Pensar em uma rotina sem navegação na Internet é um grande desafio. Utilizamos a Internet para tantas atividades ao longo do nosso dia a dia, que a conectividade já se tornou praticamente automática e involuntária.
Por Longinus Timochenco
Pensar em uma rotina sem navegação na Internet é um grande desafio. Utilizamos a Internet para tantas atividades ao longo do nosso dia a dia, que a conectividade já se tornou praticamente automática e involuntária.
Com tantas facilidades e benefícios que a rede traz, nem sempre lembramos os riscos aos quais estamos expostos neste ambiente, como páginas falsas, diferentes tipos de vírus, vazamento de informações, pessoas mal intencionadas, e-mails maliciosos, roubo de dados e de identidade, entre outros.
Se, por um lado, podemos nos conectar a ela com tanta facilidade, por outro nos tornamos vulneráveis a ela, especialmente aos riscos à segurança e à privacidade. Neste contexto de inúmeras oportunidades e possibilidades, é difícil pensar que a web representa somente uma parte desse universo.
Mas se a camada da Internet que conseguimos acessar livremente (denominada Surface Web) já nos expõe a tantos riscos, os outros níveis podem ser ainda mais perigosos e, infelizmente, nem todos os usuários têm conhecimento sobre eles.
Tanto o nível profundo da Internet (deep web) quanto o mais obscuro (e ainda mais fundo – dark web) não são indexados pelos buscadores que conhecemos e, portanto, possuem restrições de acesso.
A conexão em ambos é feita via o software Tor, que permite o acesso a sites e fóruns diferentes daqueles que estamos acostumados a acessar.
Assim como na Surface Web, há muita troca de informações nos subníveis da Internet. O que difere esses ambientes são as informações anônimas e ilegais que predominam tanto na deep quanto na dark web.
Elas vão desde a divulgação de dados pessoais, golpes financeiros, produtos ilícitos, compra e venda de informações, drogas e armamentos, incentivo a assuntos como criação de bombas, pedofilia e tráfico humano, até fóruns extremistas em que atos terroristas são estimulados.
Diante deste cenário, é possível afirmar que mesmo quem nunca teve acesso à web profunda e obscura deve se preocupar com a existência dela.
A exposição e venda de dados existentes neste nível da Internet, por exemplo, são capazes de prejudicar vidas humanas e levar empresas a crises irreversíveis.
Divulgados no início deste ano, alguns dos vazamentos no Dream Market (mercado de produtos e serviços ilegais que funciona na dark web) mostram a importância do assunto.
Os casos, geralmente, possuem características em comum, como o envolvimento de hackers e números que assustam: venda de milhões de registros roubados.
O cuidado das pessoas e instituições com a segurança da informação tem sido intensificado em muitos aspectos, incluindo a preocupação com proteção de ativos, bancos de dados, informações pessoais, continuidade do negócio, entre outros.
Muitas vezes, o maior risco à segurança vem de onde menos se espera, seja de uma simples conversa no elevador, uma brecha de sistema, um acesso físico violado ou uma informação vazada e armazenada ilegalmente.
Incluir na estratégia de segurança o monitoramento e acompanhamento da deep web e da dark web pode ser um importante diferencial para uma empresa.
Atitudes preditivas e ações preventivas são sempre as melhores opções e, portanto, merecem atenção especial, sobretudo quando possuem o poder de evitar exposições indesejadas, golpes, ameaças ou crises.
Longinus Timochenco
É diretor de cyber security da Stefanini Rafael para América Latina. Tem mais de 25 anos de experiência em tecnologia e é especialista em segurança da informação corporativa, cyber security, professor, palestrante e colunista.
O executivo possui forte atuação em defesa, governança corporativa, risco & fraude, compliance e gestão de TI. Membro do Comitê Brasil de Segurança da Informação ISO IEC JTC1 SC 27 na ABNT Brasil, Timochenco desenvolveu uma série de trabalhos junto a consultorias e grandes corporações globais no gerenciamento de projetos estratégicos, auditorias e combate a crimes cibernéticos.
Em seu currículo traz uma série de cases de sucesso com empresas nacionais e internacionais, como Oracle, Checkpoint, Rapid7, Pentest Magazine, Projetos IT Green, Outsourcing de TI. Premiado – Security Leaders Brasil 2014 e 2016.
É Colunista do CRYPTO ID.
Artigo publicado em INFRANEWSTELECOM
Leia outros artigos do autor aqui!