Per parlare del dark web monitoring, innanzitutto, partirei dalla definizione di Dark Web.
Wikipedia definisce il Dark Web:
[…] una piccola parte del deep web, è la parte oscura di internet
che non è indicizzata da motori di ricerca.
[…] Si stima poi che il 95% dell’attività svolta nel Dark Web
sia di natura illegale e questo crea spesso
fraintendimenti fra Dark Web e Deep Web,
il primo drasticamente meno esteso rispetto al secondo”.
La principale differenza tra deep web e dark web è proprio nel fatto che il secondo è una piccola parte del primo, ma potenzialmente la più dannosa. Sempre secondo Wikipedia:
[…] Le darknet che costituiscono il dark web includono piccole reti,
friend to friend, peer-to-peer, come reti grandi e famose come
Tor, Freenet, e I2P, in cui operano organizzazioni pubbliche e singoli individui.
Non essendo raggiungibile attraverso i normali motori di ricerca bisogna dire che anche dal punto di vista tecnologico l’accesso al dark web deve avvenire con prodotti dedicati, in sostanza non attraverso un normale browser.
Monitoraggio del dark web: cosa finisce e cosa c’è nel dark web?
Normalmente nel dark web finiscono in vendita i dati che sono stati esfiltrati (rubati) dalle reti e dai server delle organizzazioni attaccate. Avrete certamente sentito parlare dei dati di una qualche organizzazione in vendita sul dark web.
Tutto questo ha delle implicazioni legali. Si pensi alla normativa GDPR relativa, ad esempio, ai data breach di marketing e di immagine, di tutela dei segreti industriali o dei dati dei cittadini. Per esempio, nelle esfiltrazioni dei dati di una azienda sanitaria, potrebbe accadere che un cittadino trovi nel dark web dati relativi al suo stato di salute.
Bisogna allora avviare un’attività di dark web monitoring periodica, ossia andare nel dark web: a fare cosa? A controllare che ci siano o meno dati delle nostre organizzazioni.
Facciamo attenzione: può essere che ci siano nostri dati anche se noi non siamo stati bucati. Mi spiego con un esempio.
Tutti noi ci siamo registrati su portali di vari erogatori di servizi (ormai anche ogni applicazione sul telefono ci chiede una registrazione) o sui vari social: ebbene può accadere che uno di questi portali venga attaccato e subisca una fuga di dati.
Il caso più famoso fu quello di Yahoo, ma vi assicuro che ce ne sono stati molti altri passati sottotono. Ebbene dentro a quei dati è magari presente la nostra mail.
Spesso accade che per la registrazione in determinati servizi si usi la mail aziendale e non quella personale e, spesso accade, che gli utenti scelgano sempre la stessa password – “perché così me la ricordo” – sia per la registrazione sia per accedere alla propria e-mail.
Ecco che i pirati informatici nel dark web trovano username e password di organizzazioni da comprare a poca spesa, con ottime possibilità di business. Una volta, infatti, che hanno tali credenziali possono tentare di usarle quando entrano nelle nostre organizzazioni, e sappiamo che perlomeno ci provano.
Dark web monitoring service: servizio di monitoraggio e salvataggio
Il servizio di dark web monitoring consiste quindi nell’inviare qualcuno nel dark web a vedere se ci sono i nostri indirizzi e-mail, o quelli dei nostri colleghi, sicuramente quelli del nostro “dominio di posta”.
Per poi fare cosa? Qual è la remediation da seguire una volta fatto il monitoraggio del dark web per evitare danni ulteriori?
La più semplice è quella di obbligare i nostri utenti ad un immediato cambio di password. Poi dovremo cercare di recuperare la reputation, ma questo è un processo più lungo e oneroso.
In ogni caso dobbiamo ricordarci che di fronte al doping che corre, anche il nostro antidoping si deve muovere. Agli imprenditori dico che, come ho scritto nella nuova versione del mio libro disponibile on line – edizione 2023-2024, dobbiamo pensare che se Internet ha razionalizzato e incrementato il nostro business, lo ha anche complicato ed ha generato dei costi che dobbiamo, senza sconti, sostenere. I dati sono il nostro patrimonio.
Giuseppe Mazzoli
Amministratore Unico di 3CiME Technology