El 96% de las webs no están en la Internet abierta: ¿qué riesgos entraña esto para las empresas?

  • Actualidad

red Internet datos

Solo el 4% de las webs activas en el mundo están en la Internet abierta, la que conocemos e indexan los buscadores. El resto se distribuyen entre la 'dark web' (Internet oscura) y la 'deep web' (Internet profunda). Los expertos de Excem Technologies han identificado los riesgos que esto entraña para las empresas y han reunido una serie de pautas para poder establecer una estrategia de protección.

Recomendados: 

Los desastres ocurren... ¿tienes un plan de continuidad de negocio? Webinar

Ciberseguridad en el sector del transporte Leer

Ciberseguridad avanzada para entornos de servicios públicos Leer

Según los datos de Internet Live Stats, la World Wide Web cuenta ahora mismo con más de 1.800 millones de webs, de las cuales solo un 4% están indexadas en buscadores, es decir, están en abierto y es la Internet que todos conocemos. Las restantes se encuentran en la ‘dark web’ (solo un 0,1%) y en la ‘deep web’, que ocupa aproximadamente el 95,9%.

Estas dos últimas capas son las grandes desconocidas, ya que se trata de las partes de la Red que contienen información que no está indexada a ningún buscador, por lo que no resulta sencillo acceder a ellas. Los expertos en ciberseguridad de Excem creen que, dada la aceleración de la digitalización en todos los ámbitos, es necesario aumentar el nivel de conocimiento que tienen las organizaciones sobre lo que se dice de ellas en la Red para poder establecer una estrategia completa de protección de su reputación y de la información corporativa.

Para ello, el grupo español ha identificado aspectos de la ‘deep web’ que deben tener para protegerse de los atacantes que quieren hacerse con su información:

- Monitorizar la red profunda. Además de prestar atención a lo que sucede en la red abierta y de saber qué se dice o qué sucede alrededor de nuestra empresa, es importante que las compañías no pierdan de vista la Deep y Dark web. Para ello, deben contar con sistemas que monitoricen, recopilen y analicen datos de todas las capas de Internet. Gracias a estas herramientas, la empresa puede identificar fácilmente la información clave, disparar alarmas automáticamente ante ciertos eventos, palabras clave o incluso mediante Análisis del Sentimiento, generar perfiles sospechosos, establecer círculos sociales o realizar investigaciones completas. Mientras que rastrear la Internet abierta es relativamente fácil, para la deep y dark web se necesitan  herramientas especializadas con capacidades y técnicas de descubrimiento de la información y de acercamiento a los actores maliciosos. Este tipo de herramientas y técnicas constituyen, en su conjunto, el denominado mundo OSINT (Inteligencia sobre fuentes abiertas).

- Proteger la reputación. Las empresas deben tener en cuenta que, cuando sufren una brecha de seguridad, no sólo está en juego la filtración de su propia información, sino que los ciberdelincuentes pueden hacerse con datos de terceros, como clientes o proveedores, entre otros. Una vez que estos criminales se hagan con ella, ésta suele acabar en la deep y dark web, dónde los atacantes intentarán ganar dinero con ella, mediante la venta de la misma, y la petición de un “rescate” al afectado por su retirada (o por el desencriptado, en caso de haya sido infectado con ransomware). El anonimato de estas capas de la red facilita este tipo de actividades y, además, las transacciones económicas suelen realizarse con criptomonedas, por lo que resulta muy difícil, sino imposible, de rastrear. Sin duda, encontrarse ante este tipo de situaciones puede repercutir en una gran crisis reputacional para cualquier empresa, que puede afectar gravemente posibles negocios al transmitir la sensación de que se trata de una empresa poco segura. Por otro lado y como una medida de mejora de reputación es importante que las empresas sean muy transparentes en este aspecto, informando a sus colaboradores de cómo protege sus datos y, en el caso de que haya un problema de seguridad, transmitírselo a la mayor brevedad posible para que estos a su vez puedan tomar medidas para protegerse.

- Cifrar la información. En el caso de que los ciberdelincuentes consigan penetrar y exfiltrar los datos de la empresa, lo ideal es que la compañía haya contado previamente con un sistema de cifrado de datos, de manera que se dificulte o imposibilite totalmente el objetivo de los delincuentes. Estas soluciones están ampliamente disponibles hoy en día, y se basan en la transformación de la información a través de una operación matemática que funciona rápidamente en sentido directo, pero para la cual se necesita una potencia de cálculo inabarcable actualmente (por lo menos hasta la inminente irrupción a nivel comercial de la computación cuántica) en sentido inverso.

- Evitar el robo de datos y que acaben en la deep web. En la medida de sus posibilidades, se hace cada vez más patente que las organizaciones deben ir adoptando progresivamente, mediante inversión en IT, soluciones y protocolos de actuación que eviten fugas de información. Así, las soluciones de simulación de ataques contra la infraestructura tecnológica (BAS-Breach & Attack Simulation) de la organización y los pentesting manuales y/o automatizados (ataques con la intención de encontrar debilidades de seguridad) son una buena forma de conocer el estado general de seguridad de nuestro sistema. Además, de los resultados obtenidos es posible establecer diferentes medidas de mejora en las configuraciones de seguridad y parches para aplicaciones que tapan los posibles agujeros para exfiltrar la información corporativa. Otro ejemplo de solución pueden ser las implementaciones de seguridad como la utilización sistemática de tecnologías de túnel y encriptadores de comunicaciones tipo VPN (Red Privada Virtual) que permiten la inviolabilidad de la privacidad y confidencialidad en las comunicaciones entre empleados y empleado-empresa, haciendo imposible que un actor malicioso pueda husmear y desvele información confidencial de correos, ficheros, reuniones virtuales, etc.. Este tipo de soluciones ha experimentado una aceleración exponencial en su adopción y utilización por parte de individuos y corporaciones en nuestros días gracias al teletrabajo como consecuencia directa de la pandemia actual.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos