Monitorización de la Dark Web, ¿qué es y cómo funciona?

La web oscura se ha ganado la reputación de ser la parte más oscura de Internet. Oculto para los motores de búsqueda y solo accesible con un navegador web encriptado, se ha convertido en un refugio para los ciberdelincuentes y las actividades ilícitas.

Lo que hace que la web oscura sea tan atractiva para los estafadores es el anonimato total que les brinda. Al enmascarar las direcciones IP, los ciberdelincuentes pueden operar sin la amenaza de detección para cometer una gran cantidad de delitos, incluido el robo de identidad.

Aquí es donde entra en juego la monitorización de la web oscura. También conocida como monitorización cibernética, la monitorización de la web oscura es un servicio que sondea las profundidades de la web oscura en busca de partes de su información de identidad personal. Si descubre algo, por ejemplo, tu número de DNI o información bancaria, recibirás una alerta.

En este artículo tienes toda la información sobre qué es la monitorización de la dark web y cómo funciona.

¿Qué es la monitorización de la dark web?

La monitorización de la web oscura es un término fácil de entender. En pocas palabras, busca y realiza un seguimiento de tu información personal en la web oscura.

Supervisa diferentes sitios web todos los días para buscar si alguna información personal ha sido robada o expuesta en Internet o en la dark web. Dicha información podría incluir lo siguiente:

  • Credenciales de cuentas bancarias: los ciberdelincuentes pueden robar fácilmente tu dinero delante de tus narices. Peor aún, pondrán tu información bancaria a la venta a otras personas.
  • Tarjetas de crédito: uno de los artículos más comunes que se venden en la dark web. Es tan fácil de robar, especialmente si los sitios web que utilizas para tus tarjetas de crédito no son seguros y protegidos.
  • Número de teléfono o dirección de correo electrónico: lo hace muy susceptible a la piratería e incluso al robo de identidad. Tus correos electrónicos contienen información personal, como extractos de tarjetas de crédito y domicilios particulares, que los piratas informáticos pueden utilizar en su beneficio.
  • Licencia de conducir o número de pasaporte: brinda a los ciberdelincuentes acceso a tu identificación válida. Imagínate las diferentes cosas que pueden hacer una vez que tengan acceso a tus identificaciones.
  • Número de seguro social: los ciberdelincuentes pueden acceder fácilmente a tu información personal e incluso abrir varias cuentas debido a esto. Con acceso a tu número de seguro social, los piratas informáticos pueden hacerse pasar por ti.
  • Registros médicos: tu información médica es privada, pero los ciberdelincuentes pueden robarla si termina en la dark web.
  • Tarjetas minoristas/de membresía: si tienes una membresía en tu tienda favorita, una cuenta de recompensas o incluso una tarjeta de crédito de la tienda, la web oscura puede usar esta información en tu contra. Estas cuentas a menudo están vinculadas a más información personal.
  • Contraseñas: Las contraseñas de todo tipo de cuentas se roban y se compran y venden en la dark web. Cualquier cosa que requiera una contraseña podría estar en riesgo; desde tus cuentas bancarias hasta tus cuentas gubernamentales y redes sociales. Con más de cinco mil millones de contraseñas en la web oscura, nunca ha sido más importante proteger su información.

Como se puede observar en la lista, esa información contiene información prácticamente personal y confidencial.

Saber tu número de seguro social y tu tarjeta de crédito es suficiente para estafarte.

¡Los piratas informáticos pueden hacer lo que quieran con los datos una vez que los obtengan! Y a partir de ahí, tienes un gran problema de violación de datos.

Imagínate lo peligroso que es que los números de tu tarjeta de crédito sean tan accesibles. ¡Pueden ponerlo a la venta para que otros lo usen!

Y debido a que la web oscura y profunda tiene mucho anonimato, no sabrías de dónde provienen las filtraciones de datos.

¿Cómo se accede a la Dark Web?

Solo se puede acceder a la web oscura con un navegador de Internet especial llamado Tor, y contiene todo tipo de sitios web, servicios y vendedores nefastos. Tor proporciona una conexión encriptada a la dark web y enmascara la dirección IP del usuario.

Los delincuentes prosperan en la dark web debido a su completo anonimato. Comprar y vender a través de criptomonedas y una dirección IP oculta hace que la actividad de la web oscura sea difícil de rastrear y señalar a una persona u organización.

¿Está mi información en la Dark Web?

A estas alturas, probablemente te estés preguntando si tu propia información personal está flotando en algún lugar de la dark web. Es muy probable que en algún momento se haya robado o accedido a una contraseña, una dirección de correo electrónico o algún otro elemento personal, por lo que es más importante que nunca protegerse.

La pandemia de COVID-19 ha provocado una tendencia preocupante en el robo de identidad y otros delitos cibernéticos. Al producir publicaciones fraudulentas e información errónea sobre el virus, los ciberdelincuentes han estado engañando de manera efectiva a la gente común para que haga clic en enlaces web que exponen su información personal. Como siempre, debes tener cuidado con los enlaces en los que haces clic, pero a veces, simplemente tener cuidado no es suficiente para proteger tu información.

Es por eso que existe el servicio de monitorización de la web oscura. Hay herramientas para monitorizar la actividad sospechosa y alertarte sobre cualquier actividad en la web oscura que involucre tu información.

Tranquilízate con respecto a contraseñas robadas, correo electrónico en riesgo o cuentas minoristas e identificadores personales.

¿Cómo funciona?

La monitorización de la web oscura busca partes de tu información de identificación personal en sitios frecuentados por ciberdelincuentes. El servicio utiliza raspadores y rastreadores web para monitorizar áreas de la web oscura donde se vende información comúnmente robada, incluidos sitios web, redes de igual a igual y salas de chat. Si hacen un descubrimiento, te envían una alerta para informarte que tus datos se vieron comprometidos.

La monitorización de la web oscura puede controlar una variedad de fuentes en línea, que incluyen:

  • Páginas web
  • Redes compartidas punto a punto
  • Foros y salas de chat
  • Blogs
  • Muestras de malware
  • Fuentes de redes sociales
  • Servicios web, servidores y transmisiones de archivos

Algunos servicios de monitorización se combinan con servicios de robo de identidad más completos que van más allá del escaneo web oscuro. Estos servicios también tienen en cuenta informes de crédito, registros públicos, bases de datos comerciales y tus cuentas financieras. Depende de ti decidir en qué opciones, si las hay, vale la pena invertir.

La vigilancia de la web oscura utiliza herramientas específicas para controlar las áreas frecuentadas en la web oscura e Internet. Al monitorizar información específica, un escaneo de la web oscura puede detectar cosas como direcciones de correo electrónico, contraseñas que coincidan con las tuyas o información más confidencial, como números de seguro social y números de cuentas bancarias.

Hay miles de millones de sitios web, redes y registros en la web, pero la ventaja de la supervisión de la web oscura es que sigue tomando precauciones. Sin ciertas protecciones, es posible que nunca sepas si tu información se vende hasta que es demasiado tarde.

Limitaciones

La monitorización de la web oscura tiene algunas limitaciones notables. La más grande se debe a la inmensidad de Internet, que es imposible de escanear en su totalidad.

Los servicios a menudo obtuvieron su información de bases de datos que están disponibles públicamente en la web oscura. Estas bases de datos son exactos vertederos de información personal como nombres de usuario, contraseñas y detalles de tarjetas de crédito que fueron robados y publicados en línea. Pero para cuando esta información llegue a los foros públicos, lo más probable es que ya se haya usado y vendido varias veces. Esto es demasiado poco y demasiado tarde para muchas víctimas, quienes en este momento ya pueden haber notado otros signos más preocupantes de robo de identidad o fraude.

Obtener la mayor parte de su información de vertederos públicos significa que la mayoría de la web oscura está en su punto ciego. No pueden monitorizar sitios web menos conocidos o las transacciones privadas entre individuos donde se compra y vende esta información. Para el consumidor, esto puede ser engañoso. El hecho de que tus datos no se han encontrado en un basurero público no significa que no estén fuera del alcance de los escáneres.

¿Qué tipo de información puede ser monitorizada?

Los servicios de monitorización enfocan sus esfuerzos en la información de identificación personal. Esto incluye información financiera, información de contacto y datos personales como:

  • Credenciales de cuenta
  • Número de seguridad social
  • Numero de pasaporte
  • Correo electrónico
  • Números de identificación médica
  • Números de cuenta bancaria
  • Licencia de conducir
  • Tarjetas de crédito/débito
  • Número de teléfono.

