MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Darknet: i pericoli della rete oscura per le aziende

Cyberoo da Cyberoo
9 Maggio 2023
in Cyber Security
Tempo di lettura: 5 mins read
A A
Darknet: i pericoli della rete oscura per le aziende
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Cos’è la darknet e perché rappresenta un pericolo per le aziende e per le Pubbliche Amministrazioni? Oggi che l’espressione si è diffusa sui mass e sui social media – dove non di rado viene usata a sproposito – è inevitabile che ci sia molta confusione sul vero significato del termine, e soprattutto sui rischi effettivi che prendono forma in questa dimensione.

Cosa differenzia la rete oscura da Internet

Cominciamo col ricordare che Internet, nel suo complesso, è un insieme di spazi virtuali raggiungibili attraverso specifici indirizzi. Quando questi indirizzi sono indicizzabili sui motori di ricerca e visibili a tutti gli utenti, come avviene per qualsiasi portale di e-commerce o per i siti aziendali, ci troviamo di fronte alla rete open. Nel momento in cui questi spazi non sono più individuabili e visibili per chiunque, parliamo di deep net. Ecco, la darknet è un sottoinsieme del mondo deep, che al concetto della non indicizzazione aggiunge l’anonimità e l’irrintracciabilità degli utenti che hanno accesso a questi ambienti. In altre parole, per operare nella dark net occorre superare una serie di passaggi che anonimizzino completamente la navigazione.

Darknet- I pericoli della rete oscura per le aziende_01

Fonte: vpnAlert

Facile, quindi, immaginare cosa possa succedere in questi luoghi. Proprio come nell’Internet aperta, che conosciamo tutti, ci sono forum, social community e siti di compravendita. La differenza è che i thread, le pagine informative e le inserzioni che si trovano nella dark net ruotano tipicamente attorno alle attività illegali. Contrabbando di armi, di droga, ma anche di strumenti per sferrare cyber attacchi, come soluzioni di ransomware as-a-service, kit preconfigurati per hackerare profili e account, liste di password ricavate da data breach e, più in generale, informazioni utili a perfezionare le iniziative di intrusione, specialmente a danno delle imprese e degli enti governativi.

Si tratta di un mondo molto vasto e in continua crescita che, se non è facilmente accessibile dal punto di vista informatico, lo è senz’altro diventato da quello economico: i tool in vendita, infatti, sono sempre più a portata di qualsiasi tasca. È per questo che stiamo assistendo a un vero e proprio boom di cyber attacchi.

Darknet e i rischi per le imprese

I dati forniti dall’ultimo Rapporto Clusit, che ha definito il 2022 “l’anno peggiore da sempre per la cyber security”, sono chiari: in Italia è andato a segno il 7,6% dei cyber attacchi globali, una percentuale più che raddoppiata rispetto al 3,4% registrato nel 2021. Sono state 188 le iniziative malevoli che hanno raggiunto l’obiettivo, con un incremento del 169% rispetto al 2021. E nell’83% dei casi si è trattato di incidenti a gravità elevata o critica.

C’è però un rovescio della medaglia. Per chi come Cyberoo si occupa di cybersecurity e data protection, la darknet rappresenta una dimensione all’interno della quale si trovano informazioni che, tempestivamente identificate, possono aiutare noi e i nostri clienti a mitigare le minacce. Maggiore è il fermento che registriamo in questi luoghi, maggiori sono le opportunità di individuare elementi interessanti in tal senso. Per questo che continuiamo a monitorarli.

Mi spiego meglio: immaginate di trovarvi in un’azienda virtuosa sul fronte della cybersecurity. In questo contesto, sono stati predisposti servizi di difesa perimetrale adeguati ed è stata anche implementata una piattaforma Managed Detection & Response (MDR), che rappresenta attualmente il non plus ultra quando si cerca una soluzione per abbattere il rischio di intrusioni indesiderate.

Cosa pensereste se vi dicessi che l’esistenza della darknet e le attività che in essa si svolgono rischiano di vanificare tutti i vostri sforzi? Purtroppo è così. Gli attaccanti potrebbero essere finiti in possesso di una vostra password, aziendale o personale, rubata in rete, magari su un sito non adeguatamente protetto, e rivenduta in un marketplace clandestino. Sfruttando tecniche di social engineering non è poi così complicato risalire a chiavi di accesso sensibili, che potrebbero consentire un ingresso nella rete aziendale del tutto legittimo e quindi invisibile per le soluzioni di cybersecurity.

