Close
Cerca

Dark web e Deep web: cosa sono, differenze e rischi potenziali

Dark web e Deep web: cosa sono, differenze e rischi potenziali
Tempo di lettura: 5 minuti

Indice dei contenuti

Deep web e Dark web: cosa nasconde il lato oscuro di Internet?

Deep web e Dark web sono termini utilizzati spesso in modo interscambiabile ma in realtà non si tratta di sinonimi poiché fanno riferimento a due diversi territori che formano il vasto mondo digitale.

Infatti, Deep web indica l’insieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca, mentre il Dark web è l’insieme dei contenuti accessibili pubblicamente ma ospitati all’interno di siti web il cui indirizzo IP è nascosto.

Tra le pieghe che formano i due strati profondi di Internet si nascondono i pericoli collegati al Cyber Risk che, secondo la definizione fornita dall’Institute of Risk Management, è un qualsiasi rischio di perdita finanziaria, interruzione o danno alla reputazione derivante da eventi accidentali (ad esempio: spegnimento del server) o dolosi (ad esempio: furto dei danni sensibili) ai danni del sistema informatico.

Il Rapporto Clusit 2021 sulla sicurezza ICT in Italia e nel mondo, redatto dall’Associazione Italiana per la Sicurezza Informatica, offre un panoramica completa degli eventi di cyber-crime che si sono verificati, a livello globale, nel 2020 e li confronta con i dati raccolti nei quattro anni precedenti. Dallo studio emerge che gli attacchi informatici rappresentano una minaccia per qualsiasi settore: basti pensare che nell’anno della pandemia sono stati rilevati 1.871 gli attacchi gravi di dominio pubblico, ovvero con un impatto sistemico in ogni aspetto della società, della politica, dell’economia e della geopolitica.

Nel 2020 l’incremento degli attacchi cyber a livello globale è stato pari al 12% rispetto all’anno precedente, inoltre negli ultimi quattro anni il trend di crescita si è mantenuto costante, facendo registrare un aumento degli attacchi gravi del 66% rispetto al 2017.

In particolare, sul fronte degli attacchi Ransomware, un tipo di malware in grado di limitare l’accesso del dispositivo che infetta, è emerso che già nel 2019 i cyber criminali utilizzavano il Dark web per sfruttare la cosiddetta tecnica della double extortion (doppia estorsione).

Per capire cosa si nasconde dietro il lato oscuro di Internet e quali sono i potenziali pericoli è necessario approfondire le caratteristiche e le differenze del Deep web e del Dark web.

Deep web: che cos’è il web sommerso?

Il Deep web, nell’accezione italiana “web profondo” o “web sommerso” è l’insieme delle risorse presenti sul web che non sono indicizzate dai normali motori di ricerca. Ciò significa che l’attività degli utenti che operano all’interno del web sommerso è protetta dall’anonimato e non può essere analizzata.

In genere, per meglio comprendere la quantità di dati presente nel Deep web si utilizza la metafora dell’icerberg: la parte visibile della grande massa di ghiaccio corrisponde al cosiddetto surface web (web accessibile), vale a dire l’insieme delle risorse indicizzate dai motori di ricerca, mentre la parte sommersa rappresenta il web profondo.

Secondo una ricerca sulle dimensioni della rete, effettuata nel 2000 da Bright Planet, un’organizzazione degli Stati Uniti d’America, il web è formato da oltre 18 milioni di GB e 550 miliardi di documenti, ma Google ne indicizza solo 2 miliardi che corrispondono a meno dell’uno per cento.

Tuttavia, Domenico Laforenza, ex direttore dell’Istituto di Informatica e Telematica del Consiglio Nazionale delle Ricerche (CNR) di Pisa, sottolinea che si tratta di dati piuttosto approssimativi perché non esistono metriche e tecnologie in grado di misurare con precisione l’ampiezza del Deep web.

I documenti presenti all’interno del web profondo possono essere suddivisi nelle seguenti categorie:

  • Contenuti dinamici: si tratta di pagine web il cui contenuto viene generato sul momento dal server;
  • Pagine non collegate a nessun’altra pagina web;
  • Pagine ad accesso ristretto: sono siti che richiedono una registrazione o che limitano l’accesso alle loro pagine impedendo che i motori di ricerca possano accedervi;
  • Script: pagine che possono essere raggiunte solo attraverso link realizzati in JavaScript o in Flash;
  • Contenuti non di testo: rientrano in questa categoria i file multimediali, gli archivi Usenet e i documenti scritti in linguaggio non HTML, in particolare quelli non collegati a tag testuali;
  • Contenuti banditi dai comuni motori di ricerca perché illegali: fanno parte di questo gruppo i siti pedo-pornografici o snuff, commercio e produzione illegale di droghe e armi, siti sottoposti a censure governative, siti di warez e malware;
  • Software: come ad esempio Tor, che consente agli utenti di accedere anonimamente a siti che utilizzano il suffisso .onion, e I2P, un software libero e open source usato per la realizzazione di una rete anonima che consente lo scambio di dati coperti da diversi livelli di crittografia.

Dark web: cosa si nasconde nella rete oscura?

