Seguridad De Datos

La dark web: por qué TI debe prestarle atención

juanhernandez@preyhq.com
Juan H.
Oct 24, 2024
0 minutos de lectura
La dark web: por qué TI debe prestarle atención

El crecimiento alarmante de las ciberamenazas, impulsado por un récord de brechas de datos en 2023, deja claro que los profesionales de TI deben prestar atención a la dark web.

Este aumento de los incidentes cibernéticos es especialmente preocupante debido al creciente papel de las credenciales robadas, que ahora representan un método primario para los atacantes. Dado que las credenciales robadas se están convirtiendo en el punto de entrada más común para las brechas y que su comercio está floreciendo en la dark web, los expertos en TI deben ser expertos en navegar y contrarrestar estas amenazas.

¿Qué es la dark web?

La dark web es un segmento encriptado de Internet, inaccesible desde navegadores convencionales y no indexado por motores de búsqueda. Forma parte de la deep web, pero se diferencia por requerir software específico, como Tor, para acceder. Aunque muchas de las actividades en la dark web están relacionadas con el anonimato y el crimen, también hay usos legítimos.

La dark web se distingue de la surface web o la web visible, que es accesible al público general, y de la deep web, que incluye contenido privado no indexado, como bases de datos y correos electrónicos privados. Aunque la deep web alberga contenidos legales y seguros, la dark web es conocida por su enfoque en el anonimato y su asociación con actividades ilícitas, lo que genera preocupaciones de seguridad.

¿Cómo se accede a la dark web?

Para acceder a la dark web es necesario utilizar herramientas especializadas que garantizan la privacidad y el anonimato. Aunque es posible hacerlo desde un dispositivo móvil, la recomendación es usar un computador, ya que ofrece mayor rapidez y seguridad. La herramienta más comúnmente empleada es Tor (The Onion Router), que permite a los usuarios ingresar a la dark web en condiciones seguras al redirigir el tráfico de Internet mediante múltiples capas de encriptación. Esta red es indispensable para acceder a foros y mercados, donde los usuarios pueden interactuar y compartir información sin ser rastreados por los mecanismos habituales de la Internet convencional.

Herramientas y foros más utilizados en la dark web:

  • Navegador Tor: Es el principal acceso a la dark web, proporcionando anonimato al redirigir las conexiones a través de varias capas cifradas. Es necesario utilizar un navegador que permita acceder a esta red, como Tor Browser, para garantizar tanto la seguridad como el anonimato, dado que la experiencia de uso en la dark web tiende a ser más lenta y presenta desafíos únicos en comparación con la navegación en la web abierta.
  • DuckDuckGo: Motor de búsqueda que funciona en la dark web y se centra en proteger la privacidad del usuario sin rastrear sus búsquedas.
  • Freenet: Una plataforma peer-to-peer diseñada para resistir la censura, permitiendo la comunicación y publicación de contenido de forma descentralizada.
  • Tails: Sistema operativo portátil que puede ejecutarse desde una memoria USB o un DVD, cuyo objetivo es proteger la privacidad y garantizar el anonimato del usuario.

Foros en la dark web:

  • The Hub: Un foro que ofrece discusiones sobre los mercados de la darknet y noticias relacionadas.
  • Dread: Foro que imita el formato de Reddit, donde se discuten temas sobre los mercados de la darknet, así como la privacidad en línea.
  • CryptBB: Este foro, conocido en la dark web, fue objeto de una brecha de datos en 2020. Se especializa en discusiones entre ciberdelincuentes y hackers de alto nivel.
  • Free Hacks: Un foro de origen ruso fundado en 2014, especializado en discusiones sobre hacking y ciberdelitos.

La mayoría de los usuarios en la dark web emplean software de encriptación y el navegador Tor para mantener el anonimato mientras llevan a cabo actividades que pueden ser tanto legales como ilegales.

