La web oscura es un lugar bullicioso, y muchas personas de todos los ámbitos de la vida la utilizan a diario. Algunas personas usan la web oscura para fines legítimos, como periodistas en países con leyes estrictas de censura, agencias gubernamentales y militares o investigadores de seguridad cibernética. Solo aproximadamente el 6,7% de los usuarios globales usan la web oscura para actividades ilícitas, como compartir malware, distribuir contenido de abuso infantil o vender sustancias o armas ilegales. Por supuesto, muchos usuarios habituales de la web oscura venden artículos peligrosos, robados o ilegales y también están involucrados en delitos cibernéticos. Aprender más sobre quién usa la web oscura puede ayudar a los profesionales de la seguridad a defender mejor a las empresas contra las amenazas.
¿Cómo se ve la web oscura en estos días?
Internet, tal como lo conocemos, tiene tres capas distintas, y la web oscura es, con mucho, la más pequeña:
- La web de superficie es a lo que la mayoría de nosotros accedemos en nuestras actividades regulares del día a día. Está disponible para el público en general utilizando motores de búsqueda estándar. Los sitios de compras, las plataformas de redes sociales, los servicios de transmisión, las organizaciones de noticias y otros sitios web que las personas visitan comúnmente se encuentran en la web superficial. Se puede acceder mediante navegadores web estándar sin una configuración especial, como Mozilla Firefox, Microsoft Edge y Google Chrome. La red de superficie parece enorme, pero, de hecho, es solo alrededor del 4% de la red total.
- La web profunda es la porción más grande de la web. No está indexado ni se puede buscar en los motores de búsqueda ordinarios. El acceso a estos sitios web o servicios requiere una URL o dirección IP específica. Algunos sitios son parte de la web profunda porque impiden que los motores de búsqueda los identifiquen o no usan dominios de nivel superior (TLD) comunes. Los sitios en la web profunda a menudo se usan para almacenar datos y contenido en bases de datos que respaldan servicios como sitios de redes sociales, compañías de seguros o bancos. La web profunda es de 400 a 500 veces el tamaño de la web superficial .
- La web oscura es un subconjunto menos accesible de la web profunda que se basa en conexiones punto a punto. Se requieren herramientas o software especializado para acceder a la dark web. El navegador Tor es el método más utilizado para acceder a la dark web, pero también se pueden utilizar otras plataformas de comunicación como Signal. El porcentaje de la dark web en el espacio total de la deep web es aproximadamente del 0,01% .
¿Cuáles son las formas más populares para que los usuarios de la dark web inicien sesión?
Más de dos millones de usuarios acceden a la plataforma Tor diariamente. Si bien muchos de ellos lo usan con fines legítimos, como eludir la censura, muchos otros usan Tor con fines nefastos. Una cuarta parte de la población mundial ha utilizado el navegador Tor para conectarse a la dark web en algún momento. Los usuarios de Tor se conectan a la web oscura de dos maneras:
- Puente: un puente es un servidor privado en la red Tor que puede acceder a clientes bloqueados, a menudo en combinación con transportes conectables, que se registra con la autoridad del puente. Este método de conexión a menudo se elige en países que regulan o suprimen el acceso a Internet. Los tres países desde los que los usuarios se conectan con más frecuencia a Tor de esta forma son Irán, Rusia y Estados Unidos.
- Retransmisión: una retransmisión es un servidor que figura públicamente en la red Tor que reenvía el tráfico en nombre de los clientes y se registra con las autoridades del directorio. Esta es la forma más común para que alguien se conecte a Tor.
¿Quiénes son los principales actores del cibercrimen en la dark web?
La web oscura está en constante evolución y crecimiento, al igual que la tecnología que impulsa la amplia variedad de ataques cibernéticos que emanan de la web oscura. Se estima que existen 30,000 sitios web ocultos en la web oscura. El cibercrimen y sus industrias relacionadas son sectores en auge y, a diferencia de muchas de las economías del mundo, la economía de la web oscura es fuerte y está creciendo. Todo tipo de personajes nefastos son usuarios de la web oscura, y una amplia gama de bienes y servicios turbios se venden en sitios de la web oscura, se intercambian en foros de la web oscura, se venden en los mercados o se depositan en vertederos de datos.
Estos son algunos de los principales actores del ciberdelito en la dark web:
- Los piratas informáticos de todo tipo venden al por menor sus bienes y servicios.
- Empleados malintencionados de empresas que comercian con contraseñas o información.
- Los corredores de acceso inicial venden acceso a redes comprometidas.
- Especialistas que ofrecen Cybercrime-as-a-Service (CaaS), incluidos los profesionales de Ransomware-as-a-Service (RaaS) y Phishing-as-a-Service (PhaaS) .
- Las pandillas de ciberdelincuencia, como los grupos de ransomware, reclutan afiliados para unirse a su red delictiva y realizar ataques cibernéticos.
- Los hacktivistas, como Anonymous, publican datos obtenidos de organizaciones o gobiernos a los que se oponen política o moralmente.
- Los actores de amenazas del estado-nación y los grupos de amenazas persistentes avanzadas (APT) realizan operaciones que financian sus actividades o dañan a otras naciones.
¿Cómo puedo proteger a mi organización de las amenazas de la dark web?
Vale la pena que las empresas tomen precauciones inteligentes contra las amenazas de la web oscura. Es una parte esencial de la estrategia defensiva de cualquier organización porque permite a los equipos de TI descubrir rápidamente las credenciales comprometidas de sus usuarios (antes de que lo hagan los usuarios de la dark web que son ciberdelincuentes). Con la inteligencia de amenazas de la web oscura, los profesionales de TI obtienen una ventaja frente a las amenazas de exposición de la web oscura que les ayuda a actuar para proteger a la organización de inmediato, reduciendo la posibilidad de un ciberataque. Una solución de monitoreo de la web oscura puede monitorear las credenciales en varias configuraciones, generalmente personalizadas para adaptarse a las necesidades de tu organización.
Los tipos comunes de credenciales que se pueden monitorear incluyen:
- Credenciales de empleados.
- Credenciales de usuario privilegiado.
- Credenciales personales.
- Dominios
- Direcciones IP.
- Direcciones de correo electrónico confidenciales de los ejecutivos.
- Direcciones de correo electrónico de los usuarios privilegiados.
Fuente: ID Agent