Sicurezza

Dark Web Scanner: un software promette di ridurre i tempi di rilevamento delle violazioni dei dati in pochi secondi

Lo scopo principale di chi si occupa di sicurezza dei dati in azienda è quello di rilevare violazioni in atto e rispondere prontamente a questo tipo di effrazioni. C’è un nuovo software che consente di scovare i dati aziendali rubati in pochi secondi dopo aver subito una violazione, cercando nel cosiddetto dark web. Funzionerà?

Pubblicato il 17 Nov 2015

scanner-data-management-151117062150

Un nuovo prodotto dedicato alla sicurezza, progettato per eseguire una scansione in forma anonima del dark web consentirà alle aziende (o ai security provider) di ricercare dei dati aziendali rubati?

C’è chi è scettico (e in questo articolo racconteremo anche tutti i se e i ma di un competitor) ma lasciamo a chi leggerà la decisione finale.

Lo scanner web in questione, prodotto dalla Terbio Labs di Baltimora e chiamato Matchlight, viene proposto come uno scanner sempre attivo nel dark web allo scopo di trovare dati rubati che sono stati messi in vendita nel mercato nero. Terbio Labs afferma che, la ricerca costante di questi dati sottratti appena vengono immessi nel web, porterà i tempi di rilevazione di una violazione da qualche minuto a pochi secondi.

Il software è stato sviluppato per essere venduto alle aziende che possono così creare una impronta digitale dai dati sensibili: sarà questa impronta a essere utilizzata da Matchlight per scoprire quali dati, eventualmente rubati, sono in vendita nel dark web. Tutto questa procedura di scanning, spiega Danny Rogers, Ceo di Terbio Labs, viene eseguita per altro senza che Terbio Labs sia al corrente di quali sono effettivamente i dati ricercati. Il match, infatti, è fatto più o meno con lo stesso approccio di uno snapshot.

“L’impronta digitale comporta lo spacchettamento dei dati in porzioni che poi vengono crittografate con la funzione hash – ha spiegato Rogers -. Noi facciamo la stessa procedura sul lato web crawler e questo ci consente di confrontare hash solo con altri hash. Questo metodo ci permette di cercare le firme digitali dei dati senza avere la necessità di sapere quali siano realmente i dati originali trafugati.”

Software-defined security: funzionerà davvero?

Morey Haber, Vice President Of Technology di BeyondTrust, software house specializzato nella commercializzazione di prodotti per la sicurezza con sede a Phoenix, ha dichiarato che questo approccio è una nuova sfaccettatura di altri servizi offerti da aziende come Dark Web ID, che scansionano il dark web alla ricerca di dati rubati per sollecitare le aziende ad acquistare i loro prodotti in base ai risultati che ottengono. Si tratta di un tool utile alle aziende e ulteriore tassello di sicurezza per i data center.

Haber ha anche spiegato che il prodotto di per sé ha senso, ma sembra un po’ pericoloso innanzitutto perché bisogna fidarsi del fatto che Termio Labs non avrà mai modo di vedere i dati sensibili che sta ricercando: il tema non è la ricerca di hash nel web, ma il fatto che si sta permettendo a un software di terze parti presente nel proprio ambiente di costruire quegli hash.

Rogers, per risposta, ha affermato che gli hash generati sono solo a senso unico e che Terbio Labs non ha modo di invertire tale processo e quindi di vedere questi dati sensibili. Un altro dubbio di Haber riguarda la freschezza dai dati presenti nel dark web, perché non è chiaro quanto velocemente i dati, eventualmente rubati, vengano immessi nel web per la vendita.

“Se può essere dimostrato che i dati vengono offerti sul dark web appena vengono violati, il software di Terbio Labs allora può aver senso – ha dichiarato Haber -. C’è da dire che i dati rubati possono essere solo una parte di un attacco coordinato per furti di identità che solo in un secondo tempo potrebbero essere messi in vendita tramite il dark web. Ci sono molti siti che chiedono solo nome e cognome e poche altre credenziali, ma se questi malintenzionati hanno già uno scopo o un piano truffaldino da mettere in atto con questi dati, non necessariamente hanno bisogno di vendere tali informazioni”.

Roger ha ammesso che alcuni pirati informatici possono avere piani più nefasti dietro un furto di dati, ma ha dichiarato che molto spesso la maggior parte degli individui o gruppi di hacker che compiono il furto non sono gli stessi che poi li usano per gli atti criminali. In genere, i dati non vengono rubati dalle stesse persone che poi li utilizzano. Normalmente i dati vengono sottratti da un pirata informatico che poi li vende ad altri truffatori che agiscono sul Web. Il punto critico, e che crea la maggior parte dei danni, si verifica quando i dati rubati a seguito di una violazione vengono venduti. Per questo motivo, rilevando rapidamente e silenziosamente questi dati rubati prima che vengano venduti, siamo in grado di ridurre la maggior parte dei danni causati dalle violazioni. Rogers ha infine dichiarato che sta lavorando con un certo numero di aziende della lista Fortune 500 e che Matchlight attualmente è in beta ma con l’intenzione, entro la fine dell’anno, di rilasciare la versione definitiva.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati