Digital Fraud, Threat Intelligence

Monitoramento da dark web e IA: como trabalham juntos para proteger o seu negócio

Por Time de Conteúdo em
COMPARTILHAR

Uma das chaves para melhorar sua postura de cibersegurança é aproveitar a inteligência de ameaças. Quando entendemos os criminosos e suas táticas, é muito mais fácil desenvolver estratégias de mitigação e responder a incidentes de forma mais eficiente.

Muitos hackers não querem se expor na web aberta. No entanto, ainda precisam se comunicar entre si, trocar informações e até oferecer serviços criminais ou dados vazados. Para fazer isso sem chamar muita atenção, muitas vezes confiam em redes anônimas ou serviços de mensagens privadas para construir comunidades inteiras focadas em crime.

O monitoramento da deep e dark web é uma maneira eficaz de manter-se alerta aos espaços criminosos para reunir informações sobre ameaças emergentes. Essa prática tem vários benefícios, mas também pode ser muito desafiadora devido ao volume surpreendentemente alto de dados disponíveis - especialmente quando o esforço de monitoramento contempla canais privados ou exclusivos.

Dado o esforço de análise de dados envolvido, a Inteligência Artificial pode facilitar significativamente esse processo, permitindo insights acionáveis e até previsões com base nos dados disponíveis na Dark Web. O resultado é uma postura de cibersegurança mais proativa - e um negócio mais seguro.


Para que serve o Monitoramento da Dark Web?

O objetivo principal dos espaços da Dark Web é permanecer oculto, o que significa que não podem ser encontrados usando mecanismos de busca tradicionais. Como essa "característica" atrai uma grande quantidade de criminosos e atividades ilegais, o Monitoramento da Dark Web busca fechar essa lacuna de visibilidade que existe devido à própria natureza desse ambiente.

As informações disponíveis na Dark Web podem ser imprevisíveis - o que também é uma das razões pelas quais a IA é tão útil em sua análise. Ao contrário de algoritmos tradicionais, a IA tem a capacidade de destacar informações importantes mesmo quando apresentadas de maneiras inesperadas.

No entanto, existem alguns pontos comuns nas informações trocadas por criminosos na dark web.

  • Vazamentos de dados. Os criminosos compartilham, trocam ou vendem dados que foram roubados de empresas, incluindo informações pessoais (PII), cartões de crédito e dados públicos coletados de redes sociais e outros sites públicos.
  • Ferramentas. Hackers compartilham e oferecem malwares, programas afiliados (como "Ransomware-as-a-Service) e outras ferramentas de hacking que podem ser úteis em suas atividades criminosas.
  • Serviços criminosos. Quando os criminosos não estão vendendo suas ferramentas, muitas vezes estão vendendo seus "serviços".
  • Credenciais, tokens, cookies, senhas. Além de dados pessoais, hackers frequentemente vendem credenciais para outros criminosos usá-los em ataques ou fraudes. Essas credenciais podem vir de vazamentos de dados, malware stealer ou preenchimento de credenciais (revalidação).
  • Acesso remoto e recursos de computação. Eles também podem vender acesso a sistemas que foram infectados com ferramentas de administração remota ou malware.
  • Campanhas. Os criminosos participam de conversas informais sobre seus últimos exploits ou outras campanhas de ataque.

Então, como você pode usar essas informações para melhorar sua cibersegurança?


Prevenção e detecção de incidentes

Vazamentos de dados, ferramentas, serviços criminosos e credenciais geralmente estão ligados a incidentes de segurança - seja um que já aconteceu ou algo que ainda está por acontecer. Com essas informações, é possível adotar estratégias de mitigação para prevenir futuros incidentes. Às vezes, informações na dark web podem estar ligadas a recursos na web superficial (aberta) para que você possa responder com uma remoção.

Idealmente, uma solução de Monitoramento da Dark Web deve permitir que você receba insights sobre vários tópicos relevantes, como suas propriedades web específicas e infraestrutura de tecnologia. A priorização impulsionada por IA permite que você use esses insights para avançar rapidamente com patches ou outras mudanças que bloquearão os criminosos.

A experiência de analistas humanos também é importante para ajustar a atividade de escaneamento para que você seja notificado sobre ataques iminentes ou tentativas de fraude.


