A Dark Web

O que é a Dark Web?

A dark web é o conteúdo criptografado da Internet que é intencionalmente oculto dos mecanismos de pesquisa e requer um navegador especial, como o TOR, para ser acessado. Oferecendo altos níveis de anonimato e privacidade para os usuários, a dark web é um mercado on-line para produtos ilícitos, serviços ilegais e dados roubados. Dessa forma, a dark web apresenta riscos à segurança cibernética. Entretanto, há usos legítimos para a dark web.

Objetivos da Dark Web

A dark web permite que os usuários ocultem suas informações identificáveis, inclusive endereços IP, ao acessar sites obscuros por meio de navegadores com criptografia. Há vários motivos não criminosos pelos quais os usuários da Internet podem optar por acessar a dark web:

  • Liberdade de expressão
  • Propósitos investigativos
  • Conscientização sobre segurança
  • Dissidência política
  • Publicação e acesso a notícias proibidas por governos repressivos
  • Como evitar a perseguição cibernética

Onde está a Dark Web?

A dark web está localizada na darknet - informações que só podem ser acessadas por meio de redes privadas dentro da deep web. As darknets são redes de sobreposição baseadas na Internet que exigem software de cliente especial, configurações de rede ou autenticação de usuário para serem acessadas. 

Os termos dark web e deep web são frequentemente usados de forma intercambiável; ambos compartilham semelhanças funcionais e diferenças operacionais que os tornam únicos no cenário de ameaças à segurança cibernética. Nenhuma delas é totalmente acessível pelos mecanismos de pesquisa padrão. No entanto, a deep web se diferencia por não exigir um navegador especializado, como o TOR, para acessar seu conteúdo. A deep web inclui tudo o que não pode ser encontrado na superfície da Internet - sites invisíveis para os mecanismos de busca porque não são indexados e não se destinam ao acesso do público em geral.

O conteúdo da Deep Web geralmente está oculto por trás de paywalls ou exige autenticação e pode variar de registros médicos a contas bancárias on-line, dados confidenciais de empresas e bancos de dados privados - e inclui a Dark Web.

Tanto a deep web quanto a dark web têm seus benefícios. A deep web protege informações confidenciais, e a dark web permite que os usuários naveguem com uma quantidade considerável de anonimato. No entanto, existem riscos porque os agentes de ameaças concentram esforços no acesso a partes da deep web para obter possíveis recompensas financeiras.  

Riscos da Dark Web

Embora a navegação na dark web não seja necessariamente perigosa, em última análise, é responsabilidade do proprietário de um site garantir que seu serviço seja seguro e que o usuário tome as precauções necessárias ao acessar um site obscuro. A dark web é um centro de atividades de agentes de ameaças; os usuários podem se colocar em perigo quando se envolvem com agentes mal-intencionados ou não tomam as medidas necessárias para se proteger. O uso descuidado da dark web pode expor as informações de identificação pessoal (PII) de um usuário; os usuários podem até descobrir que suas PIIs foram aproveitadas em transações ilegais sem o seu conhecimento. O risco também surge quando um usuário faz o download de conteúdo pirata que contém malware, como cavalos de Troia, worms e keyloggers, permitindo que ele seja rastreado e monitorado.

O alto volume de atividades ilegais e conteúdo explícito na dark web também cria o risco de sofrer danos psicológicos. Expor-se a esse conteúdo pode ser profundamente perturbador; aventurar-se na dark web deve ser feito com extrema cautela.

O que é vendido na Dark Web?

Os itens vendidos na dark web podem prejudicar o público ou as empresas privadas, pois os compradores e vendedores geralmente são agentes mal-intencionados e ilegais. Como qualquer mercado no mundo físico, produtos, ferramentas e serviços ilícitos são vendidos, comprados e distribuídos na dark web.

