Los equipos de TI y ciberseguridad están tan inundados de notificaciones y alertas de seguridad dentro de sus propios sistemas que es difícil monitorear entornos maliciosos externos, lo que los hace mucho más amenazantes.
En marzo, una filtración de datos de alto perfil llegó a los titulares nacionales cuando se filtró en la web oscura información de identificación personal relacionada con cientos de legisladores y personal. El incidente de seguridad cibernética involucró a DC Health Link, un mercado en línea que administra los planes de salud para los miembros del Congreso y el personal del Capitolio. Según informes de prensa, el FBI había comprado con éxito una parte de los datos, que incluían números de seguro social y otra información confidencial, en la web oscura.
Debido a la prominencia de las víctimas, la historia fue recogida por una gran cantidad de medios de comunicación que rara vez cubren los delitos de ciberseguridad relacionados con la web oscura. La historia no solo arrojó luz sobre uno de los aspectos más peligrosos de Internet, sino que nos recordó que la web oscura sigue siendo un terreno fértil para los ciberdelincuentes.
La web oscura solo se está volviendo más siniestra
Érase una vez, la web oscura estaba llena de malos actores enfocados principalmente en robar información bancaria y financiera. Los ciberdelincuentes estaban allí para comprar, vender e intercambiar grandes conjuntos de datos pertenecientes a instituciones financieras. El objetivo: robar nombres, números de seguridad e información de tarjetas de crédito para piratear las cuentas de las personas y realizar ataques de robo de identidad. Pero a medida que la tecnología ha evolucionado y se ha vuelto más sofisticada, también lo han hecho los malos actores que acechan en la web oscura y los foros clandestinos, así como las herramientas que utilizan.
Lo que es aún más preocupante es la cantidad de piratas informáticos sin experiencia que se vuelven cada vez más destructivos con el mercado de malware como servicio (MaaS) en constante crecimiento. Estos actores de amenazas aficionados están construyendo y operando infraestructuras de malware completas, vendiendo acceso a las herramientas de software de ciberdelincuencia sin correr el riesgo de cometer delitos cibernéticos.
Los ciberdelincuentes han creado un enorme mercado para el software malicioso, incluido el malware “Info Stealer” que captura información personal de redes y sistemas informáticos vulnerables. Este malware se usa para encontrar credenciales comprometidas que se pueden usar para planificar ataques grandes y sofisticados dirigidos a todos, desde pequeñas y medianas empresas hasta empresas corporativas y organizaciones gubernamentales con miles de empleados.
Estos ataques provienen de todas las direcciones, desde campañas patrocinadas por el estado utilizadas para derrocar a partidos gubernamentales y movimientos sociales hasta ataques a gran escala contra algunas de las empresas más grandes del mundo. Y los piratas informáticos no solo buscan información de identificación personal: quieren robar propiedad intelectual y datos de propiedad. Sus objetivos se han vuelto mucho más nefastos con consecuencias irreversibles que ponen en riesgo a industrias enteras.
Mientras tanto, a medida que el software malicioso como “Info Stealer” gana más fuerza entre los ciberdelincuentes, la web oscura todavía está llena de historias, tácticas y consejos para usar herramientas tradicionales de ciberdelincuencia como ransomware, troyanos, spyware, adware y más.
Por qué la dark web es una amenaza para su organización
Para los equipos de ciberseguridad y TI, uno de los aspectos más amenazantes de la dark web es que simplemente no sabes lo que no sabes. No importa cuán poderosa sea su tecnología de ciberseguridad, es difícil monitorear cada rincón oscuro de Internet. Además, como empresa, sus controles de seguridad son limitados. Sus proveedores, socios, clientes e incluso empleados podrían comprometer accidentalmente toda su infraestructura antes de que se dé cuenta de que hay un problema.
Por ejemplo, en el mundo actual de entornos de trabajo híbridos y remotos, las herramientas de seguridad de una organización no pueden proteger dispositivos como computadoras portátiles, teléfonos y tabletas que se usan fuera de los límites de seguridad de una empresa. Con tantos sistemas dispares, los empleados, sin saberlo, están creando puntos ciegos que ofrecen poca o ninguna visibilidad para el equipo encargado de proteger los sistemas informáticos de su organización. En lugar de tener que “piratear” una red, los ciberdelincuentes a menudo pueden entrar directamente en el perímetro con credenciales comprometidas compradas en la dark web.
