{"id":353406,"date":"2024-08-16T11:35:58","date_gmt":"2024-08-16T11:35:58","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/cos-e-il-dark-web\/"},"modified":"2024-10-13T14:24:46","modified_gmt":"2024-10-13T14:24:46","slug":"cos-e-il-dark-web","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-dark-web\/","title":{"rendered":"Che cos&#8217;\u00e8 il Dark Web? Come proteggere il tuo MSP"},"content":{"rendered":"<p>Il <strong>dark web <\/strong>\u00e8 un&#8217;area criptata di Internet che non \u00e8 indicizzata dai motori di ricerca e richiede una preparazione specifica per accedervi. Sebbene tutti abbiano sentito parlare del mitico \u201cdark web\u201d, non \u00e8 facile per tutti accedervi, almeno non senza gli strumenti giusti.<\/p>\n<p>In questa guida IT, parleremo delle informazioni necessarie sul dark web, in particolare del suo ruolo nella cybersecurity. Come dice il suo nome, il dark web ospita molte attivit\u00e0 illegali, tra cui la vendita di <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cosa-sono-le-pii\/\">informazioni di identificazione personale<\/a> (PII), credenziali rubate, kit di <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-ransomware-as-a-service-raas\/\">ransomware-as-a-service<\/a> (RaaS) e tutta una serie di cose che potrebbero avere un impatto significativo sulla tua azienda.<\/p>\n<p>\u00c8 fondamentale discutere questi concetti con il tuo team, anche se ritieni di essere \u201c in posizione di vantaggio\u201d. Ricorda che <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-threat-actor\/\">gli attori delle minacce<\/a> non sono motivati dalla moralit\u00e0 o dalla legalit\u00e0, ma dal denaro o dal potere. Questo li rende pi\u00f9 pericolosi perch\u00e9 sono disposti ad andare oltre ci\u00f2 che la maggior parte delle persone considererebbe &#8220;normale&#8221;. Negare la loro esistenza o le loro motivazioni pone il tuo <a href=\"https:\/\/www.ninjaone.com\/it\/cos-e-un-msp\/\">MSP<\/a>, <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-managed-security-service-provider\/\">MSSP<\/a> o azienda IT in una posizione vulnerabile, in quanto non sei in grado di proteggerti completamente dai vari rischi che i criminali informatici pongono.<\/p>\n<div class=\"blog-cta-new blog-cta-style-1\"><div class=\"cta-left\"><h2><\/h2><p><\/p><\/div><div class=\"cta-right\"><a class=\"button\" href=\"\"><\/a><\/div><\/div>\n<h2>Differenze tra Clear Web, Deep Web e Dark Web<\/h2>\n<p>L&#8217;Internet che vedi, usi e di cui leggi nei notiziari \u00e8 la parte \u201cchiara\u201d, \u201caperta\u201d o \u201csuperiore\u201d dell&#8217;Internet. Questo livello \u00e8 facilmente accessibile con motori di ricerca come Chrome, Firefox, Safari, Opera e Microsoft Edge.<\/p>\n<p>Il deep web, spesso confuso con il dark web, rappresenta circa il 96-99% del panorama di Internet e comprende tutto ci\u00f2 che \u00e8 protetto da password, dispone di una barriera di pagamento digitale (paywall) o protetto dal crawling dei motori di ricerca. \u00c8 stato pensato per una maggiore sicurezza e non deve essere associato a nulla di illegale. Ad esempio, si utilizza il deep web per controllare il saldo del proprio conto corrente online o per accedere al sito web della propria azienda per modificare determinate caratteristiche.<\/p>\n<p>D&#8217;altra parte, il dark web rappresenta solo una minima parte del deep web (<a href=\"https:\/\/www.britannica.com\/story\/whats-the-difference-between-the-deep-web-and-the-dark-web\" target=\"_blank\" rel=\"noopener\"><em>Britannica suggerisce solo lo 0,01% circa<\/em><\/a>) e richiede una <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-una-rete-privata-virtuale-vpn\/\">VPN<\/a> e un browser per l&#8217;anonimizzazione (come Tor). Inoltre, il dark web non dispone di motori di ricerca, quindi \u00e8 necessario sapere quali siti web visitare nello specifico. Si tratta di un controllo semplice, a prescindere dal fatto che tu sia sul dark web o meno: Se ti trovi su un sito web che non hai idea di come ci sei arrivato, molto probabilmente non si tratta di una pagina del dark web. Tutti gli utenti del dark web hanno la chiara intenzione di visitare pagine specifiche.<\/p>\n<p>Pertanto, <strong>il deep web e il dark web non sono termini intercambiabili.