HWG Point of View

Spionaggio industriale, come intercettare le minacce analizzando il dark web

Il Dark web è il luogo privilegiato dei cybercriminali. Per le organizzazioni diventa importante monitorarlo costantemente, così da minimizzare le conseguenze degli attacchi e ridurre il rischio di nuove intrusioni

15 Lug 2020

Che il Deep Web e, in particolare, il Dark Web siano dei luoghi virtuali potenzialmente molto pericolosi per le organizzazioni è cosa abbastanza nota. Anzi, probabilmente, la percezione collettiva è di un pericolo persino superiore rispetto a quello effettivo, a causa delle numerose leggende urbane che accompagnano questo particolare ambito del Web. Il Deep Web viene indistintamente visto come il luogo di eccellenza dei traffici criminali mondiali, compreso naturalmente il cybercrime. In realtà occorre innanzitutto sgombrare il campo dai possibili fraintendimenti e capire di cosa stiamo parlando. La premessa indispensabile è che le pagine Web che visitiamo quotidianamente, rappresentano soltanto una piccola frazione di Internet, quella cioè che è visibile ai motori di ricerca. Tutto quello che, invece, non è accessibile con le classiche search fa parte del cosiddetto Deep web. Ma attenzione: la grande maggioranza del Deep Web è costituita da siti Internet del tutto sicuri, che però non sono direttamente accessibili perché necessitano di un’autenticazione, come ad esempio i portali aziendali o i servizi di mailing. Una piccola frazione del Deep Web è costituita dal Dark Web che, oltre a non essere indicizzata dai motori di ricerca, può essere accessibile attraverso strumenti software particolari come Tor (The Onion Router), che permettono un completo anonimato.

Lo spionaggio industriale sfrutta l’anonimato del Dark Web

Proprio sfruttando questa garanzia di completo anonimato, che in realtà potrebbe avere anche scopi legittimi (pensiamo alle attività dei dissidenti politici nei regimi non democratici), i criminali sfruttano questo ambiente digitale per i propri traffici. Compresi i cybercriminali, che proprio nel Dark web cercano di rivendere o scambiare dati e informazioni trafugati in seguito ai loro attacchi.  Si sa meno invece che è diventato possibile scandagliare quello che succede all’interno del Deep Web e del Dark Web, così da individuare per tempo eventuali minacce o avvenuti furti di dati e informazioni sensibili ai danni delle organizzazioni.  Dunque, oltre alla protezione perimetrale, è possibile mettere in atto una politica di sicurezza attiva verso l’esterno, così da evitare gli attacchi o minimizzare le conseguenze dei danni.

Il real time monitorign di HWG contro i rischi del Dark Web

Questo tipo di strategia è messa in atto con diversi clienti da parte del security provider HWG, attraverso un vero e proprio monitoraggio proattivo o real time monitoring  verso l’esterno, principalmente verso il Dark Web ma non solo. A questo scopo HWG impiega in parte delle soluzioni automatizzate e basate sul machine learning, che riescono a scandagliare in profondità questo mondo e a individuare tutto quello che ha a che fare con un determinato brand. Accanto a questa attività automatica HWG può mettere anche in campo i suoi analisti, che sono in grado di infiltrarsi nelle darknet e scoprire eventuali progetti criminosi o furti già avvenuti. Grazie a questo doppio binario diventa così possibile intercettare tentativi di spionaggio industriale o eventuali tentativi di frode o estorsione, oltre che – più comunemente – recuperare password o dati sensibili dei propri utenti. Mettendo in atto anche le possibili azioni di response. È chiaro che questo monitoraggio continuo può essere inquadrato nell’ambito della digital security, perché ha a che fare con un mondo del tutto digitale. Ma, in realtà, le conseguenze non sono soltanto per il reparto IT del cliente, ma per tutta la sua organizzazione a 360 gradi, con impatti positivi anche dal punto di vista della reputazione aziendale.

HWG - white paper - Cyber rischio: prevenire e rispondere agli incidenti

@RIPRODUZIONE RISERVATA
Argomenti trattati

Aziende

H
hwg

Articolo 1 di 5