 Os itens vendidos na dark web incluem:

  • Detalhes de cartões de crédito roubados
  • Ferramentas e serviços de hacking de sistema(Ransomware como serviço)
  • Drogas ilegais
  • Dinheiro falso
  • Terroristas de aluguel
  • Serviços de assassinos de aluguel
  • Serviços de intrusão do sistema

Ferramentas e serviços da Dark Web

As atividades nefastas das quais os agentes mal-intencionados participam geralmente exigem que eles operem fora do radar, para permanecerem ocultos do monitoramento das autoridades policiais. Ferramentas e serviços anônimos bem conhecidos na dark web incluem:

Hushmail: Um serviço de e-mail que prioriza o anonimato dos clientes, empregando os métodos de criptografia padrão do setor PGP e AES de 256 bits.

Wiki oculto: Um site chamado de "serviço oculto" hospedado na rede de anonimato TOR que permite a edição aberta de conteúdo e fornece links para sites com atividades relacionadas.

Internet Relay Chat (IRC): Um método de comunicação que facilita a troca direta de mensagens baseadas em texto. Foi projetado para que discussões em grupo ocorram em fóruns chamados de canais.

Navegador Onion: Um navegador da Web, como o Tor Browser Bundle (TBB), que funciona com a rede Tor, permitindo que os usuários visitem serviços ocultos e sites regulares de forma anônima, sem o risco de vazamento de informações pessoais.

SIGAINT: um serviço de e-mail darknet criado no TOR que permite aos usuários enviar e receber e-mails sem revelar sua localização ou identidade.

TORchat: Um serviço de mensagens instantâneas que permite que os usuários se comuniquem entre si, mantendo o anonimato, exigindo que eles configurem um "serviço oculto" que possa acessar a rede Tor.

Como acessar a Dark Web com segurança

Os usuários da Internet podem estar inclinados a acessar a dark web para começar a navegar anonimamente ou para satisfazer sua curiosidade. Obter acesso não é um desafio; no entanto, pode ser difícil participar ativamente das atividades da dark web sem as redes e o conhecimento técnico adequados. É imperativo que qualquer exploração da dark web seja feita com extrema cautela.

O navegador TOR é o primeiro passo para explorar com segurança a dark web, pois oculta a identidade do usuário ao esconder seu endereço IP e sua atividade de navegação. No entanto, as identidades ainda não são completamente anônimas após o acesso ao navegador TOR. Os provedores de serviços de Internet (ISPs) e os sites podem detectar sempre que alguém usa o TOR, pois os IPs dos nós do TOR são públicos. Para navegar no TOR de forma segura e privada, os usuários devem usar uma VPN ou TOR Bridges. Uma VPN criptografa o tráfego e minimiza as chances de um usuário ser detectado, garantindo níveis de privacidade.

Apesar de usar uma VPN, o acesso à dark web ainda deixa os usuários expostos a ataques cibernéticos. Ao navegar na dark web e visitar diferentes sites, evite baixar arquivos, pois eles provavelmente contêm malware e aumentam muito as chances de os dispositivos serem infectados.

Os sites da dark web não são indexados pelos mecanismos de busca, portanto, não há mecanismos de busca para orientar os usuários. A navegação segura na dark web é mais eficaz quando os usuários têm o URL exato do site que desejam visitar.

A Dark Web e a segurança cibernética

As ameaças dinâmicas e persistentes que existem na dark web a tornam perigosa. Quer alguém opte por acessá-la ou não, indivíduos e organizações ainda podem correr o risco de ameaças à segurança cibernética originadas na dark web. É fundamental que as organizações tenham a segurança adequada para detectar malware e se proteger contra ataques cibernéticos. Ao usar serviços de monitoramento para antecipar e detectar ameaças à segurança cibernética, as empresas podem se proteger contra os agentes de ameaças antes mesmo que eles ataquem. 

Como se proteger contra a Dark Web

Cartões de débito e crédito, números de previdência social e informações bancárias são apenas alguns exemplos dos dados pessoais que são roubados e publicados na dark web. As organizações são vítimas de ataques cibernéticos, pois os agentes de ameaças estão interessados em violar contas corporativas e vender seus dados. Felizmente, os riscos que a dark web representa para a segurança cibernética podem ser minimizados com planos de proteção. Aproveite as medidas de segurança cibernética contra a dark web seguindo estas etapas.