\u00a0<\/strong><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-314230 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/10\/image1-5.png\" alt=\"An image of an ice berg for the blog &quot;What Is Dark Web? How to Protect Your MSP&quot;\" width=\"1556\" height=\"2000\" \/><\/p>\n<h2>Cosa si trova nel dark web?<\/h2>\n<p>Semplice: Tutto. \u00c8 difficile stabilire cosa ci sia nel dark web perch\u00e9 nessuno ne conosce veramente la portata. Tuttavia, molte attivit\u00e0 illegali sono presenti sul dark web e i malintenzionati lo utilizzano per acquistare numeri di carte di credito, credenziali rubate, account, software e ogni sorta di droga, armi e denaro falso. Detto ci\u00f2, non tutto ci\u00f2 che si trova sul dark web \u00e8 illegale, ma \u00e8 popolare tra i criminali informatici, soprattutto grazie alla crittografia e all&#8217;anonimato richiesti.<\/p>\n<p>\u00c8 lecito pensare che, se hai abbastanza denaro e motivazione, puoi comprare tutto quello che vuoi sul dark web, a patto che tu sappia dove andare.<\/p>\n<p>Diamo un&#8217;occhiata ad alcuni numeri di <a href=\"https:\/\/www.statista.com\/topics\/11491\/dark-web\/\" target=\"_blank\" rel=\"noopener\">Statista<\/a>:<\/p>\n<ul>\n<li>Secondo le stime, i mercati darknet e i negozi di frodi in tutto il mondo sono stati valutati a<strong> 1,5 miliardi di dollari<\/strong> nel 2022, e si prevede che questo numero sia destinato ad aumentare.<\/li>\n<li>Le persone in cerca di lavoro si sono rivolte al dark web per trovare opportunit\u00e0 di lavoro a distanza, con uno stipendio medio di <strong>4.000 dollari al mese<\/strong> per i lavori promessi.<\/li>\n<li>Il dark web \u00e8 noto per la vendita di molti prodotti illegali, tra cui attacchi Distributed <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-attacco-dos\/\" target=\"_blank\" rel=\"noopener\">DoS<\/a> (DDoS) e kit RaaS. Questi prodotti vengono venduti fino a <strong>4.500 dollari per 1.000 installazioni <\/strong>(<a href=\"https:\/\/www.statista.com\/statistics\/1350155\/selling-price-malware-ddos-attacks-dark-web\/\" target=\"_blank\" rel=\"noopener\">Statista<\/a>, studio del 2023).<\/li>\n<\/ul>\n<h2>Perch\u00e9 utilizzare il dark web come professionista IT?<\/h2>\n<p>Sempre pi\u00f9 aziende di cybersecurity accedono al dark web per scopi educativi e formativi. In particolare, formano il proprio personale IT all&#8217;hacking etico, ovvero alla pratica di eseguire valutazioni della sicurezza in un ambiente controllato. Gli hacker etici utilizzano le stesse tecniche dei normali hacker per determinare se l&#8217;architettura informatica di un&#8217;azienda \u00e8 adeguatamente protetta. Questo pu\u00f2 far parte di una pi\u00f9 moderna <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-vulnerability-assessment\/\" target=\"_blank\" rel=\"noopener\">valutazione della vulnerabilit\u00e0<\/a>.<\/p>\n<p>L&#8217;hacking etico identifica le <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-security-vulnerability\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 di sicurezza<\/a> del tuo patrimonio informatico per prevenire gli attacchi informatici e le <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-una-violazione-dei-dati\/\" target=\"_blank\" rel=\"noopener\">violazioni dei dati<\/a>. Il dark web, in particolare, \u00e8 utile per sapere quali informazioni sono attualmente disponibili e vendute, quali beni digitali vengono monetizzati e quali sono gli obiettivi degli hacker.<\/p>\n<p>\u00c8 facile pensare che il dark web sia solo per i criminali, ma sarebbe un&#8217;ipotesi troppo affrettata. Piuttosto, \u00e8 meglio usare il dark web come uno strumento e sfruttarlo per rafforzare la tua sicurezza informatica.<\/p>\n<p>Oltre all&#8217;hacking etico, molte aziende IT utilizzano il dark web per garantire una comunicazione pi\u00f9 sicura tra le varie filiali. Ad esempio, \u00e8 possibile utilizzare i propri strumenti per combattere la censura o creare e-mail private e anonime per gli informatori e simili.<\/p>\n<p>Quindi, anche se il dark web ha una reputazione sgradevole, pu\u00f2 essere utilizzato per scopi legittimi. I mercati illegali rappresentano solo una piccola parte di quelli effettivamente esistenti.