La educación, las herramientas de monitoreo y respuesta, y la capacitación sobre la web oscura son esenciales para proteger a su pequeña empresa de los ciberdelincuentes.

    El hecho de ser una pequeña empresa solía considerarse un factor disuasorio del mal tipo digital; desafortunadamente, ya no es así. Los propietarios de pequeñas empresas, a su favor, están tomando nota y mejorando las posturas de ciberseguridad de sus empresas. Dicho esto, la red oscura no está en el radar de muchas pequeñas empresas, y debería estarlo.

    VER: Guía del líder de TI para la web oscura (Tech Pro Research)

    ¿Qué es la red oscura?

    La red oscura es todo sobre el anonimato. «Al igual que Internet -o clearnet- a la que miles de millones de personas acceden cada día desde dispositivos móviles y de escritorio, la web oscura es una red de sitios web, foros y herramientas de comunicación como el correo electrónico», escribe Dan Patterson en su artículo de ConsejoTecnologico.com Dark Web: Una hoja de trucos para profesionales de negocios. «Lo que diferencia a la web oscura de la de Clearnet es que los usuarios deben ejecutar un conjunto de herramientas de seguridad que ayuden a anonimizar el tráfico web.»

    Y ahí está el problema: los ciberdelincuentes, que son capaces de ocultar su identidad y ubicación mientras ejercen su oficio, han hecho de la red oscura un semillero de actividad delictiva. La , proporcionada por Brian Stack en su post de Experian, le da una idea de lo que está a la venta en la web oscura y por cuánto dinero.

    ¿Cuál es el problema?

    Muchos propietarios de pequeñas empresas no tienen idea de que la red oscura existe. «Un informe de mi empresa, Switchfast, (una organización de servicios de TI que se centra en las pequeñas empresas) descubrió que el 26 por ciento de los empleados de las pequeñas empresas ni siquiera saben lo que es la red oscura, por no hablar del papel que desempeña en exacerbar las brechas de datos», escribe Jim Anderson, director ejecutivo de Switchfast Technologies, en Entrepreneur. «Peor aún, es posible que algunas pequeñas empresas ni siquiera se den cuenta de que han sido comprometidas hasta después de que sus datos hayan sido comprados y utilizados por otra persona».

    Hay más. «Incluso si los empleados de las pequeñas empresas saben lo que es la web oscura, acceder y navegar por la parte más vulnerable de Internet no es una tarea sencilla», explica Anderson. «Una vez que te conectas a ella (web oscura), te darás cuenta de que la web oscura es desordenada y volátil, con sitios web que cambian constantemente de dirección para evitar ser víctimas de malware generalizado».

    ¿Cómo pueden las pequeñas empresas protegerse de la red oscura?

    La respuesta, según Anderson, es desplegar herramientas de respuesta y monitoreo de la web oscura. «Mediante el uso de estas herramientas, las empresas pueden elegir la información identificable que desean supervisar y recibir notificaciones oportunas cuando se descubren los datos en los mercados, los contenedores y los vertederos», añade Anderson. «Esto puede ayudar a alertar a estas empresas sobre infracciones de las que ni siquiera son conscientes y acortar los tiempos de respuesta de recuperación de desastres para mitigar los daños futuros».

    Qué implica la monitorización web oscura

    Javvad Malik, en su artículo en línea sobre las OSC, Be afraid of the dark web – or learn to monitor it, offers insight into what dark-web monitoring involves. El primer paso es obtener acceso a un nodo de red oscura, y luego adquirir sus datos. «El método para hacerlo se asemeja a los procesos tradicionales de recopilación de información sobre amenazas (ya que combina elementos humanos y tecnología)», escribe Malik. «Dado que la mayoría de los ataques contra las empresas suelen implicar la adquisición de cuentas o identidades, las formas de información más buscadas (y útiles) son las credenciales de usuario o la información de identificación personal».

    Con los datos en mano, Malik aconseja los siguientes pasos:

    • Parsear y normalizar: Los datos acumulados deben ser analizados y normalizados para permitir la clasificación y las consultas directas. Malik también sugiere, «Este es un buen momento para deduplicar y eliminar registros que no contienen datos relevantes».
    • Validar: Después de que los datos han sido normalizados y deduplicados, los datos son validados para asegurar que son exactos.
    • Refinar y enriquecer: Los datos están listos para ser utilizados – muchas compañías optarán por un mayor refinamiento y enriquecimiento para agregar información contextual que haga que los datos sean relevantes para su organización y perfil de riesgo.

    El monitoreo de la red oscura es intensivo en mano de obra, en particular para las organizaciones pequeñas. Hasta ese punto, dice Malik, «A menudo tiene sentido subcontratar la actividad a una compañía que pueda monitorear la web oscura en su nombre, y proporcionar alertas si se está negociando activamente con los datos de algún empleado o cliente».

    Sin embargo, el trabajo no termina ahí. Malik sugiere que, para minimizar el impacto de un ataque, las empresas deben contar con procedimientos de respuesta y recuperación de incidentes en caso de que ocurra un ataque y la supervisión descubra datos robados.

    VER: Política de respuesta a incidentes (Tech Pro Research)

    ¿Cómo puede ayudar la formación en seguridad?

    Los expertos en tecnología aconsejan que el error humano siempre juega un papel importante en un ciberataque exitoso. El hecho de que más de unos pocos propietarios de pequeñas empresas y sus empleados desconocían la red oscura se convierte en un buen argumento de que se necesita capacitación adicional. «Las empresas deben implementar ejercicios regulares de entrenamiento y seguridad», escribe Anderson de Switchfast. «De esa manera, pueden reforzar las mejores prácticas de seguridad entre los empleados que ni siquiera saben cómo acercarse o responder a una amenaza.»

    Un lugar para empezar es leer las actividades de Dark Web: 10 signos de que ha sido violado (PDF gratuito) por Alison DeNisco Rayome de ConsejoTecnologico.com.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves