Threat Intelligence

Monitoreo de la Dark Web e IA: cómo trabajan juntos para proteger su negocio

Por Equipo de Contenido en
SHARE

Una de las claves para mejorar su postura de ciberseguridad es aprovechar la inteligencia de amenazas. Cuando comprendemos a los criminales y sus tácticas, es mucho más fácil desarrollar estrategias de mitigación y responder a incidentes de manera más eficiente. 

Muchos hackers no desean exponerse en la surface web. Sin embargo, aún necesitan comunicarse entre sí, intercambiar información e incluso ofrecer servicios criminales o datos filtrados. Para hacerlo sin llamar mucha atención, a menudo confían en redes anónimas o servicios de mensajería privada para construir comunidades enteras centradas en el crimen cibernético. 

El monitoreo de la Deep & Dark es una forma efectiva de mantenerse alerta en los espacios criminales para recopilar información sobre las amenazas emergentes. Esta práctica tiene varios beneficios, pero también puede ser muy desafiante debido al volumen sorprendentemente alto de datos disponibles, especialmente cuando el esfuerzo de monitoreo contempla canales privados o exclusivos. 

Dado el esfuerzo de análisis de datos involucrado, la Inteligencia Artificial puede facilitar significativamente este proceso, permitiendo insights accionables e incluso predicciones basadas en los datos disponibles en la Dark Web. El resultado es una postura de ciberseguridad más proactiva y un negocio más seguro.

 

¿Para qué sirve el Monitoreo de la Dark Web?

El objetivo principal de los espacios de la Dark Web es permanecer ocultos, lo que significa que no pueden encontrarse utilizando motores de búsqueda tradicionales. Dado que esta "característica" atrae una gran cantidad de criminales y actividades ilegales, el Monitoreo de la Dark Web busca cerrar esta brecha de visibilidad que existe debido a la propia naturaleza de este entorno. 

La información disponible en la Dark Web puede ser impredecible, lo que también es una de las razones por las que la IA es tan útil en su análisis. A diferencia de los algoritmos tradicionales, la IA tiene la capacidad de resaltar información importante incluso cuando se presenta de manera inesperada.

Sin embargo, hay algunos puntos comunes en la información intercambiada por los criminales en la dark web. 

  • Fugas de datos. Los criminales comparten, intercambian o venden datos que han sido robados de empresas, incluida información personal (PII), tarjetas de crédito y datos públicos recopilados de redes sociales y otros sitios web públicos. 
  • Herramientas. Los hackers comparten y ofrecen malware, programas afiliados (como "Ransomware-as-a-Service) y otras herramientas de hacking que pueden ser útiles en sus actividades criminales. 
  • Servicios criminales. Cuando los criminales no están vendiendo sus herramientas, a menudo están vendiendo sus "servicios". 
  • Credenciales, tokens, cookies, contraseñas. Además de los datos personales, los hackers venden credenciales a otros criminales para usar en ataques o fraudes. Estas credenciales pueden provenir de fugas de datos, malware stealer o reutilización de credenciales (revalidación). 
  • Acceso remoto y recursos informáticos. También pueden vender acceso a sistemas que han sido infectados con herramientas de administración remota o malware. 
  • Campañas. Los criminales participan en conversaciones informales sobre sus últimos exploits u otras campañas de ataque. 

Entonces, ¿Cómo puede utilizar esta información para mejorar su ciberseguridad?


Prevención y detección de incidentes

Las fugas de datos, las herramientas, los servicios criminales y las credenciales generalmente están vinculados a incidentes de seguridad, ya sea uno que ya ha ocurrido o algo que aún está por ocurrir. Con esta información, es posible adoptar estrategias de mitigación para prevenir futuros incidentes. A veces, la información en la dark web puede estar vinculada a recursos en la web superficial (abierta) para que pueda responder con una eliminación. 

Idealmente, una solución de Monitoreo de la Dark Web debe permitirle recibir información sobre varios temas relevantes, como sus propiedades web específicas e infraestructura tecnológica. La priorización realizada por IA le permite utilizar esta información para avanzar rápidamente con parches u otros cambios que bloquearán a los criminales.

La experiencia de los analistas humanos también es importante para ajustar la actividad de escaneo para que sea notificado sobre ataques inminentes o intentos de fraude.

Seguridad de la cadena de suministro

Puede monitorear su marca o empresa para ser notificado cuando los criminales discutan ataques relacionados a usted. Pero también puede extender este monitoreo para incluir a proveedores y vendedores críticos. 