<\/p>\n<h2>Come accedere al dark web?<\/h2>\n<ol>\n<li><strong>Utilizza una VPN. <\/strong>Una VPN cripta il tuo indirizzo IP e impedisce a terzi di identificarti o di localizzarti. Si consiglia vivamente di investire in un solido servizio VPN per il dark web.<\/li>\n<li><strong>Scarica il browser Tor (o qualcosa di simile).<\/strong> Il browser Tor (abbreviazione di &#8220;The Onion Router&#8221;) rende anonimo il tuo traffico web. A differenza di altri browser web, Tor nasconde il tuo indirizzo IP reale e altre informazioni di sistema dai siti web che stai visitando.<\/li>\n<li><strong>Trova l&#8217;indirizzo .onion che desideri visitare. <\/strong>Come gi\u00e0 detto, il dark web richiede di sapere esattamente quale sito web vuoi visitare. Queste pagine web utilizzeranno nomi di dominio di primo livello .onion e potranno includere lunghe combinazioni casuali di lettere e numeri.<\/li>\n<\/ol>\n<h2>\u00c8 legale accedere al dark web?<\/h2>\n<p>Potresti essere preoccupato di finire nei guai con le agenzie governative se navighi nel dark web. Tuttavia, l&#8217;accesso e la navigazione nel dark web sono del tutto legali, <em>ma ti invitiamo a prestare attenzione<\/em>. Molti siti sono illegali, ma l&#8217;atto stesso di navigare \u00e8 lecito.<\/p>\n<p>Se lo utilizzi per scopi di <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/endpoint-sicurezza-spiegato\/\" target=\"_blank\" rel=\"noopener\">sicurezza degli endpoint<\/a> o per qualsiasi altra strategia di <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cosa-e-gestione-vulnerabilita\/\" target=\"_blank\" rel=\"noopener\">gestione della vulnerabilit\u00e0<\/a>, \u00e8 importante che tu ti rivolga prima a degli esperti per comprendere appieno i rischi coinvolti e cosa si pu\u00f2 fare per proteggere la tua organizzazione.<\/p>\n<h3>I rischi del dark web<\/h3>\n<ul>\n<li><strong>Mercati illegali. <\/strong>Il dark web offre molti prodotti e servizi in vendita, tra cui credenziali rubate, armi, droga e pornografia.<\/li>\n<li><strong>Truffe. <\/strong>La possibilit\u00e0 di essere truffati sul dark web \u00e8 elevata, poich\u00e9 non c&#8217;\u00e8 modo di verificare la vera identit\u00e0 di una persona.<\/li>\n<li><strong>Malware. <\/strong>Come il clear web, anche il dark web pu\u00f2 nascondere codice o software dannoso che pu\u00f2 compromettere il tuo dispositivo.<\/li>\n<\/ul>\n<h2>Usare il dark web in modo sicuro<\/h2>\n<p>La mistica del dark web ha portato a considerarlo pi\u00f9 di quanto non sia. Se da un lato \u00e8 sede di molte attivit\u00e0 illegali, dall&#8217;altro offre uno spazio per cose che non sono facilmente accessibili o reperibili sul web pubblico. Un numero sempre maggiore di aziende legittime sta iniziando a sviluppare una presenza sul posto per costruire la propria intelligence sulle minacce e capire cosa stanno facendo gli attori delle minacce.<\/p>\n<p>Anche se NinjaOne non \u00e8 un&#8217;azienda di cybersecurity, il suo <a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/sicurezza-degli-endpoint\/\" target=\"_blank\" rel=\"noopener\">software di monitoraggio e gestione remota<\/a> classificato al primo posto pu\u00f2 rafforzare la sicurezza dei tuoi endpoint.<\/p>\n<p>Se sei pronto, richiedi un <a href=\"https:\/\/www.ninjaone.com\/it\/prezzi-per-dispositivo\" target=\"_blank\" rel=\"noopener\">preventivo gratuito<\/a>, iscriviti a una <a href=\"https:\/\/www.ninjaone.com\/it\/prova-gratuita\" target=\"_blank\" rel=\"noopener\">prova gratuita<\/a> di 14 giorni o <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-degli-endpoint-demo-gratuita\" target=\"_blank\" rel=\"noopener\">guarda una demo<\/a>.<\/p>\n","protected":false},"author":152,"featured_media":352980,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":""},"hub_categories":[4186],"class_list":["post-353406","content_hub","type-content_hub","status-publish","has-post-thumbnail","hentry","content_hub_category-sicurezza-degli-endpoint"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub\/353406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/352980"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=353406"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/hub_categories?post=353406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}