Economia sommersa nel Dark Web, una minaccia crescente: come gestire il rischio - Cyber Security 360

L'APPROFONDIMENTO

Economia sommersa nel Dark Web, una minaccia crescente: come gestire il rischio

Nel Dark Web si sta sviluppando una vera e propria economia sommersa in un mercato in cui i cyber criminali offrono i loro servizi o si rendono disponibili a completare lavori richiesti da altri. Una minaccia crescente che è necessario contrastare adottando efficaci politiche di sicurezza

14 Apr 2021
I
Pierguido Iezzi

Swascan Cybersecurity Strategy Director e Co Founder

Il Dark Web è un mercato più fiorente che mai caratterizzato da un’economia sommersa in continua crescita in cui si compravendono database clienti, si discute di potenziali attacchi a siti Web o modalità di accesso a risorse sensibili di sistemi informatici aziendali. Cyber criminali di tutti i livelli cercano di farsi pubblicità offrendo i loro servizi o si rendono disponibili a completare i lavori richiesti, qualora le loro skill possano essere rilevanti.

I forum in cui gli hacker criminali si riuniscono si stanno popolando di un numero sempre maggiore di richieste di servizi specifici: violazione di sistemi informatici, sottrazione di informazioni, blocco temporaneo di un sito e via dicendo.

Dopo un’attenta analisi dei dieci principali forum nel Dark Web, i ricercatori di Positive Technologies hanno rilevato un netto aumento di post di questo tipo. In totale sono più di 8 milioni gli utenti registrati su questi forum, per un totale di più di 80 milioni di messaggi pubblicati.

L’aumento era già stato sensibile prima della pandemia, ma con i noti eventi che hanno sconvolto il pianeta tale tendenza si è intensificata con l’aumento del numero di lavoratori in smart working.

Economia sommersa nel Dark Web: i costi dei vari servizi

Solitamente, la violazione di un sito Web standard ha un costo inferiore a 10.000 dollari, mentre database “su misura” costano fra 100 e 20.000 dollari.

WHITEPAPER
Quali sono stati i casi di cybercrime più aggressivi degli ultimi anni? Scoprilo nel white paper
Cybersecurity

Ma la stragrande maggioranza dei post, circa il 90%, giunge da persone interessate ad acquistare i servizi di hacking, con solo il 7% a essere pubblicato da criminali che pubblicizzano le proprie capacità. Il 3% rimanente riguarda la vendita di strumenti e programmi (circa 2%) o la ricerca di complici (1%).

Il 7% rimane comunque un dato non irrilevante, dato che è difficile da capire esternamente quanti clienti e “lavori appaltati” siano stati in grado di generare effettivamente.

Solitamente, i servizi offerti su questi forum sono altamente specializzati e pochissime persone riescono a combinare competenze diverse e di alto livello. In altri termini, alcuni sono professionisti nella violazione di siti Web mentre altri sanno come muoversi una volta ricavato questo accesso.

Economia sommersa nel Dark Web: le richieste degli utenti

Dal lato delle richieste postate da potenziali clienti, il 69% riguardava l’hacking di siti Web, mentre il 21% aveva l’obiettivo di ottenere user o client database da un obiettivo preciso (informazioni relative alla concorrenza o per identificare obiettivi per campagne future).

Servizi “sartoriali” su misura

In pochi casi, circa il 4%, sono state richieste iniezioni di codice dannoso in siti Web, comportamento potenzialmente collegato ad attacchi “watering hole” oppure offensive portate avanti da Web skimmer. In altre poche occasioni (3%), un gruppetto di criminali cercava qualcuno disposto a violare un sito per eliminare dei dati specifici, come delle recensioni negative rispetto a un’azienda o un servizio. Non mancavano infine, pochi post in cui venivano offerti programmi “pronti all’uso” e script per l’hacking.

Il mercato dei dati personali

Un’altra “nicchia” di mercato nell’economia sommersa del Dark Web che sta andando per la maggiore è quella relativa ai dati personali. Infatti, sono molte le richieste che cercano hacker pronti a mettere nel mirino specifici negozi online.

Solitamente, il costo medio per un intervento di questo tipo può partire da 50 dollari e arrivare fino a 2.000 dollari. Spesso gli aggressori desiderano iniettare codice JavaScript dannoso nei siti per sottrarre dati inseriti dai clienti che desiderano fare un acquisto (come, ad esempio, i dettagli di pagamento della carta di credito).

Come gestire il rischio

Ovviamente, le società dovrebbero monitorare i post pubblicati sui principali forum del Dark Web, creando degli alert per determinate parole chiave rilevanti (ad es. nome del brand o termini usati nella nicchia commerciale di riferimento).

Inoltre, è consigliabile concentrarsi in questa direzione:

  • Rivalutare dalla base l’approccio alla sicurezza di applicazioni web-based: le probabilità che un’azienda cada vittima di un attacco è aumentata in maniera significativa perché i gruppi criminali non hanno più bisogno di hackerare un sito. Possono acquistare un “pacchetto” di accessi nel Dark Web e ottenere lo stesso risultato.
  • Formare le proprie risorse, concentrando l’impegno sulla sensibilizzazione dei rischi legati al phishing e alla violazione degli account email aziendali: il principale punto di accesso alle reti informatiche aziendale rimane l’errore umano. E con questo si intende un semplice click di un link ricevuto via email da parte di un dipendente poco formato in tema di phishing.
  • Implementare le patch in tempo utile e applicare buone norme in tema di igiene digitale: gli hacker che offrono i propri servizi a terzi, sfruttano spesso strategie opportunistiche, fortemente basate sullo sfruttamento di vulnerabilità già presenti. La prevenzione riduce la superficie d’attacco e rende più complesso il lavoro ai malintenzionati.
  • Investire in tecnologie di Threat Intelligence: va da sé che la conoscenza è una delle armi più importanti di una strategia di difesa. Stiamo parlando della Cyber Threat Intelligence: le informazioni sulle cyber minacce a cui potrebbe essere esposta la nostra organizzazione; tutti quei dati che un’azienda utilizza per comprendere le minacce che hanno colpito, vogliono colpire o stanno per prendere di mira il proprio perimetro aziendale. Queste informazioni vengono utilizzate per preparare, prevenire e identificare possibili cyber attacchi che cercano di fare breccia e acquisire dati sensibili e riservati della nostra organizzazione (o in alternativa, semplicemente essere disruptive).

Non abbassiamo la guardia.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5