1. Verificações de segurança frequentes do ambiente de computação

Realize varreduras automatizadas do seu ambiente de computação com frequência para identificar, analisar e reduzir os riscos. Por exemplo, uma varredura de vulnerabilidade pode detectar áreas da rede que podem estar vulneráveis à exposição comum a vulnerabilidades (CVE). As organizações que realizam varreduras de segurança frequentes também permitem que as equipes de TI descubram vulnerabilidades de dia zero, dispositivos sem patch e outras brechas que podem ser exploradas por agentes de ameaças. Outras varreduras de segurança úteis incluem testes de penetração, scanners de malware, varreduras de banco de dados, varreduras de código-fonte, varreduras de portas e muito mais.

2. Autenticação multifatorial

Muitos aplicativos, sites e organizações implementaram o modelo de segurança Zero Trust, que pressupõe que qualquer pessoa que tente acessar a rede é hostil, independentemente de ter as informações de login corretas. Em um modelo de confiança zero, os usuários devem se autenticar para validar sua identidade por meio de códigos enviados para e-mails ou telefones, tokens de hardware, perguntas de segurança e outros meios. A ativação de autenticações multifator para contas pessoais e organizacionais acrescenta uma camada extra de segurança para proteção contra agentes de ameaças. Criar senhas fortes e exclusivas, alterá-las várias vezes por ano e nunca reutilizá-las é outro método preventivo de proteção contra ameaças cibernéticas.

3. Treinamento contínuo de conscientização sobre segurança

O ativo mais valioso de uma organização é o seu pessoal, portanto, os agentes de ameaças aproveitam primeiro a fraqueza humana para comprometer uma organização. As equipes de segurança de TI devem desenvolver e manter um programa robusto de treinamento de conscientização de segurança que instrua os usuários sobre os perigos da dark web e seu impacto nas operações comerciais. Armar cada usuário com uma conscientização consistente sobre segurança reforçará a resiliência cibernética e fortalecerá a cultura de segurança da organização.

4. Desenvolver uma estratégia completa para a proteção de dados

Qualquer empresa, independentemente do tamanho ou do setor, é vulnerável a violações de dados. Controles de segurança como criptografia de dados, proteção contra vazamento de dados, políticas de perda de dados, uma rede privada virtual (VPN) e proteções contra vazamento de dados são essenciais para formular e manter uma estratégia robusta de proteção de dados. O EDR (Endpoint Detection and Response) é uma solução de segurança cibernética que protege os dados contra ameaças que poderiam destruí-los. A EDR fortalece a segurança por meio do monitoramento contínuo e da coleta de dados de endpoints para identificar e lidar com ameaças cibernéticas em tempo real.

5. Desenvolver e testar um plano de resposta a incidentes

As empresas devem preparar um plano de resposta a incidentes para um incidente cibernético envolvendo a dark web. Esse plano predeterminado para lidar com ameaças cibernéticas reduz as vulnerabilidades e fortalece a recuperação de possíveis ataques cibernéticos. O plano deve determinar os meios adequados de atenuação, o que envolve a atribuição de funções e responsabilidades, incluindo etapas para detectar e identificar ataques cibernéticos, etapas para conter e minimizar danos e processos para estabelecer contramedidas corretivas para recuperação e continuidade dos negócios. 

Como um serviço de XDR gerenciado 24x7x365 centrado no ser humano e baseado em assinatura, CylanceGUARD® oferece o conhecimento e o suporte de que as empresas precisam para prevenir e proteger contra ataques de ransomware. CylanceGUARD combina o conhecimento abrangente incorporado pelo BlackBerry Cybersecurity Services com a proteção de endpoints (EPP) baseada em IA por meio de CylancePROTECT®autenticação e análise contínuas por meio de CylancePERSONAe detecção e correção de ameaças no dispositivo por meio de CylanceOPTICS®. Em resumo, o site CylanceGUARD fornece aos negócios as pessoas e a tecnologia necessárias para proteger a empresa contra o cenário moderno de ameaças.