La maggior parte degli utenti tende a pensare al Web come a una singola destinazione, disponibile attraverso i browser sui laptop e telefoni. Ma nel corso degli anni si è evoluto in tre parti molto diverse: il web chiaro o pubblico, il web privato o profondo e il darknet o il web scuro. In questo esempio, spieghiamo le loro differenze, quali tipi di informazioni possono essere trovate in ogni parte e perché è necessario proteggersi quando si accede a questi contenuti. Non esiste una divisione netta tra le varie parti. Ecco una buona spiegazione pubblicata dall’FBI nel 2016 che anche se non attuale, rimane un utile punto di partenza.
Il web pubblico è il web che la maggior parte di noi conosce molto bene: i siti gestiti dalle principali aziende dot com, i siti SaaS che forniscono il software per l’esecuzione di applicazioni comuni, posta elettronica e così via. Questi sono i dati che fluiscono liberamente tra i computer ogni giorno. Questi siti vengono cercati e riconosciuti da Google e altri motori di ricerca. Se si dispone di uno strumento di sicurezza Web, questa è la parte del Web di cui si occupa.
Ma quando si passa al web privato, si arriva a una parte del mondo online che non è facilmente indicizzabile dai motori di ricerca o protetto da strumenti di sicurezza. Ciò include Intranet private, servizi di messaggistica istantanea (IM), chat room, forum di discussione e database privati che si trovano dietro vari firewall o che non hanno alcuna impronta Internet pubblica. Fino a pochi anni fa, la maggior parte degli hacker non considerava queste aree per attaccare le reti aziendali, ma la situazione è alquanto cambiata. Poiché l’utilizzo della messaggistica istantanea è decollato (con Microsoft Teams, Slack e altri servizi), gli attaccanti hanno creato strumenti in grado di sfruttare la mancanza di sicurezza integrata in questi servizi. Ciò rende l’IM un obiettivo primario di opportunità in particolare per attacchi simili al phishing. Come esempio delle crescenti minacce che possono provenire da fonti web private, troviamo anche gli strumenti di sicurezza aggiuntivi.
Parliamo della rete oscura. Questa parte del mondo online è molto più difficile da raggiungere. Come il web privato, questi siti si preoccupano di non apparire negli indici di ricerca, principalmente perché alcuni offrono beni e servizi illegali, tra cui droghe, dati rubati (come i numeri di carta di credito) e strumenti di hacking. Non tutto il suo contenuto è illegale, ma ce ne sono molti che potrebbero essere discutibili.
Esempi dei contenuti del web oscuro includono:
Luoghi in cui è possibile assumere hacker per irrompere nelle reti;
Droghe e altri oggetti illegali;
Elenchi di nome utente / password accoppiati ricavati dalle violazioni dei dati;
Tutorial su come utilizzare gli strumenti informatici, in particolare quelli relativi a hacking, scrittura di malware, sfruttamento e cracking del codice;
Dati finanziari su società che potrebbero essere disponibili da un sito pubblico o violazioni dei dati;
Siti compromessi e domini sospetti in vendita;
Codici sorgente di malware “non rilevabili” in vendita;
Directory dei server di comando e controllo da assumere per il lancio di attacchi DDoS o altre tipologie;
URL di siti di condivisione di file malware;
Contenuti censurati di ogni tipo.
Per accedere al web oscuro di solito si richiede un browser dedicato come ad esempio Tor. La maggior parte delle stime attribuisce la sua popolarità a circa il cinque percento del contenuto e del traffico Internet totali. Usano le convenzioni di denominazione dei domini .onion invece di .com o .net. Ad esempio, un link .onion ti porterà a un elenco di libri stampati difficili da trovare. Anche realtà come Facebook sono presenti sul web oscuro. In questo modo i loro sviluppatori hanno un punto di vista interno che li aiuterà a capire come proteggere i propri dati. Si noti che questi siti hanno nomi di dominio molto contorti: i loro proprietari vogliono rendere difficile rintracciarli e trovarli, a differenza del web pubblico in cui il tuo marchio è spesso utilizzato nel nome di dominio.
