EL ICEBERG EN LA DEEP WEB

IT Now Panamá - - SUMARIO - CSO

Si su com­pa­ñía es un bar­co que na­ve­ga en el mun­do con gran can­ti­dad de da­tos va­lio­sos, lo me­nos que desea es que le su­ce­da una ca­tás­tro­fe co­mo la del Ti­ta­nic.

Si su com­pa­ñía es un bar­co que na­ve­ga en el mun­do con gran can­ti­dad de da­tos va­lio­sos, lo me­nos que desea es que le su­ce­da una ca­tás­tro­fe co­mo la del Ti­ta­nic.

Pa­ra que no le su­ce­da lo mis­mo que és­ta gran em­bar­ca­ción que se hun­dió en 1912 pri­me­ro de­be em­pe­zar a mo­ni­to­rear la deep web con al­gu­nas es­tra­te­gias que di­re­mos a con­ti­nua­ción.

El la­do os­cu­ro de In­ter­net no es real­men­te tan gran­de. Las cuen­tas de me­dios con fre­cuen­cia so­bres­ti­man el ta­ma­ño de la red os­cu­ra al agru­par to­do lo que no son ac­ce­si­bles por los mo­to­res de bús­que­da, y eso in­clu­ye in­tra­nets cor­po­ra­ti­vas y si­tios pro­te­gi­dos con con­tra­se­ña co­mo fo­ros en lí­nea, si­tios web ban­ca­rios y pla­ta­for­mas de co­rreo elec­tró­ni­co.

Se­gún el FBI, so­lo hay al­re­de­dor de 800 fo­ros cri­mi­na­les de In­ter­net en to­do el mun­do. Si bien su im­pac­to pue­de ser gran­de, el nú­me­ro de per­so­nas que los usan a me­nu­do no lo es.

Una ex­plo­ra­ción de 2015 de la red de ano­ni­ma­to Tor por par­te del es­cá­ner de vul­ne­ra­bi­li­dad de Pun­kS­pi­der Web en­con­tró al­re­de­dor de 7 000 si­tios de Tor, de los cua­les so­lo 2 000 es­ta­ban ac­ti­vos. No to­dos es­tos si­tios es­tán ad­mi­nis­tra­dos por de­lin­cuen­tes. Los di­si- den­tes que vi­ven ba­jo re­gí­me­nes re­pre­si­vos, agen­cias y em­pre­sas cons­cien­tes de la se­gu­ri­dad y per­so­nas muy preo­cu­pa­das por la pri­va­ci­dad tam­bién usan TOR, Free­net y el In­vi­si­ble In­ter­net Pro­ject, o I2P.

Cuan­do se tra­ta de si­tios web os­cu­ros con orien­ta­ción cri­mi­nal, no to­dos son de in­te­rés pa­ra los pro­fe­sio­na­les em­pre­sa­ria­les de In­foSec.

“Hay una gran par­te de la red os­cu­ra que tra­ta so­bre la tra­ta de per­so­nas y las dro­gas y ese ti­po de co­sas”, di­jo Jo­nat­han Couch, SVP de es­tra­te­gia en Res­treat, VA Th­rea­tQuo­tient, Inc., que ayu­da a

las em­pre­sas a re­co­pi­lar y or­ga­ni­zar los da­tos que en­tran de di­fe­ren­tes fuen­tes de in­te­li­gen­cia in­ter­na y ex­ter­na.

“Yo di­ría que eso se ha con­ver­ti­do en la ma­yo­ría del trá­fi­co ile­gal en la web, y no afec­ta a las re­des cor­po­ra­ti­vas”, agre­gó.

