• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Dark Web: una preoccupazione che riguarda tutti

Dark Web: una preoccupazione che riguarda tutti

La maggior parte degli utenti tende a pensare al Web come a una singola destinazione, disponibile attraverso i browser sui laptop e telefoni. Ma nel corso degli anni si è evoluto in tre parti molto diverse: il web chiaro o pubblico, il web privato o profondo e il darknet o il web scuro. In questo esempio, spieghiamo le loro differenze, quali tipi di informazioni possono essere trovate in ogni parte e perché è necessario proteggersi quando si accede a questi contenuti. Non esiste una divisione netta tra le varie parti. Ecco una buona spiegazione pubblicata dall’FBI nel 2016 che anche se non attuale, rimane un utile punto di partenza.

Il web pubblico è il web che la maggior parte di noi conosce molto bene: i siti gestiti dalle principali aziende dot com, i siti SaaS che forniscono il software per l’esecuzione di applicazioni comuni, posta elettronica e così via. Questi sono i dati che fluiscono liberamente tra i computer ogni giorno. Questi siti vengono cercati e riconosciuti da Google e altri motori di ricerca. Se si dispone di uno strumento di sicurezza Web, questa è la parte del Web di cui si occupa.

Ma quando si passa al web privato, si arriva a una parte del mondo online che non è facilmente indicizzabile dai motori di ricerca o protetto da strumenti di sicurezza. Ciò include Intranet private, servizi di messaggistica istantanea (IM), chat room, forum di discussione e database privati ​​che si trovano dietro vari firewall o che non hanno alcuna impronta Internet pubblica. Fino a pochi anni fa, la maggior parte degli hacker non considerava queste aree per attaccare le reti aziendali, ma la situazione è alquanto cambiata. Poiché l’utilizzo della messaggistica istantanea è decollato (con Microsoft Teams, Slack e altri servizi), gli attaccanti hanno creato strumenti in grado di sfruttare la mancanza di sicurezza integrata in questi servizi. Ciò rende l’IM un obiettivo primario di opportunità in particolare per attacchi simili al phishing. Come esempio delle crescenti minacce che possono provenire da fonti web private, troviamo anche gli strumenti di sicurezza aggiuntivi.

Parliamo della rete oscura. Questa parte del mondo online è molto più difficile da raggiungere. Come il web privato, questi siti si preoccupano di non apparire negli indici di ricerca, principalmente perché alcuni offrono beni e servizi illegali, tra cui droghe, dati rubati (come i numeri di carta di credito) e strumenti di hacking. Non tutto il suo contenuto è illegale, ma ce ne sono molti che potrebbero essere discutibili.

Esempi dei contenuti del web oscuro includono:

Luoghi in cui è possibile assumere hacker per irrompere nelle reti;

Droghe e altri oggetti illegali;

Elenchi di nome utente / password accoppiati ricavati dalle violazioni dei dati;

Tutorial su come utilizzare gli strumenti informatici, in particolare quelli relativi a hacking, scrittura di malware, sfruttamento e cracking del codice;

Dati finanziari su società che potrebbero essere disponibili da un sito pubblico o violazioni dei dati;

Siti compromessi e domini sospetti in vendita;

Codici sorgente di malware “non rilevabili” in vendita;

Directory dei server di comando e controllo da assumere per il lancio di attacchi DDoS o altre tipologie;

URL di siti di condivisione di file malware;

Contenuti censurati di ogni tipo.

Per accedere al web oscuro di solito si richiede un browser dedicato come ad esempio Tor. La maggior parte delle stime attribuisce la sua popolarità a circa il cinque percento del contenuto e del traffico Internet totali. Usano le convenzioni di denominazione dei domini .onion invece di .com o .net. Ad esempio, un link .onion ti porterà a un elenco di libri stampati difficili da trovare. Anche realtà come Facebook sono presenti sul web oscuro. In questo modo i loro sviluppatori hanno un punto di vista interno che li aiuterà a capire come proteggere i propri dati. Si noti che questi siti hanno nomi di dominio molto contorti: i loro proprietari vogliono rendere difficile rintracciarli e trovarli, a differenza del web pubblico in cui il tuo marchio è spesso utilizzato nel nome di dominio.

La maggior parte degli utilizzatori della rete oscura sono criminali e truffatori, che cercano di derubare le proprie vittime. Questi truffatori sono costantemente in movimento, cercando di stare al passo con le forze dell’ordine e gli esperti che cercano di svelare i loro traffici. Gli stessi siti web oscuri sono in movimento in quanto possono essere obiettivi comuni sugli attacchi denial of service. Ciò significa che molto materiale è obsoleto. Per sfuggire all’identificazione, le monete di scambio di questo regno sono criptovalute come i bitcoin che rendono difficile sapere esattamente con chi si sta interagendo.

Perché il dark web è importante per i normali utenti web?

Diamo un’occhiata a due diverse prospettive sul perché gli utenti web ordinari dovrebbero preoccuparsi del web oscuro. Anzitutto c’è l’interesse dei professionisti della sicurezza informatica, che hanno tre preoccupazioni fondamentali: in primo luogo, è utile sapere se il proprio marchio aziendale sta circolando in questa parte di Internet. Ciò potrebbe danneggiarne la reputazione o confondere potenziali clienti con qualcuno che sta cercando di vendere prodotti e servizi contraffatti. Potrebbe anche indicare che alcuni dati aziendali sono trapelati.

Un secondo motivo è che analizzando i trend del lato oscuro del web potrebbero emergere degli avvertimenti sulle minacce prima che un malware venga immesso sul web pubblico. Poiché ci sono così tanti attori delle minacce che operano sul web oscuro, è possibile scoprire cosa stanno pianificando e quali malware stanno testando prima che gli attacchi vengano divulgati.

Infine, la rete oscura sta diventando sempre più scura, sempre più occupata da criminali professionisti. Gli exploit stanno diventando sempre più sofisticati e gli strumenti e le tecniche di offuscamento dei malware vengono sempre più condivise e distribuite.

Ma anche se non si è un cyber professionista, bisognerebbe comunque preoccuparsi del dark web, poiché i dati privati di chiunque potrebbero esistere su uno o più database di credenziali rubate che vengono scambiati online.

Cosa si può fare al riguardo?

Esistono varie fonti di informazioni che possono essere utilizzate per verificare se i dati privati sono nel dark web. HaveIbeenPwned.com di Troy Hunt tiene traccia di milioni di accessi nel corso degli anni raccogliendoli da varie violazioni. È un buon punto di partenza e si può impostare per avvisare l’utente quando il proprio account e-mail è stato trovato in una nuova raccolta.

Come proteggere i dati personali online

Dato che molti contenuti web oscuri hanno a che fare con le credenziali, un buona opzione per iniziare a pensare a come proteggersi dal finire su questi database è rafforzare l’autenticazione di accesso. La prima cosa da fare è eliminare il riutilizzo della password. Avere la stessa password per più servizi è senza dubbio più comodo, ma ciò fornisce ai criminali un modo semplice per compromettere l’identità degli utenti.

Esistono diversi strumenti che possono essere utili, tra cui un gestore di password (come Lastpass e 1Password) e un’app di autenticazione per smartphone (come Google Authenticator e Authy).

In secondo luogo è opportuno ridurre al minimo la condivisione di informazioni personali online. Ecco alcuni esempi di come eseguire questa operazione:

Non condividere sui social network dati come la data di nascita, è sicuramente piacevole ricevere i saluti elettronici in quel periodo dell’anno, ma questo rende più semplice agli hacker sostituirsi all’utente. Se è necessario indicare una data, utilizzare qualcosa che sia generico come 1 gennaio o 1 aprile.

Non compilare tutti i campi in un modulo che richiede informazioni private, come il numero del proprio documento sui siti delle compagnie aeree o delle agenzie di viaggio, piuttosto delle strutture alberghiere.

Per gli acquisti online scegliere un processo di pagamento in grado di rendere anonimi i dati delle carte di credito. Servizi come Google e Apple Pay possono rendere più difficile l’intercettazione dei dati durante il check-out in un sito di e-commerce, ad esempio.

Proteggersi dai criminali informatici non è quindi impossibile, occorre un buon livello di attenzione e soprattutto l’abitudine ad essa.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente La crescente minaccia dello stalkerware
Articolo successivo   Ripple20 mette a rischio milioni di dispositivi IoT

Articoli Simili

  • Un nuovo e pericoloso exploit RDP

    Gennaio 26, 2022
  • Avast: Come affrontare gli attacchi di credential stuffing

    Gennaio 13, 2022
  • Glasswall: le previsioni per il 2022 sul ransomware

    Dicembre 21, 2021

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • L’identità si sta evolvendo, ma la battaglia per la privacy è appena iniziata Marzo 16, 2022
  • Avast: I migliori consigli per le donne che vogliono avere successo nella tecnologia Marzo 9, 2022
  • Trapelato il codice sorgente del back-end di TrickBot Marzo 2, 2022
  • Avast oggetto di una campagna e-mail truffa Febbraio 24, 2022

Commenti recenti

  • Cresce il numero degli utenti vittime di truffe online su Avast: crescono in Italia le truffe legate alle offerte sugli smartphone
  • Angolo di Windows su Odix: 5 modi per migliorare la sicurezza della posta
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • L’identità si sta evolvendo, ma la battaglia per la privacy è appena iniziata

  • Avast: I migliori consigli per le donne che vogliono avere successo nella tecnologia

  • Trapelato il codice sorgente del back-end di TrickBot

  • Avast oggetto di una campagna e-mail truffa

  • Cosa fare in caso di una crisi informatica

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ACCETTA E SALVA