Internet Underground: il mondo Web è come un iceberg e buona parte è invisibile

I risultati del Behind the Dark Net Black Mirror report

Image for post
Image for post
Photo by Markus Spiske on Unsplash

Sappiamo che tutto ciò che si può trovare su Internet tramite una normale ricerca browser su Google o Bing, ad esempio, è solo una parte di ciò che si trova nel web. Informatici, programmatori e professionisti IT lo sanno bene: la quantità di dati ed informazioni nascoste è notevole. Tutto ciò che è ricercabile da parte di un normale utente è solo la punta dell’iceberg, sotto al livello dell’acqua si trova il 90% della sua massa. Scoprire cosa si trovi sotto la superficie e sapere quanti siti, quanti dati ed informazioni nasconda il Web Invisibile non è impossibile ma è sicuramente un’impresa molto difficile, come entrare in una sala degli specchi fitta di nebbia.

All’interno della “rete invisibile” emergono nuove forme ancora più segrete
del crimine informatico, che ha implicazioni importanti, significative e preoccupanti soprattutto per le imprese: al suo interno si trovano milioni di dati rubati, competenze e strumenti per interrompere la loro attività a piacimento.

Kapersky ha riportato il termine Deep Web per descrivere tutto ciò che non è indicizzato o accessibile attraverso le normali ricerche: da non confondersi con il Dark Web, gran parte del Deep Web è “benigno” e usualmente non rappresenta una minaccia per la sicurezza: qui si trovano le riprogettazioni dei siti web in fase di test, forum, tutti que contenuti per cui è stata chiesta una deindicizzazione, le mail, i direct messages, le chat, post di blog in revisione ma anche le pagine a cui si accede quando ci controlla il conto online.

I cyber criminali si nascondono nel Dark Web per rimanere anonimi e rubano i dati persino ai bambini

Il Dark Web, invece, o Drak Net, si riferisce a contenuti online che si nascondono dietro ad una rete crittografata: per accedervi si usa un apposito browser, chiamato Tor, che consentendo agli utenti di rimanere anonimi, utilizza un percorso casuale di server crittografati, ovvero “nodi”. Qui, il metodo di pagamento più utilizzato sembra siano i Bitcoin: le transazioni in questo caso non possono essere ancora rintracciate. Questi siti, sono ben progettati, come potrebbero essere quelli di Amazon o Ebay, ma i prodotti sono invece armi, droga, soldi falsi, password, carte di credito, ransomware o recentemente i primi casi di identità rubate ai bambini. Cosa succede in questo ultimo caso? Ciò che rende i dati sui bambini così appetibili ai criminali informatici è l’assenza di una storia creditizia, quindi rappresentano un pass gratuito per acquisti fraudolenti, prestiti e altre transazioni che potrebbero essere associate ai dati appartenenti agli adulti.

Dark Web: Fighting Cybercrime

Il Dark web sta diventando la fonte di numerosi malware su misura diretti contro le aziende

Le aziende sono sotto attacco: disegnati e progettati nello specifico per colpire settori particolari, nel Dark Web si possono trovare malware su misura per ogni tipo di attacco. L’attività è stata scoperta attraverso uno studio condotto dalla società di sicurezza informatica Bromium, dai criminologi dell’Università del Surrey e ricercatori che hanno interagito con più di 30 criminali informatici: il 70% dei “venditori” hanno interagito sui canali privati del Web invisibile.

Secondo Mike McGuire, professore ordinario di Criminologia all’Università del Surrey, “ottenere dei dati nel Dark Web è estremamente facile” oltre al fatto che i criminali informatici stanno aumentando consapevolezza e sofisticazione.

I risultati del report Behind the Dark Net Black Mirror report, frutto di questo lavoro, confermano l’aumento del 20% dei danni potenziali per le aziende presenti nella Dark Net, tra malware mirati, strumenti di pishing* e servizi DDoS specifici, che rappresentano il 60% di potenziali danni diretti e il 15% di danni indiretti.

Ma si va oltre: i ricercatori hanno trovato in vendita servizi di spionaggio (dai 15$ ai 1000$), oltre che dettagli degli account dei consumatori, gli accessi alla banca e gli indirizzi e-mail aziendali.

Dal punto di vista dell’applicazione della legge Mike McGuire afferma che “è evidente la necessità di unità di intelligence specializzate per interrompere le attività criminali e per lavorare più da vicino con le imprese per identificare e aiutare a neutralizzare le minacce dalla rete oscura che include una maggiore prontezza nel condividere le informazioni raccolte con le imprese e in particolare attacchi mirati a reti specifiche” afferma . È inoltre necessario prestare maggiore attenzione alla rete invisibile per garantire che non si ritiri ancora più in profondità.

Per le imprese invece è necessaria una maggiore consapevolezza delle minacce poste dalla rete oscura per aiutare ad implementare la sicurezza informatica per gestire le minacce.

*Le pagine per il phishing sono in vendita a soli $ 0,99, con kit di phishing a servizio completo sono disponibili a partire da $ 40; false ricevute e fatture Amazon che potrebbero essere utilizzate per ottenere rimborsi sono state trovate in vendita per un minimo di $ 52.

Written by

Andrea Biraghi è amministratore delegato Comdata. Esperto in Cyber Security, Security & Information System. Project Manager digitalizzazione e sicurezza IT.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store