Darknet- I pericoli della rete oscura per le aziende_02

Fonte: Osservatorio Cybersecurity & Data protection, “Cybersecurity: verso un fronte comune”, 2023

Voglio essere estremamente sincera: a infrazione avvenuta, quando l’accesso risulta legittimo, anche i sistemi MDR più evoluti, come il nostro Cypeer, riuscirebbero a riconoscere che c’è qualcosa di strano solo in uno step successivo, quando la key chain di un’iniziativa malevola ha già superato l’identificazione di un punto di accesso al perimetro dell’azienda. .

Ecco perché ricorrere alla Threat Intelligence e sondare la darknet per conoscere in anticipo eventuali minacce può fare un’ulteriore differenza quando si vuole ridurre ai minimi termini il rischio di visite indesiderate e mitigare la minaccia in early stage.

Scegliere un servizio di Threat Intelligence: il fattore umano (e soprattutto linguistico)

Di strumenti e servizi di Threat intelligence ormai ce ne sono parecchi sul mercato. Evidenziare, però, dei criteri per scegliere la soluzione più adatta alle proprie esigenze, facendo dei confronti tra un prodotto e l’altro, è ancora più complicato che provare a descrivere gli elementi differenzianti delle suite di cybersecurity tradizionali. Quando entra in gioco la Threat intelligence, infatti, si parla di servizi che sono quasi delle black box, soluzioni la cui efficacia è difficile da misurare in termini prestazionali, e che paradossalmente dimostrano di funzionare bene nel momento in cui il CIO può pensare “no news, good news”.

Un fattore critico differenziante, però, a mio avviso, esiste e non ha a che fare con la base tecnologica adottata o con l’approccio investigativo scelto per esplorare la darknet. Parlo del fattore linguistico. Se partiamo infatti dal presupposto che circa otto cyber attacchi su dieci indirizzati alle aziende arrivano dalla Russia (e data la situazione internazionale, la faccenda non può che peggiorare), è evidente che l’ottima conoscenza del cirillico e delle lingue slave costituisce una condicio sine qua non per infiltrarsi negli ambienti giusti e individuare le informazioni rilevanti.

Gli operatori di Cyberoo che si occupano di Threat intelligence lavorano in laboratori che hanno sede nell’Europa dell’Est, e questo è un elemento di indubbio vantaggio: laddove non si parla e non si comprende il russo, banalmente la ricerca si fa molto più difficile.

A questo voglio aggiungere un altro elemento umano, quello delle competenze e della numerosità delle risorse. Per definizione, la darknet si connota per essere un luogo in cui è estremamente complesso riuscire a introdursi e muoversi. Molte indagini vengono svolte con l’ausilio di strumenti automatici, è vero, ma è imprescindibile una grossa componente di attività manuale per farsi riconoscere dai sistemi come utente umano. Anche in questo caso, a mio parere, i partner, che dispongono delle persone, oltre che delle skill, necessarie ad affrontare questa sfida, sono quelli che riusciranno a offrire alle imprese la protezione più efficace.

FONTE: https://blog.cyberoo.com/darknet-i-pericoli-della-rete-oscura-per-le-aziende

Tags: Cyber SecurityCyberoo

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Password: la porta blindata a protezione dei dati

Articolo Successivo

Mobile Security di Bitdefender dispone ora del rilevamento delle anomalie dell’app, una novità nel settore mobile

Cyberoo

Cyberoo

Automatizziamo la rilevazione delle anomalie e proteggiamo il perimetro aziendale per una sicurezza a 360°.

Articolo Successivo
Mobile Security di Bitdefender dispone ora del rilevamento delle anomalie dell’app, una novità nel settore mobile

Mobile Security di Bitdefender dispone ora del rilevamento delle anomalie dell'app, una novità nel settore mobile

Il 68% degli endpoint aziendali è vittima di attacchi di violazione dei dati

Il 68% degli endpoint aziendali è vittima di attacchi di violazione dei dati

Ermes Cyber Security apre il Series A con oltre 3 M€ e si trasforma in SpA 

Ermes Cyber Security apre il Series A con oltre 3 M€ e si trasforma in SpA 

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa