News

Come si accede al deep web? Un system integrator dovrebbero saperlo

Cosa è il Deep Web? E il Dark Web? Queste etichette non promettono nulla di buono e, infatti. Perché dovrebbero interessare le aziende? Anche la risposta che daremo non promette nulla di buono. Ma, andiamo con ordine.

Prima di tutto definiamo cosa è il Deep Web. Con il termine Deep Web si indica l’insieme di contenuti presenti sul web che non sono indicizzati dai più noti motori di ricerca, e dunque difficilmente recuperabili dal navigatore comune.

Il Dark Web, invece, è l’insieme dei contenuti accessibili pubblicamente via web ma che hanno un indirizzo IP nascosto. Ciò significa che l’accesso è possibile solo per chi ne conosce l’indirizzo. Il Dark Web è composto da reti informatiche chiuse (darknet) in cui gli utenti che vi accedono si scambiano liberamente contenuti di ogni genere.

Deep Web e Dark Web, zone poco raccomandabili

Dalle due definizioni si capisce subito che ci devono essere validi motivi per cui questi contenuti non siano raggiungibili via motore di ricerca. Puntualmente, gli articoli nei giornali generalisti e i servizi tv rispolverano questi concetti chiamando in causa gli “esperti informatici”, non appena arrivi l’occasione giusta. E di solito è la violazione di qualche sistema informatico, un ricatto (Ransomware) o una qualche “vicenda di malaffare”.

Il Dark Web è il posto giusto in cui commercializzare qualsiasi cosa in maniera non legale (un mercato nero). Dalla droga alle armi, passando per le medicine, i sicari e i video di torture e violenze ai minori. Ma non solo, entrambi, il Deep Web e il Dark Web, sono marketplace di scambio e compravendita di dati e informazioni. Dalla combo username+password di migliaia di utenti appena rubati dal sistema It di una banca rimasta indietro con la doppia autenticazione o di un ente pubblico, fino a cartelle cliniche, dati sensibili e foto compromettenti da usare a fini estorsivi.

Insomma, il Deep Web e il Dark Web sono i posti peggiori del web. E sono anche il 96% del web. Appena il 4%, infatti, è indicizzato dai motori di ricerca.

Purtroppo per te, se sei un CTO, un responsabile interno della sicurezza aziendale, un operatore delle forze dell’ordine o un esperto di un partner It che svolge attività di cybersecurity per i clienti, devi sapere cosa sono, come ci si entra e come funzionano il Deep Web e il Dark Web.

Come si entra nel Deep Web e nel Dark Web?

Per entrare in questi mondi oscuri c’è bisogno di software appositi. Tra le darknet più popolari c’è la rete Tor (The Onion Router) a cui si accede attraverso un programma di navigazione, il Tor browser, che non è altro che un Mozilla Firefox modificato.

Tor browser permette di navigare in Internet in modalità anonima. Infatti, la navigazione avviene modificando in successione il proprio indirizzo Ip e ciò significa che chi volesse risalire alle tue tracce non riuscirebbe. Tor browser propone anche un motore di ricerca alternativo a Google, StartPage o DuckDuckGo, attraverso cui iniziare a cercare siti, pagine e darknet che potrebbero contenere i contenuti che interessano. Insomma, è tutto abbastanza semplice.

Perché gli esperti in sicurezza dovrebbero navigare nel Deep Web

L’abbiamo detto prima. Ti auguriamo di non dover mai diventare esperto in navigazione sul Deep Web o sul Dark Web ma, purtroppo, ti potrebbe toccare. Semplificando, il motivo principale per cui si richiederebbe di esplorare i meandri della Rete è: ricercare dati aziendali rubati.

Gli account aziendali di accesso ai servizi cloud dopo un breach? Li trovi sul web nascosto. I dati personali di un manager aziendale compreso il numero di carta di credito? Li trovi sempre lì. I brevetti sottratti abilmente dai server aziendali? Hai capito dove li potrai trovare.

Di qualsiasi tipo di dati aziendali si tratti, stai sereno che il posto giusto per sperare di recuperarli è quello. Sul Deep Web e sul Dark Web, poi, trovi anche pacchetti malware, software per generare chiavi crittografiche o per controllare reti e computer in modalità anonima. Insomma, tutto il kit dell’hacker modello.

Ora, sappiamo dove potrebbero essere messi in vendita i dati aziendali appena rubati, ma non sappiamo come fare a recuperarli senza pagare riscatti. Beh, qui la questione si complica ed è meglio far intervenire chi lo fa di mestiere. Un esperto in cybersecurity di un Managed Service Provider, per esempio, o una squadra specializzata delle forze dell’ordine.

Per sperare di recuperare i dati, o anche solo per sapere cosa c’è in giro che riguarda l’azienda – tema particolarmente attuale - si sfruttano tecniche investigative classiche. Si lancia l’esca, si aspetta che qualcuno risponda, ci si dialoga e poi si cerca di risalire ai veri Ip, e quindi all’identità. Ma, lo ripetiamo, si tratta di attività lunghe e complicate, tutto sommato è meglio lavorare per mettere al sicuro dati e account dei dipendenti.