La dark web es el nido a través del cual se forman muchos hackers, quienes emplean todo tipo de tácticas ilegales para robar información a usuarios y empresas de todo el mundo.
Como su nombre lo indica, se trata de una parte oculta de internet a la que no se puede acceder a través de los navegadores convencionales como Chrome o Firefox, sino que esta constituida por una serie de redes cifradas que requieren navegadores especializados, como TOR (The Onion Router), para acceder de manera anónima.
Dark Web: cómo es utilizada por los hackers para ejecutar ciberataques
Las marcas, organizaciones y empresas que se mencionan en los sitios clandestinos de la dark web tienen un riesgo inherente de sufrir un ciberataque, según diversos informes.
Varios navegadores especializados (como el mencionado TOR) hacen posible mantener la actividad en privada para evadir la censura y fiscalización de gobiernos.
Bandas organizadas utilizan la dark web para comunicarse entre sí, planificar sus ataques y comprar, vender y desarrollar las herramientas que necesitan para ejecutarlos, del mismo modo con las actividades de ciberinteligencia vinculadas a la preparación de futuros incidentes.
Gustavo Pontoriero, Cybersecurity Lead de Nubiral, explica a iProUP que, a diferencia de la red tradicional, donde para poder acceder a los sitios se debe conocer la dirección IP del mismo y hasta tener que solicitar acceso en algunos casos, "las organizaciones que emplean la dark web funcionan como redes organizadas y clandestinas".
En cuanto a la obtención de datos de los usuarios, detalla que estas organizaciones delictivas suelen emplear métodos como:
- Malware
- Ingeniería Social
- Exploits en vulnerabilidades
- Compra y venta de información
BTR Consulting, la firma argentina de ciberseguridad, detectó que solo el 68% de los ciberataques tiene un objetivo primario, el 32% restante está vinculado con inteligencia y la preparación y ejecución de otros ataques.
En los Estados Unidos, casi la mitad de las empresas (47%) sufrieron algún tipo de pérdida significativa de ingresos debido a un incidente de seguridad de datos que involucró su exposición o filtración.
La Argentina fue testigo de una filtración masiva de sus ciudadanos, incluyendo la de funcionarios de alta gama como Javier Milei y Patricia Bullrich, cuando un grupo de hackers organizado solicitó alrededor de u$s3.000 por el acceso a los 5.7 millones de registros de licencias de conducir a nivel nacional.
Días antes de sucedido este hecho, se difundió un archivo con 116.459 fotos de ciudadanos argentinos robadas del Registro Nacional de las Personas (RENAPER).
Dark Web: consejos para resguardar la información de las empresas
Entender dónde es vulnerable una organización sujeta a ser atacada por hackers de la Dark Web es fundamental para activar defensas y la inteligencia previa al ataque crea una ventana de tiempo invaluable para actuar antes de sufrir las consecuencias.
En este sentido, se volvió fundamental evaluar de forma continua a los proveedores clave y su seguridad; ya no se depende solo de las propias defensas, sino también de las prácticas de seguridad de los proveedores y socios de negocio:
- Reducir el riesgo de brechas de seguridad y violaciones de datos relacionadas con proveedores
- Proteger de la reputación y la confianza del cliente
- Cumplir con los requisitos regulatorios y contractuales
"La recomendación fundamental es la concientización, además de las medidas de control que podamos implementar para proteger el activo más valioso que tiene la organización: la información", advierte Pontoriero.
El 'Conocimiento del Protocolo para Tratamientos de Incidentes' solo es conocido por el 62% de los empleados, lo que indica que la ventana es aún demasiado amplia en términos de minimizar la ocurrencia de incidentes graves.
"Ahora bien, no estamos exentos de ver nuestra información se vea comprometida por un incidente de seguridad", alerta el especialista de Nubiral. En ese caso, si una organización se ve comprometida, menciona que debe tener en cuenta lo siguiente:
- Notificación inmediata a las autoridades competentes
- Investigación
- Comunicación
- Monitoreo
- Rotación de credenciales
- Daño reputacional
"Estas recomendaciones pueden ayudar a las organizaciones a reducir el riesgo, no obstante, la mejor inversión es la concientización y capacitación para poder estar preparado ante un incidente de estas características", resume Pontoriero.