La maggior parte degli utilizzatori della rete oscura sono criminali e truffatori, che cercano di derubare le proprie vittime. Questi truffatori sono costantemente in movimento, cercando di stare al passo con le forze dell’ordine e gli esperti che cercano di svelare i loro traffici. Gli stessi siti web oscuri sono in movimento in quanto possono essere obiettivi comuni sugli attacchi denial of service. Ciò significa che molto materiale è obsoleto. Per sfuggire all’identificazione, le monete di scambio di questo regno sono criptovalute come i bitcoin che rendono difficile sapere esattamente con chi si sta interagendo.
Perché il dark web è importante per i normali utenti web?
Diamo un’occhiata a due diverse prospettive sul perché gli utenti web ordinari dovrebbero preoccuparsi del web oscuro. Anzitutto c’è l’interesse dei professionisti della sicurezza informatica, che hanno tre preoccupazioni fondamentali: in primo luogo, è utile sapere se il proprio marchio aziendale sta circolando in questa parte di Internet. Ciò potrebbe danneggiarne la reputazione o confondere potenziali clienti con qualcuno che sta cercando di vendere prodotti e servizi contraffatti. Potrebbe anche indicare che alcuni dati aziendali sono trapelati.
Un secondo motivo è che analizzando i trend del lato oscuro del web potrebbero emergere degli avvertimenti sulle minacce prima che un malware venga immesso sul web pubblico. Poiché ci sono così tanti attori delle minacce che operano sul web oscuro, è possibile scoprire cosa stanno pianificando e quali malware stanno testando prima che gli attacchi vengano divulgati.
Infine, la rete oscura sta diventando sempre più scura, sempre più occupata da criminali professionisti. Gli exploit stanno diventando sempre più sofisticati e gli strumenti e le tecniche di offuscamento dei malware vengono sempre più condivise e distribuite.
Ma anche se non si è un cyber professionista, bisognerebbe comunque preoccuparsi del dark web, poiché i dati privati di chiunque potrebbero esistere su uno o più database di credenziali rubate che vengono scambiati online.
Cosa si può fare al riguardo?
Esistono varie fonti di informazioni che possono essere utilizzate per verificare se i dati privati sono nel dark web. HaveIbeenPwned.com di Troy Hunt tiene traccia di milioni di accessi nel corso degli anni raccogliendoli da varie violazioni. È un buon punto di partenza e si può impostare per avvisare l’utente quando il proprio account e-mail è stato trovato in una nuova raccolta.
Come proteggere i dati personali online
Dato che molti contenuti web oscuri hanno a che fare con le credenziali, un buona opzione per iniziare a pensare a come proteggersi dal finire su questi database è rafforzare l’autenticazione di accesso. La prima cosa da fare è eliminare il riutilizzo della password. Avere la stessa password per più servizi è senza dubbio più comodo, ma ciò fornisce ai criminali un modo semplice per compromettere l’identità degli utenti.
Esistono diversi strumenti che possono essere utili, tra cui un gestore di password (come Lastpass e 1Password) e un’app di autenticazione per smartphone (come Google Authenticator e Authy).
In secondo luogo è opportuno ridurre al minimo la condivisione di informazioni personali online. Ecco alcuni esempi di come eseguire questa operazione:
Non condividere sui social network dati come la data di nascita, è sicuramente piacevole ricevere i saluti elettronici in quel periodo dell’anno, ma questo rende più semplice agli hacker sostituirsi all’utente. Se è necessario indicare una data, utilizzare qualcosa che sia generico come 1 gennaio o 1 aprile.
Non compilare tutti i campi in un modulo che richiede informazioni private, come il numero del proprio documento sui siti delle compagnie aeree o delle agenzie di viaggio, piuttosto delle strutture alberghiere.
Per gli acquisti online scegliere un processo di pagamento in grado di rendere anonimi i dati delle carte di credito. Servizi come Google e Apple Pay possono rendere più difficile l’intercettazione dei dati durante il check-out in un sito di e-commerce, ad esempio.
Proteggersi dai criminali informatici non è quindi impossibile, occorre un buon livello di attenzione e soprattutto l’abitudine ad essa.
Lascia un commento