Seguritecnia 495

Artículo Técnico En la Dark Web se cobijan actores maliciosos que debaten en foros sobre asuntos ilícitos y trafican en mercados con bienes obtenidos de manera ilegal. Asuntos relacionados con acciones te- rroristas, tráfico de drogas y armas, ex- torsiones, ataques a la reputación de las marcas, fraudes, software malicioso o fuga de información forman parte de la actividad que se genera en la Dark Web. Múltiples consecuencias Las consecuencias que sufren las or- ganizaciones que se ven afectadas por acciones gestadas en la Dark Web son múltiples y, en su mayoría, tienen una traducción económica: En el ámbito de las telecomunicacio- nes, en la Dark Web se trafica con el sim swapping o suplantación de las tarjetas SIM de los teléfonos móviles. En entornos bancarios, los actos ilíci- tos habituales tienen que ver con la falsificación de tarjetas de crédito. Son especialmente sensibles las ame- nazas a las que están sometidas las infraestructuras críticas y esenciales, generalmente asociadas a acciones terroristas y sabotajes. De forma genérica, se pueden orga- nizar acciones que atenten contra la reputación de marcas comerciales o de los directivos de las compañías. Asimismo, la Dark Web está sirviendo para traficar con grandes bases de da- tos de información robadas a las orga- nizaciones. En particular, están siendo de sumo interés para los ciberdelin- cuentes las que albergan credenciales de cuentas de usuarios. Disponer de los datos de acceso a servicios o apli- caciones de una empresa les facilita enormemente la ejecución de cibera- taques basados, por ejemplo, en ran- somware . Para anticiparse a estas amenazas, las empresas de ciberseguridad dispo- nen de herramientas con capacidad para realizar investigaciones con las que obtener visibilidad continua y en tiem- po real de lo que acontece en la zona oscura de Internet. Los analistas de los SOC pueden acceder a fuentes y foros cerrados y realizar investigaciones encu- biertas. Distintos escenarios Las tecnología que implementan estas herramientas permite abordar una am- plia gama de escenarios: Detección en tiempo real de creden- ciales comprometidas . Es posible de- tectar la filtración y el compromiso de credenciales de empleados que hayan aparecido en la web profunda u oscura. Monitorización de amenazas dirigidas contra directivos . Se puede hacer se- guimiento de posibles amenazas ciber- néticas o físicas de las que sean objeto directivos de la organización (estafa del CEO, doxing , spear-phisin g, etc.). Protección de la marca . Detección de amenazas que prevengan de ataques contra la marca empresarial y sus ac- tivos críticos. Análisis del fraude . Permite investigar fugas de tarjetas de crédito, suplanta- ción de tarjetas SIM y otros tipos de fraudes. Investigaciones de amenazas terro- ristas . Se puede acceder a docenas de foros y canales relacionados con esto. Investigaciones sobre armas y dro- gas . Igualmente, es posible acceder a numerosos mercados relacionados con el tráfico de drogas y armas. Referencias genéricas . El alcance de las investigaciones incluye todos los dominios pertenecientes a la organi- zación. La operación de este servicio la realiza habitualmente el equipo de analistas del SOC, con la colaboración de la organiza- ción que solicita el servicio, definiendo los parámetros de búsqueda de amena- zas con el fin de establecer las alertas que prevengan de las acciones fraudu- lentas que se estén gestando o que ha- yan podido llegar a materializarse. El servicio de vigilancia digital repor- ta beneficios evidentes para las organi- zaciones que optan por él. Además del evidente ahorro económico que puede suponer anticiparse a una amenaza que atente contra la organización, se pue- den evitar daños físicos para las perso- nas y materiales en las instalaciones, así como afecciones a la reputación de la marca. / Mayo-Junio 2022 61

RkJQdWJsaXNoZXIy MTI4MzQz