El rol de los mercados ilícitos en la dark web

La dark web funciona como un mercado clandestino donde ciberdelincuentes intercambian herramientas ilícitas, servicios y datos comprometidos. Entre las actividades más comunes dentro de estos mercados se encuentran:

  • Venta de drogas ilegales
  • Comercio de malware y exploits
  • Armas
  • Servicios de ransomware
  • Venta de herramientas para explotar vulnerabilidades de software
  • Lanzamiento de ataques de phishing
  • Comercio de datos robados
  • Oferta de servicios ilícitos

Este espacio digital representa un desafío considerable para la ciberseguridad, ya que su naturaleza anónima, el uso de criptomonedas como el bitcoin, y el continuo crecimiento de actividades maliciosas dificultan a las autoridades su seguimiento y control. Aunque ingresar a la dark web en sí no es ilegal, muchas de las actividades que se realizan en ella tienen carácter delictivo, y es habitual que los usos legales queden eclipsados por los fines ilícitos.

Tipos de datos y servicios comercializados en la dark web

Los mercados de la dark web son conocidos por el comercio de una amplia variedad de productos, muchos de los cuales son ilegales. Entre los datos y servicios que comúnmente se ofrecen en estos mercados se encuentran:

  • Información personal robada: Números de tarjetas de crédito, cuentas bancarias, direcciones IP, y otros datos de identificación personal.
  • Cuentas comprometidas: Correo electrónico, redes sociales y servicios de suscripción son frecuentemente comercializados.
  • Documentos falsificados: Pasaportes, licencias de conducir y diplomas universitarios forman parte del amplio catálogo de artículos que pueden adquirirse en la dark web.

Ciberataques rastreados hasta la dark web

En los últimos años, la dark web ha sido un punto de origen para varios ciberataques de gran envergadura, muchos de los cuales se han atribuido tanto a grupos patrocinados por Estados como a organizaciones criminales independientes. Estos ataques, que han afectado a entidades públicas, corporaciones e infraestructuras críticas a nivel global, han tenido consecuencias serias. Algunos ejemplos recientes incluyen:

  • Ataques a Microsoft y al Gobierno australiano (enero de 2024): Hackers rusos lograron vulnerar los sistemas corporativos de Microsoft mediante un ataque de relleno de credenciales, extrayendo información confidencial. De manera similar, accedieron a los sistemas de 65 departamentos y agencias gubernamentales australianas, comprometiendo 2,5 millones de documentos en el mayor ciberataque registrado contra el gobierno de Australia.
  • Campañas globales de espionaje (noviembre de 2023): Supuestos hackers chinos ejecutaron campañas de espionaje contra varios países, entre ellos Uzbekistán, Corea del Sur, Japón, Filipinas, Dinamarca, Camboya y Guyana. Estas campañas utilizaron ataques de phishing y la explotación de vulnerabilidades para acceder y extraer datos de forma no autorizada.
  • Sanciones por la brecha de Medibank (enero de 2024): El gobierno australiano impuso sanciones a Aleksandr Ermakov, un hacker ruso responsable de la brecha en Medibank que afectó a 9,7 millones de personas en 2022. Esta fue la primera vez que Australia sancionó a un individuo por un ataque cibernético.

Los esfuerzos de las agencias de seguridad se enfocan cada vez más en mejorar sus capacidades técnicas y en fortalecer la cooperación internacional para combatir las amenazas que emergen desde la dark web.

¿Por qué es importante que los profesionales de TI comprendan la dark web?

Para los profesionales de TI, conocer el funcionamiento de la dark web es clave para reforzar la seguridad de sus organizaciones frente a las crecientes ciberamenazas. La dark web es un espacio donde se intercambian datos robados, software malicioso y herramientas de ataque, lo que la convierte en un entorno que los especialistas deben monitorear de cerca.

