El Fraude al servicio de la Dark Web: el mercado de los ciberdelincuentes

16 marzo, 2023

La Dark Web (web oscura) es la parte de internet oculta a los buscadores comunes (Google, Yahoo, Bing, etc.), en la que se encuentran portales donde los delincuentes pueden comercializar y monetizar toda la información que obtienen con los ciberataques. Appgate, compañía de acceso seguro que ofrece soluciones de ciberseguridad para personas, dispositivos y sistemas, explica cómo las redes Zero Trust, las autenticaciones biométricas y las herramientas de protección contra amenazas digitales (DTP), permiten tomar acciones preventivas y controlar la información expuesta en la Deep y Dark web.

Elementos como: credenciales de suscripción, número de tarjetas de crédito, dinero falsificado, bases de datos operativos o financieros, información personal y hasta herramientas para realizar ataques DDoS, de phishing o ransomware, son algunos de los elementos que se pueden encontrar a la venta en la Deep y la Dark web. Según la investigación de techradar.pro, para septiembre de 2020 el nivel de exposición era tan alto, que el 60% de los listados detectados en la Dark Web tenían el potencial de perjudicar a las compañías involucradas. Además, se encontró que más de 15 billones de inicios de sesión fueron robados y están circulando a través de esta web, a causa de más de 100.000 infracciones.

“Los delincuentes siempre van un paso al frente y han obligado a romper paradigmas que han dejado de ser vigentes en la industria de la ciberseguridad, que ya no representan ningún reto para los atacantes. Esto debido a que las estrategias usadas para violar los sistemas de protección, acceder a información confidencial y venderlas a cambio de altas sumas de criptomonedas, son cada vez más sofisticadas”, señala David López Agudelo, vicepresidente de ventas para Latinoamérica de Appgate.

Muchas empresas tienen información confidencial expuesta en algún lugar del mundo oscuro de la web, y aun así no toman medidas o no saben de su nivel de riesgo al que se exponen. Por eso, es necesario seguir las siguientes recomendaciones para prevenir y responder de manera proactiva cuando se descubren datos comprometidos:

● Adiós a las VPNs: las organizaciones dependen hoy en día de una fuerza de trabajo remota que hace uso de redes personales poco seguras y sigue considerando a las VPNs como un elemento que ayuda a proteger los recursos e información interna de sus colaboradores y clientes. Sin embargo, esta es una tecnología obsoleta, debido a que la metodología perimetral en la que se basan, las hace particularmente vulnerables a los atacantes, ya que a los usuarios y dispositivos se les otorga acceso sin restricciones a la red una vez que se han identificado y autenticado en el perímetro.

● Servicios de cibervigilancia: es fundamental que en la ciberseguridad empresarial actual se implemente una amplia gama de servicios personalizados para monitorear los sistemas de la empresa y detectar cualquier posible amenaza o vulnerabilidad. David López Agudelo agrega que, “con soluciones de Digital Threat Protection (DTP) especializadas en la cibervigilancia, se garantiza la seguridad de los datos de la organización y se previene cualquier actividad fraudulenta tanto en la superficie de la red como en la Dark Web, ya que identifica si los usuarios víctimas de sitios fraudulentos detectados comprometieron información crítica, y de ser posible obtener la información que ingresaron”.

● Migrar al enfoque Zero Trust: es importante recurrir a un enfoque Zero Trust para el acceso a la red corporativa, en la que se autentica continuamente a todos los usuarios o dispositivos que intentan acceder a los sistemas. Con este enfoque, el límite de seguridad se extiende para incluir dimensiones adicionales de protección y detección en torno a la conectividad basada en la red. David López Agudelo, explica que, “migrar a una red Zero Trust otorga beneficios a las organizaciones tales como: la revisión continua de todos los controles de acceso predeterminados, desarrollo de una hoja de ruta clara frente a la postura de protección deseada, supervisión en tiempo real para identificar la actividad maliciosa al instante, entre otros”.

● Actualizar los métodos de autenticación: limitar la exposición de credenciales robadas en la Dark Web, es una de las principales motivaciones para cambiar los métodos de autenticación por códigos QR, tokens y hasta aquellos que usan información biométrica como reconocimiento facial y huellas digitales. Con estas nuevas formas de inicio de sesión mucho más complejas y confiables, a comparación de las clásicas ‘usuario/contraseña’, los sistemas tendrán un nivel mayor de seguridad, pues resultan mucho más difíciles de violar y comercializar para los ciberdelincuentes.

“Es evidente cómo las tecnologías de años anteriores, que mantenían “seguros” a los dispositivos y accesos a la red, se han visto limitadas e insuficientes ante los retos de la actualidad. Hoy en día las empresas deben optar por soluciones mucho más completas, que se ajusten a estas nuevas formas de trabajo fuera de los controles centralizados. Nuestra recomendación es que las organizaciones implementen una solución robusta de ciberseguridad que les dé una gestión de riesgos integral, para identificar y eliminar las amenazas presentes en la Dark Web, las cuales pueden causar graves repercusiones financieras, reputacionales y de seguridad a las organizaciones y usuarios”, concluye el vicepresidente de ventas para Latinoamérica de Appgate.

Síguenos en Twitter