Dark web, in italiano “web oscuro” o “rete oscura”, è l’espressione utilizzata per definire i contenuti del World Wide Web presenti nelle darknet, ovvero le reti virtuali private a cui è possibile accedere solo tramite specifici software o particolari configurazioni di rete.

Le cosiddette reti oscure possono essere utilizzate per diverse ragioni:

  • Diffondere notizie di carattere riservato;
  • Vendere prodotti illegali;
  • Compiere crimini informatici (ad esempio: hacking o frodi)
  • Condividere file illegali (piratati, illegali, contraffatti, eccetera);
  • Aggirare la censura di internet e dei sistemi di filtraggio dei contenuti o superare i firewall.

Il cuore del Dark web è il Black Market, un vero e proprio mercato illegale in cui è possibile acquistare qualsiasi tipo di prodotto: dalle sostanze stupefacenti ai medicinali, dai documenti d’identità falsi alle armi, passando per le carte di credito clonate, i malware e i dati trafugati alle aziende, come email riservate e ricerche di mercato.

Tra le principali minacce del Dark web ci sono gli strumenti utilizzati dai cybercriminali per realizzare attacchi informatici:

  • Keylogger
  • Botnet
  • Ransomware
  • Phishing

La linea sottile che divide il Deep web dal Dark web

Ricapitolando, quando si parla di Deep web si fa riferimento solo a pagine non indicizzate, mentre il Dark Web è costituito dalle pagine che, oltre a non essere indicizzate, sono coinvolte in attività illegali come la compravendita di beni o servizi illeciti, i crimini informatici e le fughe di notizie. Il web oscuro è quindi un sottoinsieme del Deep web ed è rappresentato dalla punta inferiore della parte sommersa dell’iceberg.

Va inoltre ricordato che il web sommerso può essere costituito da pagine non reperibili dai motori di ricerca semplicemente perché ritenute poco rilevanti per essere indicizzate, ma a cui è possibile accedere conoscendone l’indirizzo o attraverso i link presenti in altri siti del web profondo.

Al contrario, le pagine create nel Dark web sono intenzionalmente mantenute segrete, garantiscono il totale anonimato e sfuggono a qualsiasi controllo. In aggiunta, un’altra caratteristica della rete oscura sono i pagamenti basati sulle criptovalute, dette anche criptomonete, in particolare Bitcoin, che gli hacker chiedono in cambio della restituzione di dati sottratti per mezzo di attacchi Ransomware.

Come difendersi dalle minacce informatiche: le soluzioni Namirial

Misurare l’efficacia dei controlli di sicurezza, identificare le minacce cibernetiche e individuare le lacune di presenti nelle aree tecnologiche sono gli obiettivi di Cyber Assessment di Namirial, la piattaforma innovativa in grado di eseguire una valutazione delle minacce informatiche da un punto di vista esterno e senza installare alcun software.

Si tratta di uno strumento che permette di individuare i settori in cui è necessario dare priorità agli investimenti al fine di proteggere il sistema informatico e prevenire la perdita di risorse a causa di attacchi informatici. Inoltre, Cyber Assessment aiuta le organizzazioni a rispettare l’articolo 32 d) a cui devono conformarsi ai sensi del regolamento generale sulla protezione dei dati (GDPR).

La piattaforma fornisce due tipi di analisi:

  • Vulnerability Assessment (VA): il servizio di Vulnerability Assessment (VA) consiste nell’analisi dei sistemi informatici con l’obiettivo rilevare le vulnerabilità note delle infrastrutture informatiche sul perimetro esposto della rete. Il servizio consente di ridurre il rischio derivante da attacchi informatici in maniera rapida e tempestiva prima che le vulnerabilità possano essere sfruttate dagli hacker. Alla fine del test viene generato un report contenente l’elenco di tutte le vulnerabilità individuate a cui è associata la relativa classe di rischio e la remediation per correggerle;
  • Cyber Threat Assessment (CTA): il servizio di valutazione delle minacce informatiche (che il include il Vulnerability Assessment) è in grado di rilevare le minacce informatiche, gli incidenti occorsi all’interno dell’organizzazione e le vulnerabilità dei sistemi e dei servizi esposti sulla rete pubblica. Questo tipo di analisi si basa su tecniche di cyber intelligence esterna, non prevede l’installazione di alcun software presso il cliente e analizza:
    • L’esposizione della superficie di attacco;
    • Le vulnerabilità tecniche dei sistemi;
    • La violazione dei dati;
    • Le infezioni da malware;
    • La condivisione di file su protocolli peer-to-peer e molto altro.

I report prodotti dall’analisi permettono all’azienda d’individuare e/o prevenire le violazioni dei dati e mettere in atto azioni mirate a mitigare il rischio informatico, salvaguardando così il proprio business. Nello specifico il servizio di valutazione delle minacce informatiche consente di:

  • Scoprire e porre rimedio alle minacce informatiche relative alle infezioni da malware;
  • Accertare credenziali trapelate (data breach);
  • Riconoscere violazioni di dati attraverso l’analisi del deep web;
  • Individuare trasferimenti di dati pericolosi e/o che violano diritti d’autore su reti peer-to-peer;
  • Identificare e dare priorità alla riparazione delle vulnerabilità.

TAG

Ascolta l'articolo

Ascolta l'articolo

Articoli più recenti

Condividi articolo