En 2015, un aná­li­sis de Trend Mi­cro en­con­tró apro­xi­ma­da­men­te 8 000 si­tios sos­pe­cho­sos en la red os­cu­ra, de los cua­les apro­xi­ma­da­men­te un ter­cio es­ta­ban co­nec­ta­dos a pá­gi­nas de des­car­ga de malwa­re en la red pú­bli­ca. Un po­co me­nos de un ter­cio eran si­tios de eva­sión de po­der que ayu­dan a los usua­rios a ob­te­ner in­for­ma- ción so­bre los fil­tros de la es­cue­la, la em­pre­sa o el go­bierno, y un cuar­to es­ta­ban re­la­cio­na­dos con la por­no­gra­fía infantil. So­lo el 5% es­ta­ba re­la­cio­na­do con la pi­ra­te­ría.

Al­gu­nos de esos fo­ros han si­do des­car­ta­dos, di­jo Ed Ca­bre­ra, di­rec­tor de se­gu­ri­dad ci­ber­né­ti­ca de Ir­ving, ba­sa­da en Tex. Trend Mi­cro Inc. Otros se han vuel­to más frac­cio­na­dos y es­pe­cia­li­za­dos.

A raíz de las ba­jas de al­to per­fil por par­te de las au­to­ri­da­des en­car­ga­das de ha­cer cum­plir la ley, mu­chos tam­bién han en­du­re­ci­do su se­gu­ri­dad.

“Te­nías que ser re­vi­sa­do pa­ra en­trar a los fo­ros”, di­jo Ca­bre­ra.

De acuer­do con Ter­bium Labs, el nú­me­ro de fo­ros de in­te­rés pa­ra los pro­fe­sio­na­les de la ci­ber­se­gu­ri­dad em­pre­sa­rial ha pa­sa­do de unas po­cas do­ce­nas en 2015 a unos cien­tos de hoy, mu­chos de ellos al­ta­men­te es­pe­cia­li­za­dos.

Mien­tras que la red os­cu­ra sue­le es­tar ilus­tra­da por un iceberg, don­de la pun­ta pe­que­ña eso es­tá mos­tran­do la red pú­bli­ca: la par­te de ella que in­te­re­sa a los in­ves­ti­ga­do­res de se­gu­ri­dad es­tá cre­cien­do, pe­ro to­da­vía es ra­zo­na­ble­men­te ma­ne­ja­ble en ta­ma­ño.

De acuer­do con Ja­son Po­lan­cich, fun­da­dor y ar­qui­tec­to je­fe de Sur­fWatch Labs, Inc una com­pa­ñía pue­de con­fi­gu­rar una ope­ra­ción de mi­ne­ría de da­tos en la web os­cu­ra y vol­ver­se pro­duc­ti­va en apro­xi­ma­da­men­te un día.

“La ma­yo­ría de las em­pre­sas ya tie­nen to­das las he­rra­mien­tas dis­po­ni­bles pa­ra co­men­zar un ba­jo cos­to, ope­ra­ción de in­te­li­gen­cia web os­cu­ra de al­to re­torno, den­tro de sus pro­pios equi­pos exis­ten­tes de TI y ci­ber­se­gu­ri­dad. Y la ma­yo­ría de las gran­des em­pre­sas es­tán co­men­zan­do es­to o ya lo tie­nen en su lu­gar”, agre­gó.

De acuer­do con el so­fá de Th­rea­tQuo­tient, sin em­bar­go, la ma­yo­ría de las com­pa­ñías pre­fe­ri­rían que al­guien más ha­ga la ex­ca­va­ción.

“Hay mu­chos ries­gos que co­rres, des­de la apli­ca­ción de la ley y otras pers­pec­ti­vas, de in­ter­ac­tuar en la red os­cu­ra”, ex­ter­nó.

Un en­fo­que más se­gu­ro y ren­ta­ble es uti­li­zar pro­vee­do­res co­mo Sur­fWatch, Ter­bium y Re­cor­ded Future que ofre­cen ser­vi­cios de mo­ni­to­reo, in­de­xa­ción o aler­ta, ayu­dan­do a las em­pre­sas a reac­cio­nar fren­te a ame­na­zas web oscuras o ade­lan­tar­se a ellas. Eso po­dría ser al­guien que pu­bli­ca re­gis­tros con­fi­den­cia­les de la com­pa­ñía, ana­li­za un ata­que pla­ni­fi­ca­do o

ven­de una vul­ne­ra­bi­li­dad en el soft­wa­re que uti­li­za una em­pre­sa.

Es­tos ven­de­do­res desa­rro­llan he­rra­mien­tas es­pe­cia­li­za­das que les ayu­dan a re­co­pi­lar es­ta in­for­ma­ción e in­te­grar ope­ra­rios en las co­mu­ni­da­des cri­mi­na­les. Ade­más, los ven­de­do­res ob­tie­nen una ima­gen más am­plia de lo que es­tá su­ce­dien­do por­que sir­ven a una gran can­ti­dad de clien­tes.

Se­gún Adam Me­yer, es­tra­te­ga je­fe de se­gu­ri­dad de Sur­fWatch, com­pa­ñías co­mo la su­ya han me­jo­ra­do su ca­pa­ci­dad pa­ra ex­plo­tar la red os­cu­ra en los úl­ti­mos dos años, y pa­ra man­te­ner­se al día con los cam­bios.

“Las tien­das dis­mi­nu­yen, las tien­das au­men­tan, los si­tios cam­bian sus URL, la apli­ca­ción de la ley lle­ga y los si­tios se dis­per­san”, ma­ni­fes­tó.

Ha­cer ne­go­cios con de­lin­cuen­tes es una pro­pues­ta arries­ga­da. Al­gu­nos mer­ca­dos web os­cu­ros se po­si­cio­nan co­mo co­rre­do­res de con­fian­za, ofre­cien­do cuen­tas de de­pó­si­to en ga­ran­tía pa­ra ga­ran­ti­zar la en­tre­ga y el pa­go.

“Cuan­tos más usua­rios tie­nen, más di­ne­ro tie­nen en la pli­ca”, di­jo Me­yer.

Mien­tras tan­to, los ope­ra­do­res es­ta­ble­cen nue­vos si­tios o com­pe­ti­do­res in­ter­vie­nen pa­ra lle­nar la brecha. Si un mer­ca­do con 1 000 usua­rios se apa­ga re­pen­ti­na­men­te, esos usua­rios tie­nen que ir a al­gún la­do.

“Re c o l e c t a re­mos de los nue­vos mer­ca­dos ma­nual­men­te por un tiem­po y ve­re­mos si con­si­gue trac­ción. Si ga­na te­rreno y co­mien­za a cre­cer de nue­vo, apli­ca­re­mos la automatización y co­men­za­re­mos a ex­traer­lo au­to­má­ti­ca­men­te. Una vez que ha­ga es­to 10, 15, 100 ve­ces, co­mien­zas a sa­ber qué fun­cio­na des­de una pers­pec­ti­va de automatización, pers­pec­ti­va de trá­fi­co, y te vuel­ves mu­cho más efi­cien­te”, com­ple­men­tó.

Sur­fWatch tam­bién ha de­di­ca­do dos años al desa­rro­llo, uti­li­zan­do he­rra­mien­tas co­mo el pro­ce­sa­mien­to del len­gua­je na­tu­ral pa­ra ex­traer la in­for­ma­ción más in­tere­san­te y en­tre­gar­la a los clien­tes.

“Por ejem­plo, si hay al­gún ti­po de vol­ca­do de cre­den­cia­les, pue­de ver ins­tan­tá­nea­men­te a al­guien pi­dién­do­le una co­pia, y van a co­men­zar a ata­car a las em­pre­sas con eso, pue­de ver que la con­ver­sa­ción ocu­rre de in­me­dia­to”, di­jo.

Otro pro­vee­dor en es­te es­pa­cio, Ter­bium Labs, ofre­ce un ser­vi­cio de bús­que­da, Mat­chlight, que per­mi­te a los clien­tes em­pre­sa­ria­les bus­car in­for­ma­ción pro­pie­ta­ria a tra­vés de una hue­lla dac­ti­lar.

