Monitoraggio del Dark Web

Cos’è il dark web e il monitoraggio del dark web?

Quando si parla di dark web, in genere si intende la parte spaventosa di Internet che non è accessibile attraverso i browser standard; si pensa che sia l’area utilizzata da malintenzionati e hacker per attività furtive e illegali. A grandi linee, questo è vero. È qui che i dati violati (come i login e le password che tutti noi utilizziamo durante le nostre attività online quotidiane, visitando e accedendo ai nostri siti preferiti) vengono acquistati e venduti dagli hacker. I login e le password degli utenti finali sono molto preziosi perché forniscono agli hacker i mezzi per entrare negli account personali. Inoltre, anche i dati incompleti o parzialmente legittimi rendono possibile il furto di identità.

Da dove provengono i dati violati? La maggior parte proviene da attacchi informatici fatti da malintenzionati: criminali informatici che violano grandi aziende. Ad esempio, Yahoo! ha subito più di un attacco; il primo è avvenuto nel 2014 e ha coinvolto oltre 500 milioni di account. Più di recente, nel 2021, T-Mobile è stata violata e sono stati colpiti i dati di 50 milioni di clienti e potenziali tali.

Ma non sempre le violazioni sono dovute a un attacco informatico esterno; esse possono verificarsi quando un dipendente scontento si appropria di dati per danneggiare l’azienda, o anche solo quando un insider commette un errore che fa sì che i dati che sarebbero dovuti rimanere privati vengano inavvertitamente divulgati o resi accessibili a estranei.

Ad esempio, nell’aprile del 2021, Facebook ha subito una fuga di notizie su 533 milioni di utenti.

Le violazioni di cui si parla nei notiziari ci ricordano costantemente il valore dei nostri dati: login e password sono un obiettivo primario!

Il monitoraggio del dark web prevede l’analisi di grandi quantità di dati di note violazioni, alla ricerca di login e password per poi fornire informazioni in un formato attivabile che consenta ai proprietari delle credenziali e delle informazioni di identificazione personale (PII) di proteggersi.

Monitoraggio del Dark Web con ARC

Sticky Password ha collaborato con Crossword Cybersecurity PLC nel Regno Unito per fornire un controllo delle credenziali in tempo reale attraverso il loro sistema ARC, leader del settore.

Precedentemente disponibile solo per i clienti aziendali, il potente servizio di controllo delle credenziali di Crossword Cybersecurity è ora disponibile per i privati e le piccole imprese tramite l’interfaccia Dark Web Monitoring powered by ARC di Sticky Password all’interno del dashboard di sicurezza dell’applicazione su Windows e Mac desktop (Android e iOS in arrivo).

Gli abbonati annuali a Sticky Password Premium, che includono Sticky Password per i team (tutte le postazioni), avranno accesso ad ARC per la durata dell’abbonamento di un anno e dei successivi rinnovi. I clienti di Sticky Password Lifetime riceveranno l’anno iniziale del servizio ARC incluso nella loro licenza, con un’opzione di rinnovo conveniente (disponibile in incrementi di 1 anno).

Come funziona il monitoraggio del dark web?

Per determinare se le vostre password sono state esposte in una violazione di dati, Sticky Password prepara una richiesta unica e anonima al database ARC di Crossword Cybersecurity. La risposta torna a Sticky Password, dove viene analizzata al suo interno sul vostro dispositivo per verificare se le password sono state trovate nei dati violati; le vostre password non vengono mai inviate al di fuori del vostro dispositivo.

Come si avvia il monitoraggio del dark web?

I clienti di Sticky Password Premium hanno accesso al servizio di monitoraggio del dark web tramite la nuova Security Dashboard.

Requisiti:

  • Licenza Sticky Password Premium
  • Windows (build 8.6.2 o superiore) o Mac (build 8.6.2 o superiore)
  • (Android e iOS in arrivo)

A causa dell’imprevedibile ma inesorabile verificarsi delle violazioni dei dati, Sticky Password controlla continuamente se sono disponibili nuovi dati sulle violazioni.

Per avviare il monitoraggio del dark web (DWM) per il vostro account Sticky, è sufficiente scegliere l’impostazione Manuale o Automatica nella casella a discesa della dashboard Sicurezza.

  • L’impostazione Manuale attiva il DWM per il vostro account. L’attivazione iniziale avvierà un controllo completo dei login/password memorizzati nei vostri account web con i dati delle violazioni note, identificando eventuali corrispondenze. 

NOTA: questa operazione richiede un po’ di tempo. La notifica di eventuali problemi viene visualizzata nella sezione Approfondimenti sulla sicurezza.

Dopo il controllo iniziale, è possibile avviare una nuova scansione del database facendo clic su Controlla Ora sotto il campo dell’impostazione manuale. Sticky Password cercherà tutte le modifiche apportate dall’ultima scansione e le confronterà con gli ultimi dati disponibili relativi alle violazioni conosciute.

  • L’impostazione Automatico attiva il DWM per il vostro account. L’attivazione iniziale avvierà un controllo completo dei login/password memorizzati nei vostri account web rispetto ai dati più recenti delle violazioni note, identificando eventuali corrispondenze. 

NOTA: questa operazione richiede un po’ di tempo. La notifica di eventuali problemi viene visualizzata nella sezione Approfondimenti sulla sicurezza.

Dopo il controllo iniziale, quando si apportano modifiche ai propri accessi/password, Sticky Password verifica automaticamente i nuovi dati con quelli della violazione. La notifica viene visualizzata nella sezione Approfondimenti sulla sicurezza.

  • Off – disattiva il monitoraggio del dark web.