4 riesgos de las Deep y Dark Webs que las empresas deben tener cuenta

La Red es un gigante que va mucho más allá de los resultados que aparecen en un buscador o del sistema que nos permite realizar compras online o compartir nuestra última foto en la playa.

La World Wide Web cuenta ahora mismo con más de 1.800 millones de webs, un número que crece cada segundo. Por eso, cuando utilizamos la plataforma, los resultados que obtenemos son sólo una milésima parte de todo lo que alberga. De hecho, existen tres capas diferentes en Internet: la red abierta (indexada por los buscadores como Google, DuckduckGo, etc), Deep web y Dark web. Curiosamente, de estas tres capas, es la Deepweb la que ocupa aproximadamente el 95,9 % de todo Internet, seguida de la red abierta (la Internet que todos conocemos) con un 4% y por último la Darkweb un 0,1 %.

Dentro de Internet, la Dark y la Deep web son las grandes desconocidas, ya que se trata de las partes de la Red que contienen información que no está indexada a ningún buscador, por lo que no resulta sencillo acceder a ellas. De hecho, la Dark web comprende ese fragmento de Internet al que sólo se puede acceder mediante aplicaciones específicas como el buscador Tor. Precisamente, gracias a ese oscurantismo, los ciberdelincuentes han aprovechado las partes más profundas de Internet para llevar a cabo sus acciones maliciosas, que tienen como objetivo a usuarios y empresas.

Por otro lado, hay que tener en cuenta que nos encontramos en un escenario en el que lo digital tiene una mayor presencia en nuestras vidas, por lo tanto, es necesario que a la hora de establecer una estrategia en materia de ciberseguridad, una empresa sepa qué se está diciendo en la Red sobre ella. De este modo podremos realizar análisis desde el punto de vista reputacional o asegurarnos del grado de confidencialidad de la información corporativa. Por ello, es importante contar con herramientas capaces de detectar, analizar y dar respuesta a dichos casos, bien de manera propia o mediante un servicio externo que gestione este tipo de trabajo optimizando así costes y eficiencia.

Por eso, los expertos de Excem Technologie identifican cuáles deben ser los aspectos a tener en cuenta por parte de las empresas con respecto a la deep web para protegerse de los atacantes que quieren hacerse con su información:

  • Monitorización de la red profunda. Además de prestar atención a lo que sucede en la red abierta y de saber qué se dice o qué sucede alrededor de nuestra empresa, es importante que las compañías no pierdan de vista la Deep y Dark web. Para ello, deben contar con sistemas que monitoricen, recopilen y analicen datos de todas las capas de Internet. Gracias a estas herramientas, la empresa puede identificar fácilmente la información clave, disparar alarmas automáticamente ante ciertos eventos, palabras clave o incluso mediante Análisis del Sentimiento, generar perfiles sospechosos, establecer círculos sociales o realizar investigaciones completas. Mientras que es relativamente fácil encontrar herramientas que rastrean la internet abierta, para la Deep y Dark web se necesitan herramientas especializadas con capacidades y técnicas de descubrimiento de la información y de acercamiento a los actores maliciosos. Este tipo de herramientas y técnicas constituyen, en su conjunto, el denominado mundo OSINT (Inteligencia sobre fuentes abiertas).
  • Reputación. Las empresas deben tener en cuenta que, cuando sufren una brecha de seguridad, no sólo está en juego la filtración de su propia información sino que los ciberdelincuentes pueden hacerse con datos de terceros, como clientes o proveedores, entre otros. Una vez que estos criminales se hagan con ella, ésta suele acabar en la Deep y Dark web, dónde los atacantes intentarán ganar dinero con ella, mediante la venta de la misma, y la petición de un “rescate” al afectado por su retirada (o por el desencriptado, en caso de haya sido infectado con ransomware). El anonimato de estas capas de la red facilita este tipo de actividades y, además, las transacciones económicas suelen realizarse con criptomonedas, por lo que resulta muy difícil, sino imposible, de rastrear. Sin duda, encontrarse ante este tipo de situaciones puede repercutir en una gran crisis reputacional para cualquier empresa, que puede afectar gravemente posibles negocios al transmitir la sensación de que se trata de una empresa poco segura. Por otro lado y como una medida de mejora de reputación es importante que las empresas sean muy transparentes en este aspecto, informando a sus colaboradores de cómo protege sus datos y, en el caso de que haya un problema de seguridad, transmitirselo a la mayor brevedad posible para que estos a su vez puedan tomar medidas para protegerse.
  • Encriptar la información. En el caso de que los ciberdelincuentes consigan penetrar y exfiltrar los datos de la empresa, lo ideal es que la compañía haya contado previamente con un sistema de cifrado de datos, de manera que se dificulte o imposibilite totalmente el objetivo de los delincuentes. Estas soluciones están ampliamente disponibles hoy en día, y se basan en la transformación de la información a través de una operación matemática que funciona rápidamente en sentido directo, pero para la cual se necesita una potencia de cálculo inabarcable actualmente -por lo menos hasta la inminente irrupción a nivel comercial de la computación cuántica- en sentido inverso.
  • Evitar el robo de datos y que acaben en la Deep web. En la medida de sus posibilidades, se hace cada vez más patente que las organizaciones deben ir adoptando progresivamente, mediante inversión en IT, soluciones y protocolos de actuación que eviten fugas de información. Así, las soluciones de simulación de ataques contra la infraestructura tecnológica (BAS-Breach & Attack Simulation) de la organización y los pentesting manuales y/o automatizados (ataques con la intención de encontrar debilidades de seguridad) son una buena forma de conocer el estado general de seguridad de nuestro sistema. Además, de los resultados obtenidos es posible establecer diferentes medidas de mejora en las configuraciones de seguridad y parches para aplicaciones que tapan los posibles agujeros para exfiltrar la información corporativa. Otro ejemplo de solución pueden ser las implementaciones de seguridad como la utilización sistemática de tecnologías de túnel y encriptadores de comunicaciones tipo VPN (Red Privada Virtual) que permiten la inviolabilidad de la privacidad y confidencialidad en las comunicaciones entre empleados y empleado-empresa, haciendo imposible que un actor malicioso pueda husmear y desvele información confidencial de correos, ficheros, reuniones virtuales, etc.. Este tipo de soluciones ha experimentado una aceleración exponencial en su adopción y utilización por parte de individuos y corporaciones en nuestros días gracias al teletrabajo como consecuencia directa de la pandemia actual.

“En ocasiones, las compañías se olvidan del tamaño de Internet y sólo prestan atención a lo que sucede en la conocida como clearnet, que son las páginas web, blogs, portales de noticias o redes sociales a las que todos tenemos acceso. Sin embargo, la plataforma de Internet es inmensa y hay que intentar monitorizar todo el contenido relacionado con la empresa para evitar así sorpresas desagradables, señala Rubén Vega, Cybersecurity Manager en Excem Technologies. “Cabe recordar que lo más preciado para los ciberdelincuentes es la información personal, incluyendo los datos bancarios, de tarjetas, etc y que la forma de ganar dinero con ello es su venta en la Deep y Dark Web.”

 

CyberSecurityNews - Alicia Barrueco