La desafortunada realidad es que muchas organizaciones simplemente no tienen la plantilla o los recursos para monitorear la web oscura y los foros clandestinos donde se congregan los piratas informáticos. La tecnología de ciberseguridad es una defensa necesaria, pero los equipos de seguridad necesitan una capa adicional de protección para monitorear entornos amenazantes y detectar credenciales filtradas.
Las organizaciones más grandes con amplios equipos de TI y seguridad a menudo tienen departamentos completos dedicados a monitorear la web oscura para identificar y rastrear las amenazas de seguridad cibernética antes de que se conviertan en incidentes graves. Pero los equipos más pequeños que apenas tienen suficiente personal para administrar las alertas de seguridad entrantes simplemente no tienen el ancho de banda para vigilar los rincones más oscuros de Internet.
Lighthouse Service: Monitoreo de la dark web para que no tengas que hacerlo tú
Ningún sector queda intacto cuando se trata de ataques de seguridad cibernética causados por credenciales comprometidas. Algunas de las filtraciones de datos más grandes del año pasado afectaron a grandes marcas, incluidas Microsoft, Uber y Rockstar Games (la compañía detrás de Grand Theft Auto); todas fueron víctimas de ataques que resultaron de credenciales comprometidas. Si una empresa como Microsoft, con numerosos recursos y personal, no puede proteger sus sistemas, ¿qué suerte tiene una organización más pequeña con un equipo de TI reducido que trabaja con un presupuesto limitado?
Cynet tomó esta pregunta en serio y, en respuesta, lanzó su Lighthouse Service. El servicio monitorea la web oscura y los foros clandestinos para que sus clientes no tengan que hacerlo. Debido a que las credenciales comprometidas son un componente principal de los ataques cibernéticos, el Servicio Lighthouse de Cynet se enfoca específicamente en el monitoreo del robo de credenciales. El equipo busca los datos “más recientes” que pueda encontrar. A partir de ahí, el equipo puede digerir y navegar fácilmente grandes conjuntos de datos para detectar información sobre nuestros clientes en áreas que quedan desprotegidas por las plataformas de ciberseguridad.
Al monitorear la web oscura, Cynet obtiene información profunda sobre los comportamientos de los ciberdelincuentes. Lighthouse Service identifica exploits recientemente lanzados utilizados o buscados por los actores de amenazas. El equipo de Cynet puede rastrear actividades maliciosas y, en ocasiones, encontrar violaciones de datos que afectan a terceros conectados con sus clientes, lo que permite a Cynet notificar a los clientes sobre una posible fuga de datos si uno de sus proveedores o socios fue pirateado.
De hecho, Cynet ha podido realizar cientos de divulgaciones de seguridad para empresas que no están conectadas a Cynet, mientras protege los datos de sus clientes en el proceso. El equipo de Lighthouse publica regularmente sus hallazgos en el Faro Serie en el blog de Cynet.
Cómo fortalecer su postura de ciberseguridad
La actividad que se puede encontrar en la web oscura y las amenazas cada vez mayores que surgen de estos foros es alarmante para los profesionales de la ciberseguridad. Y si está dirigiendo un pequeño equipo de TI que carece del personal y las habilidades para adelantarse a estas amenazas, puede parecer imposible prepararse para el impacto.
Pero hay algo que puede hacer para ayudar a su organización a mantenerse resistente frente a lo que la web oscura le presente.
¿Donde empezar? Puede comenzar con el marco NIST CSF. Echa un vistazo al libro electrónico de Cynet: “NIST CSF Mapping Made Easy: cómo organizar su pila de seguridad con Cyber Defense MatrixResponde a sus preguntas más importantes sobre el marco NIST CSF para administrar los riesgos de ciberseguridad junto con herramientas fáciles de usar que le permiten visualizar su programa de seguridad existente e identificar cualquier brecha o superposición en su pila de tecnología de ciberseguridad.
¿Listo para tapar los agujeros en su programa de ciberseguridad? Obtenga el libro electrónico aquí.