Segurança da cadeia de suprimentos

Você pode monitorar sua marca ou empresa para ser notificado quando os criminosos discutirem ataques relacionados a você. Mas você também pode estender esse monitoramento para incluir fornecedores e vendedores críticos.

O mesmo se aplica aos vazamentos de dados. Ao verificar os conjuntos de dados compartilhados entre criminosos, você pode descobrir que um parceiro de negócios não protegeu adequadamente seus dados. As leis de privacidade muitas vezes exigem que você notifique os usuários quando seus dados vazam, mesmo quando o vazamento ocorreu em um terceiro.

Esse monitoramento pode acarretar em medidas legais contra um fornecedor ou, ainda, outras providências que possam ser apropriadas. Da mesma forma, também pode oferecer as evidências de que você precisa para afirmar com confiança que o vazamento não teve origem em seu negócio.

Sem isso, você fica com pouca ou nenhuma visibilidade de como os criminosos conseguiram obter essas informações.


Compreensão dos criminosos

As ferramentas e serviços oferecidos por criminosos na Dark Web revelam muitas informações sobre suas Táticas, Técnicas e Procedimentos (TTPs). Você pode ter muito mais confiança nas decisões que está tomando para proteger seu negócio quando sabe que está se defendendo contra ameaças reais.

As discussões na dark web que você verá - e os insights de IA que podem ser gerados a partir delas - fornecem uma base sólida para adotar novos processos ou abandonar os antigos.

Encontrando Ameaças na Dark Web com IA

Uma plataforma poderosa de Monitoramento da Dark Web terá acesso a muitos serviços ou sites, processando milhares de sinais diariamente. Ainda assim, existem quatro questões significativas:

Encontrar dados relevantes em formatos ou contextos incomuns

Uma marca pode ser representada por seu logotipo ou outros elementos visuais. Algumas conversas entre criminosos podem envolver áudio ou vídeo (um tutorial de crime, por exemplo). Isso não pode ser processado por scanners de texto simples.

Computação visual, transcrição de áudio e Processamento de Linguagem Natural (PLN) são todas tecnologias alimentadas por IA que superam esses desafios.

Hoje, 25% dos incidentes da Deep & Dark Web são encontrados em imagens, áudio ou conteúdo de vídeo.

Foco no que importa

Ao procurar por determinadas palavras-chave, é possível que você obtenha muitas correspondências que não têm nada a ver com o que você realmente deseja saber. Isso precisa ser filtrado.

Esta é outra situação em que o Processamento de Linguagem Natural (PLN) faz toda a diferença. Ele pode "entender" o contexto das mensagens para identificar sinais ruins ou irrelevantes antes que se tornem um fardo para a equipe de cibersegurança.

Gerando insights acionáveis

As informações sobre incidentes de segurança, campanhas ou vulnerabilidades são muito sensíveis ao tempo. Quanto mais cedo você souber sobre elas, melhor. Devido ao volume de dados, pode não ser fácil elaborar um plano de ação com confiança.

A IA generativa com Modelos de Linguagem Grandes (LLMs) é capaz de resumir grandes quantidades de informações para resolver esse problema.

A Axur aproveitou a IA para construir o DeepChat, uma interface proprietária que fornece insights sobre as últimas ameaças encontradas na Deep & Dark Web. Os insights são adaptados a cada marca ou negócio, para que você possa começar o dia com a inteligência de que realmente precisa para prevenir fraudes e ciberataques.

Priorização

Independentemente do número de detecções que você precisa lidar, se for mais de uma, você precisa saber o que precisa de sua atenção primeiro. A priorização da IA é mais flexível e poderosa do que os algoritmos tradicionais, uma vez que o treinamento do modelo permite que ele considere muitos fatores diferentes.

Graças à visibilidade e insights adicionais fornecidos pela IA, a priorização se torna a peça que une tudo.

Se você quiser ver o que uma solução de Monitoramento da Deep & Dark Web alimentada por IA pode fazer pelo seu negócio no mundo real, confira a Plataforma de Inteligência de Ameaças da Axur.

ESPECIALISTA CONVIDADO

Eduardo Schultze, Coordenador do CSIRT da Axur, formado em Segurança da Informação pela UNISINOS – Universidade do Vale do Rio dos Sinos. Trabalha desde 2010 com fraudes envolvendo o mercado brasileiro, principalmente Phishing e Malware

AUTOR

Time de Conteúdo

Criamos conteúdo relevante para tornar a internet um lugar mais seguro.