Lo mismo se aplica a las fugas de datos. Al verificar los conjuntos de datos compartidos entre los criminales, puede descubrir que un socio comercial no protegió adecuadamente sus datos. Las leyes de privacidad con frecuencia requieren que se notifique  a los usuarios cuando sus datos se filtran, incluso cuando la filtración ocurrió en un tercero. 

Este monitoreo puede llevar a tomar medidas legales contra un proveedor o tomar otras medidas que puedan ser apropiadas. De la misma manera, también puede proporcionar las pruebas que necesita para afirmar con confianza que la filtración no se originó en su negocio. 

Sin esto, se queda con poca o ninguna visibilidad sobre cómo los criminales lograron obtener esta información.

Comprensión de los criminales

Las herramientas y servicios ofrecidos por los criminales en la Dark Web revelan mucha información sobre sus Tácticas, Técnicas y Procedimientos (TTPs). Puede tener mucha más confianza en las decisiones que está tomando para proteger su negocio cuando sabe que está defendiéndose contra amenazas reales.

Las discusiones en la dark web que aprenderá, y los insights de IA que pueden generarse a partir de ellas, proporcionan una base sólida para adoptar nuevos procesos o abandonar los antiguos. 


Encontrando Amenazas en la Dark Web con IA

Una plataforma poderosa de Monitoreo de la Dark Web tendrá acceso a muchos servicios o sitios web, procesando miles de señales diariamente. Aun así, existen cuatro puntos significativos:

Encontrar datos relevantes en formatos o contextos inusuales

Una marca puede ser representada por su logotipo u otros elementos visuales. Algunas conversaciones entre criminales pueden involucrar audio o vídeo (un tutorial de crimen, por ejemplo). Esto no puede ser procesado por escáneres de texto simples. 

La computación visual, la transcripción de audio y el Procesamiento del Lenguaje Natural (PLN) son tecnologías alimentadas por IA que superan estos desafíos.

Hoy en día, el 25% de los incidentes de la Deep & Dark Web se encuentran en imágenes, audio o contenido de vídeo. 

Enfocarse en lo que importa 

Al buscar ciertas palabras clave, es posible que obtenga muchas coincidencias que no tienen nada que ver con lo que realmente desea saber. Esto necesita ser filtrado. 

Esta es otra situación en la que el Procesamiento del Lenguaje Natural (PLN) marca la diferencia. Puede "entender" el contexto de los mensajes para identificar señales malas o irrelevantes antes de que se conviertan en una carga para el equipo de ciberseguridad.


Generando ideas accionables
 

La información sobre incidentes de seguridad, campañas o vulnerabilidades es muy sensible al tiempo. Cuanto antes sepa sobre ellos, mejor. Debido al volumen de datos, puede que no sea fácil elaborar un plan de acción con confianza. 

La IA generativa con Modelos de Lenguaje Grandes (LLMs) es capaz de resumir grandes cantidades de información para resolver este problema.

Axur utilizó la IA para construir el DeepChat, una interfaz propietaria que proporciona información sobre las últimas amenazas encontradas en la Deep & Dark Web. Los conocimientos están adaptados a cada marca o negocio, para que pueda comenzar el día con la inteligencia que realmente necesita para prevenir fraudes y ciberataques. 

Priorización 

Independientemente del número de detecciones que necesite manejar, si es más de una, necesita saber qué necesita su atención primero. La priorización de la IA es más flexible y poderosa que los algoritmos tradicionales, ya que el entrenamiento del modelo le permite considerar muchos factores diferentes. 

Gracias a la visibilidad y los conocimientos adicionales proporcionados por la IA, la priorización se convierte en la pieza que une todo.

Si desea ver lo que una solución de Monitoreo de la Deep & Dark Web alimentada por IA puede hacer por su negocio en el mundo real, consulte la Plataforma de Inteligencia de Amenazas de Axur.

event-image

ESPECIALISTA CONVIDADO

Eduardo Schultze, Coordenador do CSIRT da Axur, formado em Segurança da Informação pela UNISINOS – Universidade do Vale do Rio dos Sinos. Trabalha desde 2010 com fraudes envolvendo o mercado brasileiro, principalmente Phishing e Malware

AUTHOR

Equipo de Contenido

Expertos en crear contenido relevante de ciberseguridad externa para hacer de internet un lugar más seguro.