Algunas de las razones principales para que los profesionales de TI entiendan la dark web son:

  • Vigilancia de credenciales comprometidas: Realizar búsquedas periódicas en la dark web puede ayudar a detectar si las credenciales de la empresa o de los empleados han sido expuestas y están a la venta.
  • Anticipación de ciberataques: Mantenerse informado sobre las amenazas que circulan en la dark web permite a los profesionales de TI preparar mejor sus defensas antes de que las vulnerabilidades sean explotadas.
  • Identificación de nuevas vulnerabilidades: Monitorear la dark web también permite descubrir nuevas vulnerabilidades y métodos de ataque, lo que facilita la implementación de parches y medidas preventivas.
  • Mejora en la respuesta a incidentes: Comprender las tácticas y la comunicación entre los atacantes en la darknet puede optimizar las estrategias de respuesta ante incidentes cibernéticos dentro de la organización.

La red Tor juega un rol crucial para acceder de manera segura y anónima a los dominios .onion de la dark web, ofreciendo un entorno de doble uso que puede ser aprovechado tanto para actividades legales como ilícitas.

Enfrentarse a las amenazas de la dark web

El conocimiento sobre cómo funcionan los mercados y foros en la dark web mejora la capacidad de los profesionales de TI para identificar y mitigar las amenazas que surgen de este entorno. Es esencial monitorear estos sitios en busca de información personal comprometida y tomar medidas preventivas para evitar fraudes financieros o el robo de identidad. Al estar familiarizados con las herramientas y tácticas utilizadas por los cibercriminales, los equipos de seguridad pueden diseñar defensas más eficaces. Reconocer los riesgos asociados con la dark web subraya la necesidad de implementar medidas de seguridad robustas y adecuadas.

Evaluación y gestión de riesgos

La dark web es una fuente clave para evaluar y gestionar riesgos cibernéticos. Al obtener información sobre amenazas emergentes, los profesionales de TI pueden priorizar las estrategias de seguridad y aplicar las defensas más adecuadas para mitigar esos riesgos.

Cumplimiento e implicaciones legales

Comprender la dark web también ayuda a los profesionales de TI a mantenerse al tanto de las normativas y responsabilidades legales relacionadas con las brechas de datos y los ciberataques. Este conocimiento es crucial para garantizar que las organizaciones cumplan con las leyes de protección de datos y puedan responder de manera adecuada ante cualquier implicación legal derivada de incidentes de seguridad.

¿Cómo afecta la dark web a la seguridad informática?

La dark web impacta de manera significativa en la seguridad informática, convirtiéndose en un terreno fértil para los ciberdelincuentes y un activo mercado para la venta de credenciales robadas. Este entorno anónimo permite el intercambio de bienes y servicios ilícitos, lo que representa una amenaza constante para las medidas de ciberseguridad en todo el mundo.

Los sitios en la dark web, que utilizan dominios .onion y requieren herramientas específicas para acceder a ellos, enfatizan la complejidad y los riesgos que implica operar en este ámbito oculto.

Recopilación de información: Cómo pueden utilizar las organizaciones la dark web para la ciberseguridad

Las organizaciones tienen la oportunidad de aprovechar la dark web como un recurso valioso de inteligencia para fortalecer su postura de ciberseguridad. Al monitorear foros y mercados, pueden acceder a información relevante sobre las amenazas actuales y adaptar sus defensas en consecuencia.

  • Supervisión de la inteligencia sobre amenazas: Identificar amenazas emergentes y estrategias de ataque que se discuten entre los ciberdelincuentes.
  • Detección de datos comprometidos: Realizar búsquedas para encontrar información de la empresa o de sus clientes que pueda haber sido expuesta o esté en venta.
  • Información sobre vulnerabilidades: Descubrir nuevas vulnerabilidades que están siendo explotadas o comercializadas en la dark web, lo que permite priorizar la gestión de parches.
  • Seguimiento de la evolución del malware: Mantenerse informado sobre el desarrollo y la distribución de nuevas variantes de malware que podrían afectar a la organización.