“Es una tec­no­lo­gía de bús­que­da cie­ga. Le da­mos a los clien­tes la ca­pa­ci­dad de bus­car es­te ín­di­ce de for­ma au­to­ma­ti­za­da sin re­ve­lar­nos lo que es­tán bus­can­do”, di­jo el CEO Danny Ro­gers.

La ca­rac­te­rís­ti­ca prin­ci­pal de Mat­chlight per­mi­te a las em­pre­sas con­fi­gu­rar aler­tas pa­ra los da­tos que desean mo­ni­to­rear, co­mo lis­tas de clien­tes o se­cre­tos co­mer­cia­les. Cuan­to más rá­pi­do pue­dan des­cu­brir que hay una pér­di­da de da­tos, más rá­pi­do pue­den ini­ciar su res­pues­ta y me­nos da­ño ocu­rri­rán.

Por ejem­plo, si el aná­li­sis mues­tra que los da­tos se es­tán dis­tri­bu­yen­do en un si­tio le­gí­ti­mo y res­pe­tuo­so con la ley, la em­pre­sa pue­de so­li­ci­tar que se eli­mi­ne. Si los da­tos son nú­me­ros de tar­je­tas de cré­di­to, se pue­den cancelar rá­pi­da­men­te, an­tes de que los de­lin­cuen­tes pue­dan rea­li­zar car­gos frau­du­len­tos. Si una em­pre­sa sa­be que hay una fu­ga, pue­de en­con­trar­la y apa­gar­la an­tes de que se pro­duz­ca más da­ños.

Uno de los clien­tes que uti­li­za Mat­chlight es So­naty­pe, que es­tá uti­li­zan­do el ser­vi­cio pa­ra vi­gi­lar cual­quier signo de su ba­se de da­tos de soft­wa­re de có­di­go abier­to.

“El ac­ti­vo de oro pa­ra no­so­tros es nues­tros me­ta­da­tos que des­cri­ben los atri­bu­tos del có­di­go fuen­te abier­to”, di­jo Jack­son, de So­na- ty­pe. Con Ter­bium, se pue­de des­cu­brir una brecha en cues­tión de mi­nu­tos, di­jo, de for­ma pri­va­da y to­tal­men­te au­to­ma­ti­za­da.

Otro pro­vee­dor, Re­cor­ded Future, Inc., ba­sa­do en So­mer­vi­lle, Mas­sa­chu­setts, pue­de crear una hue­lla di­gi­tal ba­sa­da en el hard­wa­re y soft­wa­re que una em­pre­sa ha des­ple­ga­do, lue­go bus­car en la red os­cu­ra nue­vas vul­ne­ra­bi­li­da­des iden­ti­fi­ca­das en esos sis­te­mas, así co­mo tam­bién bus­car Men­cio­nes de la em­pre­sa o sus em­plea­dos, di­rec­cio­nes IP o di­rec­cio­nes de co­rreo elec­tró­ni­co.

“Son cons­cien­tes de que ca­si to­das las gran­des com­pa­ñías se es­tán arras­tran­do por la red os­cu­ra de al­gu­na for­ma o tra­ba­jan­do con di­fe­ren­tes pro­vee­do­res o pro­vee­do­res de di­cha in­for­ma­ción”, di­jo An­drei Bary­se­vich, di­rec­tor de la co­lec­ción avan­za­da de Re­cor­ded Future, Inc.

En cam­bio, los de­lin­cuen­tes es­tán ne­go­cian­do de for­ma in­di­vi­dual, con un círcu­lo es­ta­ble­ci­do de con­tra­par­tes de con­fian­za. Ahí es cuan­do ayu­da te­ner a las per­so­nas en su lu­gar.

“Nues­tros ana­lis­tas y agen­tes que es­tán pro­fun­da­men­te in­te­gra­dos en es­tas co­mu­ni­da­des re­ci­ben men­sa­jes di­rec­tos de ven­de­do­res que les no­ti­fi­can que tie­nen es­ta in­for­ma­ción a la ven­ta, esa in­for­ma­ción a la ven­ta”, con­clu­yó.

Newspapers in Spanish

Newspapers from Panama

© PressReader. All rights reserved.