Che cosa è
Per la maggior parte degli utenti, internet è quello che sperimentano attraverso il loro client di posta elettronica e browser web ogni giorno, ma ci sono una serie di servizi espansivi che operano in background e il “web” è solo una parte Dietro quel browser web, ci sono più livelli che l’utente medio può incontrare tangenzialmente o mai. Le tre parti comunemente usate per dividere il web sono il Web di superficie, il Web scuro e il Web profondo.,
- La superficie Web è ciò che gli utenti accedono nella loro normale attività quotidiana. È disponibile al pubblico utilizzando i motori di ricerca standard e si può accedere utilizzando browser Web standard che non richiedono alcuna configurazione speciale, come Mozilla Firefox, Microsoft Internet Explorer o Edge e Google Chrome.
- Il Deep Web è la parte del web che non è indicizzata o ricercabile dai motori di ricerca ordinari. Gli utenti devono accedere o avere l’URL o l’indirizzo IP specifico per trovare e accedere a un particolare sito Web o servizio., Alcune pagine fanno parte del Deep Web perché non utilizzano domini di primo livello comuni (TLD), come .com,. gov e .edu, quindi non sono indicizzati dai motori di ricerca, mentre altri impediscono esplicitamente ai motori di ricerca di identificarli. Molti siti Web profondi sono dati e contenuti memorizzati in database che supportano i servizi che utilizziamo ogni giorno, come i social media o i siti Web bancari. Le informazioni memorizzate in queste pagine si aggiornano frequentemente e vengono presentate in modo diverso in base alle autorizzazioni dell’utente.,
- Il Dark Web è un sottoinsieme meno accessibile del Deep Web che si basa su connessioni effettuate tra peer attendibili e richiede software, strumenti o apparecchiature specializzate per accedere. Due strumenti popolari per questo sono Tor e I2P. Questi strumenti sono comunemente noti per fornire l’anonimato dell’utente. Una volta effettuato l’accesso a Tor o I2P il modo più diretto per trovare le pagine sul Dark Web è quello di ricevere un link alla pagina da qualcuno che già conosce la pagina. Il Dark Web è ben noto a causa della segnalazione dei media sulle attività illecite che si verifica lì., I malintenzionati utilizzano il Dark Web per comunicare, vendere e / o distribuire contenuti o oggetti illegali come droghe, armi illegali, malware e dati rubati. Tuttavia, proprio come il Surface Web, ci sono diverse attività legittime anche sul Dark Web, tra cui l’accesso alle informazioni, la condivisione di informazioni, la protezione della propria identità e la comunicazione con gli altri. Molte organizzazioni di notizie operano sul Dark Web per proteggere le fonti riservate.,
Perché è importante
Comprendere la differenza tra Surface Web, Deep Web e Dark Web fornisce un contesto per i funzionari delle elezioni mentre costruiscono programmi di sicurezza informatica proattivi e reattivi. Ad esempio, dati come le informazioni di ricerca degli elettori vengono memorizzati sul Deep Web in molti stati. Un utente può accedere alle proprie informazioni solo utilizzando lo strumento di ricerca voter disponibile sul Web Surface. L’errata configurazione che espone i dati sensibili destinati al Deep Web al Web di superficie è una delle fonti più comuni di violazioni dei dati., Contesto sui vari livelli del web è utile anche quando si risponde a un incidente che colpisce un ufficio elettorale o la lettura di media o di intelligence reporting per quanto riguarda le attività informatiche dannose. Comprendendo le differenze, i funzionari elettorali e il loro personale possono determinare in modo più efficace la giusta linea d’azione per rimediare a un incidente o identificare le informazioni appartenenti alla loro organizzazione che sono state compromesse e trapelate.
Cosa puoi fare
Considerando le molte sfaccettature del web, ci sono una serie di azioni che gli uffici elettorali possono intraprendere per proteggersi., Come minimo, gli uffici elettorali dovrebbero rivedere i propri dati e le informazioni memorizzate sul web per assicurarsi che sia configurato correttamente e accessibile solo agli utenti autorizzati. Gli uffici elettorali interessati a identificare la pubblicazione illegale di informazioni elettorali sul Deep e Dark Web dovrebbero farlo con cautela. Ci sono diversi servizi disponibili per le organizzazioni mature e proattive per raccogliere informazioni dal Dark Web per la consapevolezza della situazione e l’intelligence sulle minacce., Quando si raccolgono informazioni dal Dark Web, si prega di considerare quanto segue:
- Prima di accedere direttamente al Dark Web o rispondere ad attività dannose che coinvolgono il Dark Web, gli uffici elettorali dovrebbero considerare di impegnarsi con i loro partner di applicazione della legge. Molte organizzazioni di applicazione della legge hanno esperienza con indagare e comunicare sul Dark Web.
- Essere consapevoli del potenziale per il computer di essere compromessa durante la navigazione nel Dark Web. Utilizzare una macchina virtuale (VM) per ridurre il rischio di infezione o compromissione., Le macchine virtuali forniscono un livello virtuale tra il sistema che si sta utilizzando e la rete fisica su cui si sta operando. Questo può fungere da ulteriore livello di sicurezza ed essere cancellato se la VM è infettata da malware.
- Non date per scontato che le informazioni pubblicate sul Web profondo o scuro è sicuro semplicemente perché è difficile da individuare.
- Non date per scontato che non si può essere identificati, anche quando si utilizza il software e visitare siti web che promettono l’anonimato.,
- Se identifichi informazioni appartenenti alla tua organizzazione sul Dark Web, non tentare di comunicare con la fonte di tali informazioni o condividerle ampiamente. In passato, gli attori malintenzionati hanno pubblicato tali comunicazioni pubblicamente e possono utilizzare i dettagli di tali comunicazioni per condurre ulteriori attività informatiche dannose.
L’EI-ISAC Cybersecurity Spotlight è una spiegazione pratica di un concetto, evento o pratica comune di sicurezza informatica e della sua applicazione alla sicurezza delle infrastrutture elettorali., Ha lo scopo di fornire ai membri EI-ISAC una comprensione operativa di argomenti tecnici comuni nel settore della sicurezza informatica. Se si desidera richiedere un termine o una pratica specifica che potrebbe essere di interesse per la comunità elettorale, si prega di contattare [email protected].