Menu Chiudi

Cybersecurity – Il Dark Web

Cos’è il Dark Web

  • Parte nascosta di Internet, non indicizzata dai motori di ricerca tradizionali.
  • Accessibile solo tramite software specifici come Tor, che garantisce anonimato e connessioni cifrate.
  • Può ospitare sia contenuti legittimi (es. libertà di espressione in regimi repressivi) sia attività illegali (cybercriminalità, vendita di dati).

Preparazione alla Navigazione Sicura

1. VPN (Virtual Private Network)

  • Nasconde l’IP reale e la posizione.
  • Scegli VPN affidabili, no-log e con crittografia avanzata.
  • Evita VPN gratuite, spesso insicure o addirittura dannose.

2. Macchina Virtuale (VM)

  • Usa software come VirtualBox o VMWare per creare un ambiente isolato.
  • Installa sistemi come Kali Linux o Ubuntu.
  • Protegge il dispositivo principale da eventuali compromissioni.

3. Browser Tor

  • Utilizza il “onion routing” per criptare i dati a ogni passaggio.
  • Scaricalo solo dal sito ufficiale per evitare malware.

4. Aggiornamenti di Sistema

  • Mantieni OS, antivirus e firewall aggiornati.
  • La VM non è completamente isolata, quindi ogni protezione è utile.

Ulteriori Precauzioni (Opzionali ma Consigliate)

  • Disattiva JavaScript nel browser Tor per evitare exploit.
  • Usa il sistema operativo Tails da USB per anonimato totale (non lascia tracce, funziona solo in RAM).

  • Non fornire mai dati personali.
  • Evita email personali: usa email anonime come ProtonMail o TutaMail.
  • Per iniziare, consulta:
    • Hidden Wiki: homepage del dark web con link .onion.
    • Forum underground: utili per monitorare attività criminali.
    • DeepDarkCTI su GitHub: lista aggiornata di siti .onion rilevanti per la CTI.

Utilizzo per la Cyber Threat Intelligence (CTI)

  • Monitoraggio di:
    • Gruppi ransomware (es. BlackBasta).
    • Forum underground con credenziali rubate e accessi venduti.
  • Esempio: accesso al blog .onion di BlackBasta per analizzare fughe di dati e documenti compromessi.

E’ opportuno accedere al Dark Web?

Quando può avere senso:

  • Ricerca e analisi CTI (Cyber Threat Intelligence).
  • Monitoraggio di gruppi ransomware, forum underground, leak di dati.
  • Attività investigative, giornalistiche o accademiche.
  • Difesa della libertà di espressione in contesti repressivi.

Quando è sconsigliato:

  • Per semplice curiosità o esplorazione senza obiettivi chiari.
  • Se non si hanno competenze tecniche adeguate.
  • Se non si adottano misure di sicurezza avanzate.
  • In ambienti aziendali non controllati o senza policy chiare.

Ne vale la pena?

Dipende dal contesto e dagli obiettivi. Per un professionista della cybersecurity come te, può essere utile per:

  • Formazione.
  • Simulazioni.
  • Threat hunting.

Per un utente privato o un dipendente non esperto, è meglio evitarlo.


Comportamento consigliato in azienda

Policy e Controlli

  • Definisci una policy aziendale chiara sull’accesso al Dark Web.
  • Limita l’accesso solo a figure autorizzate (es. SOC, analisti CTI).
  • Usa macchine isolate (VM o dispositivi dedicati).
  • Monitora e registra le attività per motivi di audit e sicurezza.

Formazione

  • I dipendenti devono essere formati sui rischi e sulle tecniche di protezione.
  • Evita che la curiosità porti a comportamenti rischiosi.

Strumenti consigliati

  • VPN affidabile.
  • Browser Tor aggiornato.
  • Sistema operativo live (es. Tails).
  • Antivirus e firewall attivi.

Ecco il primo documento richiesto: un modello di policy aziendale sull’accesso al Dark Web, pensato per aziende che operano in ambito cybersecurity o che necessitano di attività di intelligence digitale.


Policy Aziendale sull’Accesso al Dark Web

1. Obiettivo

Questa policy definisce le regole, i limiti e le misure di sicurezza per l’accesso al Dark Web da parte di personale autorizzato, al fine di garantire la protezione dei sistemi aziendali, dei dati e della reputazione dell’organizzazione.

2. Ambito di Applicazione

Questa policy si applica a:

  • Dipendenti, collaboratori e consulenti autorizzati.
  • Dispositivi aziendali e ambienti virtuali utilizzati per accedere al Dark Web.
  • Attività di monitoraggio, analisi e intelligence.

3. Accesso Autorizzato

L’accesso al Dark Web è consentito solo a:

  • Analisti CTI (Cyber Threat Intelligence).
  • Responsabili della sicurezza informatica.
  • Personale autorizzato dal CISO o dal CEO.

Ogni accesso deve essere motivato, documentato e tracciato.

4. Requisiti Tecnici

Gli accessi devono avvenire esclusivamente tramite:

  • Macchine virtuali dedicate (es. Kali Linux, Tails).
  • VPN aziendale con crittografia avanzata.
  • Browser Tor scaricato da fonti ufficiali.
  • Firewall e antivirus attivi e aggiornati.

È vietato accedere al Dark Web da dispositivi personali o non conformi.

5. Comportamento da Tenere

Durante la navigazione:

  • Non fornire dati personali o aziendali.
  • Non interagire con contenuti illegali o ambigui.
  • Non scaricare file o cliccare link non verificati.
  • Non effettuare transazioni o comunicazioni non autorizzate.

6. Monitoraggio e Logging

Ogni sessione deve essere:

  • Registrata (log di accesso, durata, obiettivi).
  • Monitorata da sistemi SIEM o strumenti di auditing.
  • Analizzata periodicamente per verificare anomalie o rischi.

7. Formazione e Consapevolezza

Il personale autorizzato deve:

  • Partecipare a corsi di formazione specifici.
  • Conoscere i rischi legali, tecnici ed etici.
  • Firmare un documento di accettazione della policy.

8. Violazioni

Qualsiasi violazione della policy comporta:

  • Sospensione immediata dell’accesso.
  • Indagine interna.
  • Possibili sanzioni disciplinari o legali.

9. Revisione della Policy

La policy viene revisionata annualmente o in caso di:

  • Cambiamenti normativi.
  • Evoluzione delle minacce.
  • Aggiornamenti tecnologici.


Comportamento consigliato in ambito privato

Precauzioni

  • Non accedere mai dal dispositivo principale.
  • Non usare dati personali, email reali o account riconducibili a te.
  • Non scaricare nulla, non cliccare link sospetti.
  • Evita interazioni con contenuti illegali o ambigui.

Atteggiamento mentale

  • Mantieni un approccio freddo, analitico e prudente.
  • Non fidarti di nessuno.
  • Ricorda che l’anonimato non è mai totale.

Conclusione: è consigliato evitarlo?

, per la maggior parte delle persone e dei contesti aziendali è consigliato evitarlo, a meno che:

  • Ci siano competenze tecniche avanzate.
  • Ci sia un obiettivo professionale preciso.
  • Si adottino tutte le misure di sicurezza.

Avvertenze Finali

  • Anche con tutte le precauzioni, i rischi restano reali.
  • La sicurezza assoluta non esiste: agisci sempre con prudenza e consapevolezza.
  • Navigare nel dark web è possibile in sicurezza, ma mai abbassare la guardia.

Ulteriori informazioni qui


Prima di andare nel DW è opportuno prendere coscienza ed approfondire le seguenti tematiche:

Pubblicato il Cybersecurity