¿Qué puede hacer por ti la monitorización de la dark web?

Hay muchos rumores y suposiciones falsas sobre lo que hace la monitorización de la web oscura. Parte de esto se debe a la mística de la web oscura, y parte se basa en un simple malentendido de cómo funcionan los servicios de monitorización. Una encuesta reciente realizada encontró que:

  • El 36% de las personas cree que la monitorización de la web oscura puede eliminar su información personal de la web oscura.
  • El 37% puede pensar que los servicios de monitorización pueden evitar que se use la información que se vende en la dark web.

Una vez que los datos aparecen en el mercado clandestino de la dark web, nada puede impedir que se vendan o utilicen. También es imposible eliminar tu información de la web oscura. Este no es el propósito ni el objetivo de la monitorización de la web oscura.

Sin embargo, todavía hay pasos que puedes tomar para protegerte. Por ejemplo, si recibes una alerta de que se descubrió tu número de tarjeta de crédito, puedes comunicarte con la compañía de tu tarjeta de crédito para solicitar un nuevo número. Por lo menos, la monitorización de la web oscura te brinda la oportunidad de actuar y controlar los daños.

Pero a pesar de sus limitaciones, los servicios de monitorización aún pueden ser útiles. Te brindan la oportunidad de controlar los daños en caso de que tu información se vea comprometida.

Las mejores herramientas de monitorización de la dark web

Revisamos el mercado de los sistemas de inteligencia de Dark Web y analizamos las herramientas según los siguientes criterios:

  • Un equipo de recopilación de datos con acceso a foros y sitios de ventas de Dark Web.
  • Escáneres de raspado de sitios web oscuros conocidos.
  • Una función para filtrar los resultados a aquellos relevantes para una empresa específica.
  • Un servicio rápido de recopilación de datos.
  • Feeds digitales masivos e informes legibles por humanos.
  • Un informe de muestra o una consulta gratuita con fines de evaluación.
  • Una buena oferta en una suscripción que proporciona un sistema de inteligencia rápido y completo.

Con estos criterios de selección en mente, investigamos los sistemas de recopilación de información de Dark Web que pueden brindar a las empresas advertencias rápidas sobre amenazas inminentes y datos confidenciales filtrados.

Falcon X Recon

Es un servicio de investigación que busca en las fuentes de la Dark Web menciones de los activos de tu empresa. Estos incluyen marcas, identidades corporativas, direcciones de correo electrónico de personas dentro de tu empresa y menciones de ejecutivos y empleados clave.

Características clave:

  • Un servicio de suscripción
  • Acceso a una base de datos de Intel
  • Una utilidad de búsqueda que se puede ejecutar en un horario para proporcionar una fuente.
  • Herramientas analíticas en la consola basada en web
  • Opción de servicio administrado

La información que recibe de este servicio ofrece una doble verificación de la seguridad de la PII. La información clave sobre tus clientes debe mantenerse segura. Sin embargo, si se roba PII de tu negocio, es probable que termine a la venta en la Dark Web. El conocimiento de esta fuga debería haber sido detectado por tu sistema de prevención de pérdida de datos. Sin embargo, si no cuentas con protección de datos, el servicio Falcon X Recon ye brinda la oportunidad de ponerse al día.

Ventajas:

  • Detecta datos filtrados de negocios asociados.
  • Proporciona una advertencia de ataques inminentes, dando tiempo para tomar medidas.
  • Un conjunto de datos con funciones de búsqueda para el análisis.
  • Proporciona advertencias de amenazas generales y de toda la industria.
  • Proporciona alertas de amenazas personalizables.

Contras:

  • Necesitas habilidades analíticas para aprovechar al máximo los datos si no tomas el servicio administrado.

Falcon X Recon es un servicio de suscripción y parte de la familia de productos CrowdStrike que se ofrecen desde su plataforma Falcon SaaS. No tienes que descargar e instalar ningún software para usar el servicio Falcon X Recon.

Echosec Beacon

Es un escáner de Dark Web. Puede buscar credenciales comprometidas, información personal revelada y datos financieros robados que están disponibles en varios lugares en Internet.

Características clave:

  • Recopilación de datos automatizada a través del escaneo
  • Buscar identificadores
  • Identifica violaciones de datos
  • Servicio basado en la nube

Este es un servicio en línea que funciona como un motor de búsqueda. El usuario ingresa un nombre, un número de seguro social o una dirección de correo electrónico y luego busca a través de fuentes en el mercado de Dark Web, sitios de redes sociales y formularios para encontrar incidencias de esos detalles a la venta o que aparecen abiertamente en listas gratuitas.

La herramienta también buscará sitios web que mencionen a la persona nombrada: la información sobre las personas se recopila para «doxing».

El servicio puede identificar filtraciones de datos y buscar almacenes de información maliciosa que contengan datos tanto de empresas como de personas.

Ventajas:

  • Proporciona acceso a los datos de la Deep and Dark Web
  • Incluye informes de análisis sobre tendencias de amenazas.
  • Cosecha menciones de datos específicos del cliente en foros de hackers
  • Identifica el robo de datos no descubierto

Contras:

  • Necesitas elaborar una estrategia para hacer frente a las filtraciones de datos reveladas.

Vision de DarkOwl

Es una herramienta de exploración de la Dark Web que indexa el contenido de sitios maliciosos en toda la World Wide Web para identificar los datos robados a tus clientes.

Características clave:

  • Escáner web oscuro
  • Se enfoca en direcciones de correo electrónico comprometidas
  • API para integración de feeds

El sistema Vision busca menciones del dominio y las direcciones de correo electrónico de la empresa cliente en los intercambios de datos de piratas informáticos. La búsqueda es un proceso automatizado. Esta información se actualiza constantemente mediante escaneos repetidos y esas divulgaciones están disponibles en el tablero para aquellas empresas suscritas a las que pertenecen los datos.

El sistema de visión DarkOwl está integrado en un paquete de servicios de inteligencia, llamado Darkint Suite. Otro elemento de esta suite es Darkint Score, que es una evaluación de vulnerabilidad de la exposición de la empresa cliente a la pérdida de datos de la Dark Web.

Las fuentes de datos de Darkint Suite se pueden integrar en las aplicaciones a través de una API. El servicio DarkOwl es una base de datos de inteligencia de amenazas; no supervisa la infraestructura o el tráfico de red. Las empresas que se suscriban a DarkOwl también necesitarán software de protección contra amenazas y pérdida de datos para proteger completamente sus sistemas.

Ventajas:

  • Proporciona inteligencia constantemente actualizada obtenida de fuentes de piratas informáticos.
  • Herramientas analíticas para extraer datos relevantes
  • Alertas de amenazas personalizables

Contras:

  • Este paquete incluye un escáner de vulnerabilidades pero no servicios de bloqueo de amenazas.

SpyCloud

Ofrece dos servicios para la prevención de apropiación de cuentas (ATO): uno para cubrir a los empleados de las empresas y el otro para proteger a los clientes de los servicios en línea.

Características clave:

  • Opciones comerciales y privadas
  • Lista negra de fuentes de correo electrónico fraudulentas
  • Refuerza los derechos de acceso

La protección ATO se concentra en proteger las cuentas que las empresas configuran para acceder a sus recursos, como inicios de sesión en la red o cuentas de usuario en sitios web. Una parte importante del servicio consiste en detectar cuentas que ya han sido comprometidas.

El servicio de prevención ATO incluye una base de datos de inteligencia de amenazas basada en la nube, que advierte a los clientes sobre cuentas comprometidas. La información sobre las credenciales reveladas se descubre mediante una herramienta de exploración de la Dark Web. Otros elementos en el sistema de inteligencia de amenazas incluyen fuentes conocidas de ataques de suplantación de identidad, lo que brinda orientación al software del agente de protección sobre qué correos electrónicos entrantes debe bloquear.

El servicio también supervisa de forma proactiva Active Directory y establece políticas de contraseñas más estrictas, como la rotación de contraseñas y la complejidad de contraseñas obligatorias.

Ventajas:

  • Detecta cuentas de usuario comprometidas
  • Descubre credenciales de cuenta robadas recientemente
  • Proporciona una lista negra de correo electrónico para el filtro de correo no deseado.

Contras: más adecuado para MSP y organizaciones más grandes.

Digital Shadows

Se preocupa especialmente por proteger la marca y la reputación de las empresas que utilizan sus servicios. En lugar de centrarse en la protección de cuentas, este servicio protege tanto la imagen como los secretos comerciales de las empresas a las que sirve.

Características clave:

  • Descubre patentes y secretos comerciales.
  • Diseños corporativos y códigos de acceso
  • Protección de marcas

Por ejemplo, SearchLight busca documentos de procedimientos de la empresa, planos del sitio y memorandos internos que han llegado a otros sitios que son conocidos por comerciar ilegalmente con datos corporativos. Un incidente que relata el sitio Digital Shadows es el descubrimiento de diseños de cajeros automáticos sobre los que alertó a uno de sus clientes. Ese cliente fue el banco que usó el diseño del cajero automático comprometido.

Aunque el servicio no busca todos los detalles de la cuenta de usuario, sí busca en sitios ilegales la divulgación de credenciales privilegiadas, como los nombres de usuario y las contraseñas del administrador de red o las cuentas de DBA.

Ventajas:

  • Puede proteger los derechos de autor de la imagen y los secretos comerciales.
  • Busca nombres de usuario, contraseñas y otros indicadores de compromiso.
  • Utiliza visualizaciones para ayudar a resaltar información clave.

Contras: No incluye software de protección contra amenazas.

Scout de DigitalStakeout

Es un servicio de inteligencia de amenazas de la Dark Web. El sistema incluye flujos de trabajo y aprendizaje automático para detectar comportamientos anómalos en la red. Luego hace referencia a la fuente o destino externo de ese tráfico de Internet con su Dark Web Scanner y su base de datos de inteligencia de amenazas para identificar al actor malicioso que participa en la actividad sospechosa.

Características clave:

  • Detecta ataques en redes
  • Rastrea fuentes de ataque
  • Protección de marcas

Como tal, Scout es un sistema de prevención de pérdida de datos y un protector contra amenazas internas, así como un sistema de protección contra amenazas. Scout no incluye ningún procedimiento de remediación. Cuando se detecta una amenaza de Dark Web, Scout genera una alerta en el panel de monitorización. Depende del administrador de la red cerrar el tráfico manualmente o implementando un software de mitigación de amenazas.

El servicio también protege las marcas y la reputación de los clientes al escanear todos los sitios web en busca de contenido dañino sobre esas empresas. Luego, la fuente y el texto relevantes del contenido descubierto se publican en el tablero de Scout.

Ventajas:

  • Protección de la propiedad intelectual
  • Defensa de la marca
  • Sugiere acciones de remediación

Contras: Sin procedimientos de remediación.

ACID Cyber ​​Intelligence

Recopila información sobre amenazas de redes sociales, sitios delictivos, sistemas de chat, la Deep Web y la Dark Web. La información encontrada de estas fuentes permite al servicio advertir a sus clientes de cualquier amenaza que pueda estar a punto de ocurrir y también de cualquier fuga de datos que se haya producido.

Características clave:

  • Escanea Clear, Dark y Deep Web
  • Explora los grupos de IRC y las redes sociales
  • Alertas de amenazas

Las búsquedas de datos son realizadas por bots web y, por lo tanto, continúan operando las 24 horas. El tipo de datos que busca el sistema de inteligencia de amenazas incluye credenciales de cuenta, direcciones de correo electrónico y contenido de correo electrónico, nombres de dominio, datos de tarjetas de pago, propiedad intelectual, información privilegiada, información personal sobre empleados y menciones de la empresa y sus empleados en el contexto de amenazas.

Los clientes del servicio obtienen acceso a un tablero protegido por cuenta donde se muestran alertas cuando se identifica inteligencia de amenazas cibernéticas relacionadas con eso. Esta información se envía a la consola tan pronto como se encuentra y también se envía a un contacto clave en la empresa cliente por correo electrónico.

Ventajas:

  • Produce advertencias específicas de la empresa para los clientes.
  • Detecta ataques generales en desarrollo
  • Proporciona un mecanismo de alerta.

Contras: Debes ponerte en contacto para precios.

WhatsUp Gold

Es un sistema de monitorización de red. El software para este sistema se instala en Windows Server. El módulo central de esta plataforma es un monitor de dispositivo de red y se puede mejorar con varios módulos complementarios. Uno de esos complementos es Network Traffic Analyzer.

Características clave:

  • Rastreador Tor
  • Integrado en el Analizador de tráfico de red
  • Señala posible intrusión

Network Traffic Analyzer puede rastrear la fuente del tráfico entrante y ver hacia dónde se dirige el tráfico saliente. El servicio mantiene una base de datos de los puntos de entrada y salida de la red Tor y mantiene esta lista constantemente actualizada. Cuando Network Traffic Analyzer detecta una de estas direcciones como fuente o destino de tráfico en la red, alerta al administrador de la red.

No todo el tráfico en Tor es malicioso. Sin embargo, debe haber una razón por la que alguien dentro de tu empresa deba acceder a la red en el trabajo. La información de que el tráfico de Tor está en tu red te permitirá identificar puntos para una mayor investigación.

Ventajas:

  • Detecta el tráfico de Tor en la red
  • Proporciona datos de conversación para el análisis.
  • Opciones para bloquear el tráfico malicioso

Contras: Sin investigación en la Dark Web.

Dashlane Business

Es un servicio completo de protección de cuentas. Incluye protección con contraseña, almacenamiento seguro de archivos y escaneo de sitios web oscuros. El escáner busca credenciales de inicio de sesión, números de tarjetas de crédito, números de seguridad social, números de teléfono y direcciones IP y postales, tanto para la empresa como para sus empleados.

Características clave:

  • Prevención de apropiación de cuenta
  • Acceso al navegador o aplicación móvil
  • Notificación por correo electrónico

Este es un servicio basado en la nube e incluye acceso al panel del cliente de Dashlane a través de un navegador o una aplicación de dispositivo móvil. Cuando un cliente se registra en el servicio, los bots de Dashlane realizan un barrido inicial en la Dark Web para descubrir todos los datos existentes sobre ese negocio. A partir de ese momento, la identidad de la empresa formará parte de los términos objetivo del bot de búsqueda y, si surgen nuevas instancias de datos corporativos, el sistema de Dashlane notifica a ese cliente de inmediato. Las alertas aparecen en el tablero y también se envían por correo electrónico.

Ventajas:

  • Administrador de contraseñas
  • Protección de almacenamiento de datos
  • Exploraciones de la web oscura

Contras: No hay servicio de remediación después de que una cuenta se ve comprometida.

Have I been Pwned?

Es un sitio de Clear Web que realiza búsquedas gratuitas en Deep Web y Dark Web para obtener información personal o comercial. No es necesario registrarse para obtener una cuenta, solo debes ingresar una dirección de correo electrónico en el campo de entrada único en la página de inicio del servicio.

Características clave:

  • Facilidad de búsqueda gratuita
  • Utilidad de alerta
  • Búsquedas en direcciones de correo electrónico y números de teléfono.

Los resultados de la búsqueda muestran todos los eventos de fuga de datos que involucraron esa dirección de correo electrónico, lo que resultó en que la dirección se muestre en las listas de ataques de Dark Web. El servicio solo informa sobre fugas de datos relacionadas con direcciones de correo electrónico.

Las empresas pueden escanear todas las direcciones de correo electrónico de sus dominios. También es posible configurar el servicio para monitorizar permanentemente nuevas incidencias y notificarte por correo electrónico si surgen. Debes verificar que eres el propietario del dominio de correo electrónico para utilizar este servicio.

Ventajas:

  • Proporciona una función de búsqueda ad-hoc
  • De uso gratuito
  • Datos exclusivos sobre infracciones

Contras:

  • Más adecuado para búsquedas únicas, versus monitorización continua.
  • Empuja un servicio de administrador de contraseñas.

Hay muchas estrategias de defensa para protegerse de los piratas informáticos y la capacidad de averiguar qué tienen los piratas informáticos sobre ti es una clara ventaja. Algunas de las herramientas de esta lista incluyen procesos de remediación de amenazas, mientras que otras simplemente te advierten qué cuentas se han visto comprometidas y te permiten solucionar el problema. Probablemente tendrás tus propias prácticas de trabajo preferidas que te llevarán a uno de estos grupos.