Impacto en las políticas y protocolos de seguridad

La existencia de la dark web debe impulsar a las organizaciones a adoptar un enfoque proactivo en sus defensas y a supervisar constantemente su huella digital. Esto implica, entre otras acciones, realizar búsquedas regulares de credenciales comprometidas, actualizar políticas de seguridad para responder a las nuevas amenazas y desarrollar programas de capacitación exhaustivos.

Establecer políticas y protocolos de seguridad que aborden los riesgos asociados con la dark web es esencial para mantener un entorno informático seguro. Aquí hay cinco ejemplos de políticas y protocolos útiles que las organizaciones pueden implementar:

  • Política de monitoreo de la dark web: Establecer un sistema de monitoreo continuo para detectar brechas de datos, credenciales robadas y amenazas específicas dirigidas a la organización. Esto puede incluir el uso de herramientas especializadas o servicios dedicados a la vigilancia de la dark web.
  • Protocolo de capacitación y concienciación de los empleados: Implementar sesiones regulares de capacitación que enseñen a los empleados a reconocer intentos de phishing, a comprender la importancia de utilizar contraseñas seguras y a estar al tanto de las últimas amenazas cibernéticas, incluidas las que surgen en la dark web.
  • Plan de respuesta ante brechas de datos: Desarrollar un plan completo que describa los pasos a seguir cuando se detecte una brecha de datos. Este plan debe incluir procedimientos para investigar el incidente, comunicarlo a las partes interesadas y mitigar su impacto, con consideraciones específicas para las brechas que involucran datos encontrados en la dark web.
  • Política de gestión de accesos: Implementar controles de acceso rigurosos y realizar auditorías periódicas de los permisos de usuario para asegurarse de que solo el personal autorizado tenga acceso a información sensible. Esto debe incluir la utilización de autenticación multifactor (MFA) y actualizaciones frecuentes de contraseñas, sobre todo para cuentas que acceden a sistemas críticos.
  • Protocolo de gestión de riesgos de proveedores: Establecer un marco para evaluar y supervisar las prácticas de seguridad de los proveedores externos que tienen acceso a los datos de la organización. Esto implica realizar evaluaciones de seguridad periódicas y exigir que los proveedores cumplan con las normativas de ciberseguridad de la organización para mitigar el riesgo de que los datos sean comprometidos y terminen en la dark web.

Cómo defenderse de la dark web

Confiar solo en una táctica, como en antivirus o VPNs, puede dejar vulnerabilidades que los ciberdelincuentes pueden aprovechar para lanzar ataques exitosos. Al implementar diversas medidas, como el cifrado, controles de acceso, supervisión y entrenamiento al personal, las organizaciones pueden crear un sistema de defensa sólido que se vuelva mucho más difícil de penetrar para los atacantes. Este enfoque integral refuerza significativamente la protección de una organización ante las complejas y cambiantes amenazas de la dark web.

Las mejores prácticas para identificar y monitorear posibles amenazas de la dark web incluyen:

  • Escanear regularmente en busca de credenciales expuestas: Emplear herramientas que busquen nombres de usuario y contraseñas robados relacionados con su organización. Esta detección temprana puede prevenir accesos no autorizados.
  • Analizar los foros y mercados de la dark web: Mantenerse alerta ante los debates y listados de productos que puedan indicar amenazas a su organización o sector, permitiendo tomar medidas preventivas.
  • Utilizar servicios de inteligencia sobre amenazas: Apoyarse en servicios que proporcionen información sobre las ciberamenazas actuales y las vulnerabilidades discutidas en los círculos de la dark web.
  • Configurar alertas para menciones de la marca: Establecer alertas que notifiquen cada vez que se mencione el nombre o productos de su organización en la dark web, lo que puede indicar posibles brechas o ataques dirigidos.
  • Vigilancia de la exposición de datos confidenciales: Realizar chequeos regulares para detectar si se ha compartido sin autorización información sensible de su empresa o de sus clientes en la dark web, lo que podría indicar una brecha de datos.

Además, es esencial supervisar y proteger el acceso a sitios web sensibles, incluidas las de la dark web, como parte de una estrategia de seguridad informática más amplia para prevenir accesos no autorizados y otras amenazas.

Programas de formación y concienciación para el personal informático y los usuarios

Los programas de formación y concienciación son cruciales para mejorar la ciberseguridad de una organización. Estas iniciativas educan al personal de TI y a todos los usuarios sobre cómo identificar esquemas de suplantación de identidad y malware, que son amenazas comunes en la deep web y la dark web. Una plantilla bien informada puede reducir significativamente el riesgo de éxito de los ciberataques, actuando como una primera línea de defensa efectiva al detectar y mitigar amenazas en una fase temprana.

No temas a la dark web

Los profesionales de la seguridad informática no deberían temer a la dark web, sino más bien aprovecharla como un recurso valioso. En sus profundidades se encuentra una gran cantidad de información que ofrece oportunidades inigualables para entender la evolución de las amenazas y las tácticas utilizadas por los actores maliciosos. Aprovechar su potencial permite a los usuarios implementar medidas proactivas para proteger los sistemas de manera efectiva.

Como es bien sabido, algunas herramientas utilizan la información oculta en bases de datos privadas de la dark web para fortalecer los mecanismos de defensa de TI. Integrar estos conocimientos mejora la solidez de las medidas de seguridad y permite una postura más proactiva frente a las amenazas emergentes. Esta utilización estratégica resalta la importancia de aprovechar todos los recursos disponibles para salvaguardar eficazmente los activos digitales.

Preguntas frecuentes

Dark web vs. Deep web: ¿Cuál es la diferencia?

Los términos deep web y dark web a menudo se confunden, pero no son lo mismo. Internet tiene varias capas: la visible, la “deep” y la “dark”. La mayoría de los usuarios solo interactúan con la web visible, que es aquella que se encuentra al realizar búsquedas en motores de búsqueda.

La deep web se refiere a todo lo que no está indexado en Internet y no es accesible a través de motores de búsqueda como Google. Por su parte, la dark web es una parte de la deep web que está intencionadamente oculta y requiere un navegador especial, como Tor, para acceder a ella.

¿Es ilegal la dark web?

No todo en la dark web es negativo o ilegal. La red Tor se creó inicialmente como una herramienta para la comunicación anónima y sigue siendo útil hoy en día, permitiendo que las personas se expresen libremente en lugares donde esta libertad no está garantizada. Si te interesa aprender sobre protección de la privacidad o criptomonedas, la dark web ofrece muchos recursos, incluyendo servicios de correo electrónico privado y cifrado, guías para instalar sistemas operativos anónimos y consejos avanzados para quienes valoran su privacidad.

¿Cómo puede una persona averiguar si su información está en la dark web?

Es posible que tus datos personales, como información bancaria, cuentas de redes sociales y números de la Seguridad Social, se estén vendiendo en la dark web. Puedes consultar la dark web mediante un proveedor de servicios de vigilancia, que te notificará si encuentra tu información.

¿Qué puedo hacer si mi información personal está en la dark web?

Si tu información personal aparece en la dark web, corres un mayor riesgo de sufrir robos de identidad y estafas financieras. Es importante actuar rápidamente para protegerte.

¿Puedo eliminar mi información de la dark web?

Una vez que tus datos personales están en la dark web, no puedes eliminarlos. Por eso, es mejor evitar que lleguen allí. Utilizar un servicio que vigile tus datos personales puede ser útil para detectar y prevenir posibles exposiciones.

Descubre las poderosas

Funcionalidades de Prey

Protege tu flota con las completas soluciones de seguridad que ofrece Prey.