Hackers: datos muy demandados en la Dark Web

Hackers: datos muy demandados en la Dark Web

Compartir publicación

El tráfico ilegal de datos en la Dark Web está prosperando y la cantidad de usuarios anónimos que están interesados ​​o incluso involucrados está aumentando. Los datos robados tienen un amplio rango y se propagan rápidamente: si los datos llegan a la dark web, pueden propagarse ampliamente. En 24 horas, los conjuntos de datos proporcionados se llamaron 1100 veces.

Las tácticas de ataque de ingeniería social como el phishing no solo requieren precauciones técnicas, sino también una conciencia de riesgo correspondiente por parte de las víctimas potenciales. Su comportamiento puede evitar daños mayores en caso de que ocurra un ataque que pase por alto las medidas de protección técnica.

Los conceptos erróneos aumentan el riesgo para las empresas

Desafortunadamente, existe una creencia obstinada entre los empleados de que los datos de la empresa no son un objetivo interesante para los ciberdelincuentes. Un error de juicio por parte de la otra parte contribuye a esto. La imagen de los hackers en el público en general está formada por un estereotipo: el programador talentoso que, como un solitario, elige objetivos para poner a prueba sus habilidades. Una imagen que surgió en los primeros días de Internet y que no ha desaparecido por completo de la mente de las personas, sobre todo con la ayuda de la cultura pop.

En las últimas décadas, sin embargo, el cibercrimen se ha vuelto mucho más profesional. En la era digital, los datos se han convertido en un bien valioso para el que existe un gran mercado. Y hay numerosos actores que quisieran beneficiarse de la demanda, si es necesario también más allá de los hechos legales. Por lo tanto, no sorprende que Dark Web se haya convertido en un centro de datos cada vez más grande en los últimos años. Esto es según un estudio reciente de Bitglass. Para ello, se compartió un honeypot de datos falsos a través de la dark web y se rastreó el acceso y reenvío de los datos con su propia tecnología de marca de agua. Los resultados brindan una idea de la naturaleza de la web oscura y el manejo de conjuntos de datos ilegales:

  • El anonimato simplifica las maquinaciones siniestras: la web oscura se está convirtiendo cada vez más en un lugar de anonimato. En 2015, el 67 por ciento de los visitantes eran anónimos, en 2021 fue el 93 por ciento. En el comercio minorista, el 36 por ciento de los clics fueron anónimos, por parte de las autoridades fue el 31 por ciento.
  • Los datos minoristas y gubernamentales son particularmente populares: la comunidad de usuarios anónimos de la web oscura llamó más la atención sobre los supuestos datos minoristas (36 por ciento) y del gobierno de EE. UU. (31 por ciento).
  • El delito cibernético es internacional: si bien a menudo se llama la atención sobre las actividades delictivas cibernéticas de los estados del este, las direcciones IP de los piratas informáticos sospechosos también provienen de los estados de EE. UU., Suecia, Bélgica y Alemania.
  • Los datos robados tienen un amplio rango y se propagan rápidamente: si los datos llegan a la dark web, pueden propagarse ampliamente. En 24 horas, los conjuntos de datos proporcionados se llamaron 1100 veces. En 2015, todavía se necesitaron doce días para alcanzar esta marca. Además, los datos vistos se distribuyeron once veces más rápido en los cinco continentes.

En comparación con los resultados del experimento de 2015, se puede observar un claro desarrollo: el comercio ilegal de datos está floreciendo y el número de usuarios anónimos que están interesados ​​o incluso involucrados está aumentando. Complementando esto, hay otra tendencia preocupante: el cibercrimen está reclutando nuevos talentos y utilizando tecnología moderna para facilitar que los recién llegados expertos en programación ingresen a la siniestra industria. Las capacidades del personal reclutado son a su vez agrupadas, guiadas y utilizadas estratégicamente.

Identificar estrategias y motivaciones de ataque.

Las empresas deberían utilizar estos conocimientos para dar a sus empleados una imagen realista de los ciberdelincuentes. Pueden ayudar a comprender la motivación y la estrategia detrás de los ataques cibernéticos y evaluar el riesgo en una emergencia. Las siguientes lecciones son importantes en este contexto:

  • Las organizaciones y sus datos pueden ser un objetivo principal: este suele ser el primer escenario que la gente piensa como posible. El espionaje industrial es una motivación clásica detrás de este tipo de ataques. Con la profesionalización del cibercrimen, también hay nuevas oportunidades para esto: por ejemplo, los competidores pueden contratar actores de la web oscura para piratear o robar ciertos datos de la empresa, por lo que estos también pueden ocurrir con más frecuencia en el futuro.
  • El rendimiento de los datos no siempre tiene un valor monetario inmediato: algunas empresas solo son interesantes para los piratas informáticos porque tienen contactos comerciales con empresas más grandes, es decir, objetivos más lucrativos y, en consecuencia, más difíciles de atacar. Con ataques a proveedores y proveedores de servicios, los ciberdelincuentes intentan encontrar formas de infiltrarse en objetivos de nivel superior mediante el robo de datos. El intercambio de correos electrónicos entre personas de contacto auténticas ya puede ayudar a establecer una campaña de fraude creíble contra una empresa asociada.
  • Los piratas informáticos utilizan amplias campañas de recopilación: Además, también existen amplias campañas de robo de datos que no están diseñadas específicamente para empresas individuales, sino que solo apuntan a una explotación de datos diversa. Los conjuntos de datos apropiados de tales campañas generalmente se transmiten a los actores que podrían encontrar uso para proyectos criminales a mayor escala.

Crear entendimiento para amenazas difusas

Los ataques de hackers siempre han sido una amenaza difusa para las empresas. Para establecer una estrategia de seguridad Zero Trust de la manera más efectiva posible, las empresas deben ayudar a sus empleados a comprender los objetivos detrás del robo de datos y las tácticas de ataque utilizadas para lograrlo. Con una imagen tan completa y realista de los atacantes, los empleados están más atentos a los posibles riesgos y reflexionan de manera más crítica sobre su propio comportamiento. En caso de un ataque con tácticas de ingeniería social, es más probable que tomen la decisión correcta y eviten daños.

Más en Bitglass.com

 


Acerca de Bitglass

Bitglass es un proveedor global de soluciones CASB NextGen con sede en Silicon Valley. Las soluciones de seguridad en la nube de la compañía brindan protección de datos y amenazas de día cero, sin agente, en cualquier lugar, para cualquier aplicación, en cualquier dispositivo. Bitglass cuenta con el respaldo financiero de inversores de primer nivel y fue fundada en 2013 por un grupo de veteranos de la industria que han sido pioneros e implementado numerosas innovaciones en el pasado.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más