dispositivo móvil hay aplicaciones como Orbot y Orfox. Orbot conecta a nuestro dispositivo con la red Tor, mientras que Orfox es el navegador desde el cual accedemos a las webs .onion.
Un punto de entrada para la dark web es .onion: The Hidden Wiki
Es importante poner en el radar a la dark web para tener una visión completa de la superficie de ataque de una organización. No es una tarea fácil, por lo que es importante contratar soluciones de seguridad con proveedores, como Outpost24, que contemplen en sus herramientas de ciber inteligencia a la dark web.
La exposición de las empresas en la dark web: una amenaza silenciosa
Estos recursos pueden ser desde identidades expuestas que permiten acceder a servicios o recursos de las empresas y organizaciones, hasta malware as a service en forma de herramientas que permiten, de un modo sencillo y casi sin tener conocimientos sobre programación, exponer a las empresas a ataques como los de ransomware. Pasando, además, por el tráfico de información usurpada a las empresas a través de ataques que, en ocasiones, pueden ser silenciosos.
Lo peor que puede pasarle a una empresa en relación con la dark web, es desconocer la actividad sobre ella que tiene lugar en los foros y marketplaces donde se compra, vende o subasta la información sobre vulnerabilidades o los datos sustraídos. En el caso de detectar la presencia de credenciales o de información sobre una compañía en la dark web, es posible tomar medidas proactivas para impedir o bloquear las amenazas.
La dark web aumenta la superficie de ataque de las organizaciones
Dentro de la estrategia CTEM, que se ha consolidado como una de las más acertadas por consultoras como Gartner para gestionar la seguridad de las empresas y organizaciones, disponer de una plataforma EASM robusta y adaptada al perfil de cada compañía, es esencial para definir con precisión y gestionar de un modo acertado la superficie de ataque.
Outpost24, concretamente, cuenta con un producto específico para definir y gestionar la superficie de ataque de una organización de forma automatizada, que contempla de un modo especialmente fuerte el descubrimiento de activos expuestos a internet. Así mismo, Outpost24 ha adoptado la modularidad como estrategia para ofrecer a las empresas soluciones escalables para sus necesidades de seguridad.
Además, Outpost24 cuenta con una completa guía de compra de soluciones de inteligencia sobre amenazas en formato de libro blanco que puedes descargar aquí., con pautas para elegir las herramientas más adecuadas en cada caso.
Para David García Account Executive en Outpost24. “Outpost24 cuenta con esta flexibilidad y modularidad a la hora de ofrecer soluciones a las empresas y organizaciones… Estas propuestas, en última instancia, proceden de la experiencia en Blueliv (ahora Threat Compass) (…) cuyas características han demostrado un notable éxito entre nuestros partners y consumidores”
Otra de las ventajas de Outpost24 a la hora de gestionar la superficie de ataque de las empresas, radica en la automatización de los procesos de exploración de activos expuestos en la dark web. Para ello, cuenta con su herramienta de ciber inteligencia Outpost24 Threat Compass.
David García añade: “La evolución natural del EASM va ligada a la ciber inteligencia. Lo ideal, por tanto, es que pueda existir una correlación de información entre lo que se obtiene de forma automatizada en un inventario de los activos expuestos y una monitorización exhaustiva de aspectos clave (como la filtración de credenciales) mediante herramientas como Threat Compass”. Es posible solicitar una demo de Threat Compass de Outpost24 aquí.
Qué podemos encontrar en la dark web
Threat Compass habilita la exploración automatizada de redes integradas en la dark web. La información y datos que pueden estar circulando por los foros especializados en ciberdelincuencia pueden comprometer seriamente la seguridad de las empresas y organizaciones.
A las credenciales de usuario, se suman datos financieros como los de tarjetas de crédito en pasarelas de pago, documentos, software, aplicaciones o diseños que conformen la propiedad intelectual de una empresa o datos personales sobre los empleados y directivos. Todos ellos son recursos sensibles que pueden llevar a la quiebra a una empresa si se exponen.
También es posible encontrar en la dark web, aplicaciones “llave en mano” a la venta en marketplaces para facilitar a terceros el acceso a los recursos de una organización. O instrucciones para sacar partido a potenciales exploits o a potenciales campañas de phishing, dependiendo del área de actividad de una compañía dada.
El tráfico de credenciales y los traffers
En los últimos tiempos, el robo y tráfico de credenciales ha aumentado de tal modo, que ha dado pie a la creación de una figura nueva: los traffers. Hay toda una economía que gira alrededor del tráfico de credenciales, lo cual hace que, al mismo tiempo, aumente la superficie de ataque.
No en vano, investigadores de Outpost24 encontraron en la dark web nada menos que 31.135 nombres de usuario y contraseñas de empleados de empresas listadas en el Finacial Times Stock Exchange (FTSE).
Estas credenciales se venden a los ciberdelincuentes en el contexto de prácticas como el ransomware, la vulneración de redes VPN o del directorio activo o de conexiones de escritorio remoto.
Las últimas tendencias en ataques de ciber seguridad muestran un incremento notable de las amenazas basadas en el robo de identidad. Y aquí Outpost24 juega con ventaja al contar con soluciones de ciber inteligencia muy avanzadas (Threat Compass), con la ventaja de la automatización en su uso, frente a las herramientas que se basan en exploración manual de la superficie de ataque.
Además, también cuenta con soluciones para la gestión de contraseñas, como las que provienen de la adquisición de la empresa Specops Software.
La dark web, un “lugar” que es mejor conocer de la mano de expertos
Conocer la dark web es esencial para diseñar estrategias de ciber seguridad robustas y con garantías. Aunque no siempre es fácil contar con profesionales que sean capaces de desenvolverse por las redes, foros y recursos que conforman esta “internet oscura”.
Outpost24 ofrece a las empresas herramientas y equipos de profesionales que saben dónde buscar las vulnerabilidades y potenciales amenazas que acechan a las compañías y organizaciones. Estas herramientas de ciber inteligencia y gestión de los riesgos de acceso, pueden explorar las distintas “capas” de la red de forma automatizada, facilitando la planificación y actuación ante potenciales amenazas o frente a ataques en curso.