Hacker: dati molto richiesti sul Dark Web

Hacker: dati molto richiesti sul Dark Web

Condividi post

Il traffico illegale di dati sul Dark Web è fiorente e il numero di utenti anonimi interessati o addirittura coinvolti è in aumento. I dati rubati hanno una vasta gamma e si diffondono rapidamente: se i dati arrivano nel dark web, possono diffondersi ampiamente. Entro 24 ore, i set di dati forniti sono stati richiamati 1100 volte.

Le tattiche di attacco di ingegneria sociale come il phishing richiedono non solo precauzioni tecniche, ma anche una corrispondente consapevolezza del rischio da parte delle potenziali vittime. Il tuo comportamento può prevenire danni maggiori nel caso in cui si verifichi un attacco che eluda le misure di protezione tecnica.

Il malinteso aumenta il rischio per le aziende

Sfortunatamente, c'è una convinzione ostinata tra i dipendenti che i dati aziendali non siano un obiettivo interessante per i criminali informatici. Un errore di valutazione da parte dell'altra parte contribuisce a questo. L'immagine degli hacker nel grande pubblico è modellata da uno stereotipo: il talentuoso programmatore che, da solitario, sceglie obiettivi per mettere alla prova le sue capacità. Un'immagine che è emersa agli albori di Internet e non è scomparsa del tutto dalla mente delle persone, anche con l'aiuto della cultura pop.

Negli ultimi decenni, tuttavia, il crimine informatico è diventato molto più professionale. Nell'era digitale, i dati sono diventati un bene prezioso per il quale esiste un ampio mercato. E sono numerosi gli attori che vorrebbero beneficiare della domanda, se necessario anche al di là delle vicende giudiziarie. Non sorprende quindi che negli ultimi anni il Dark Web si sia trasformato in un data hub sempre più grande. Questo è secondo un recente studio di Bitglass. A tale scopo, un honeypot di dati falsi è stato condiviso tramite il dark web e l'accesso e l'inoltro dei dati sono stati monitorati con la propria tecnologia watermark. I risultati forniscono una panoramica della natura del dark web e della gestione di set di dati illegali:

  • L'anonimato semplifica le sinistre macchinazioni: il dark web sta diventando sempre più un luogo di anonimato. Nel 2015 il 67% dei visitatori era anonimo, nel 2021 era il 93%. Nella vendita al dettaglio, il 36 percento dei clic era anonimo, da parte delle autorità era il 31 percento.
  • I dati di vendita al dettaglio e del governo sono particolarmente popolari: la comunità di utenti anonimi del dark web ha attirato la massima attenzione sui presunti dati di vendita al dettaglio (36%) e del governo degli Stati Uniti (31%).
  • Il crimine informatico è internazionale: mentre spesso si attira l'attenzione sulle attività dei criminali informatici provenienti dagli stati nazionali orientali, gli indirizzi IP dei sospetti hacker provengono anche dagli stati statunitensi, dalla Svezia, dal Belgio e dalla Germania.
  • I dati rubati hanno una vasta gamma e si diffondono rapidamente: se i dati arrivano nel dark web, possono diffondersi ampiamente. Entro 24 ore, i set di dati forniti sono stati richiamati 1100 volte. Nel 2015 ci sono voluti ancora dodici giorni per raggiungere questo traguardo. Inoltre, i dati visualizzati sono stati distribuiti undici volte più velocemente in tutti e cinque i continenti.

Rispetto ai risultati dell'esperimento del 2015, si può osservare un chiaro sviluppo: il commercio illegale di dati è fiorente e il numero di utenti anonimi interessati o addirittura coinvolti è in aumento. A complemento di questo c'è un'altra tendenza preoccupante: il crimine informatico sta reclutando con entusiasmo nuovi talenti e utilizzando la tecnologia moderna per rendere più facile per i nuovi arrivati ​​esperti di programmazione entrare nel sinistro settore. Le capacità del personale reclutato sono a loro volta raggruppate, guidate e utilizzate strategicamente.

Identificare strategie e motivazioni di attacco

Le aziende dovrebbero utilizzare tali informazioni per fornire ai propri dipendenti un quadro realistico dei criminali informatici. Possono aiutare a comprendere la motivazione e la strategia alla base degli attacchi informatici e a valutare il rischio in caso di emergenza. Le seguenti lezioni sono importanti in questo contesto:

  • Le organizzazioni e i loro dati possono essere un obiettivo primario: questo di solito è il primo scenario che le persone considerano possibile. Lo spionaggio industriale è una motivazione classica dietro tali attacchi. Con la professionalizzazione del crimine informatico, ci sono anche nuove opportunità per questo: ad esempio, i concorrenti possono assumere attori del dark web per hackerare o rubare determinati dati aziendali, in modo che anche questi possano verificarsi più frequentemente in futuro.
  • La resa dei dati non ha sempre un valore monetario immediato: alcune aziende sono interessanti per gli hacker solo perché hanno contatti commerciali con aziende più grandi, ovvero obiettivi più redditizi e, di conseguenza, più difficili da attaccare. Con gli attacchi a fornitori di servizi e fornitori, i criminali informatici cercano di trovare modi per infiltrarsi in obiettivi di livello superiore rubando dati. Lo scambio di e-mail tra persone di contatto autentiche può già aiutare a creare una credibile campagna di frode contro un'azienda partner.
  • Gli hacker utilizzano ampie campagne di raccolta: inoltre, esistono anche ampie campagne di furto di dati che non sono specificamente adattate alle singole aziende, ma mirano solo a un diverso sfruttamento dei dati. I set di dati appropriati di tali campagne vengono solitamente trasmessi ad attori che potrebbero essere utilizzati per progetti criminali su larga scala.

Creare comprensione per le minacce diffuse

Gli attacchi degli hacker sono sempre stati una minaccia diffusa per le aziende. Per stabilire una strategia di sicurezza Zero Trust nel modo più efficace possibile, le aziende dovrebbero aiutare i propri dipendenti a comprendere gli obiettivi alla base del furto di dati e le tattiche di attacco utilizzate per raggiungerlo. Con un quadro così completo e realistico degli aggressori, i dipendenti sono più attenti ai possibili rischi e riflettono in modo più critico sul proprio comportamento. In caso di attacco che utilizza tattiche di ingegneria sociale, è più probabile che prendano la decisione giusta e prevengano danni.

Altro su Bitglass.com

 


A proposito di Bitglass

Bitglass è un fornitore globale di soluzioni NextGen CASB con sede nella Silicon Valley. Le soluzioni di sicurezza cloud dell'azienda offrono protezione zero-day, agentless, dati e minacce ovunque, per qualsiasi applicazione, su qualsiasi dispositivo. Bitglass è sostenuto finanziariamente da investitori di alto livello ed è stato fondato nel 2013 da un gruppo di veterani del settore che hanno aperto la strada e implementato numerose innovazioni in passato.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più