¿Cuál es la relación entre la web oscura y las VPN, particularmente en términos de conexión con el mundo corporativo?

Pregunta difícil pero buena.

Primera parte: VPN para eludir los controles de acceso

Algunas corporaciones tienen políticas diseñadas con una combinación de mejora de la productividad y ética de trabajo puritana en mente, que esencialmente “no utilizan Internet para ningún fin personal”. Probablemente también cuentan los clips en el su

La mayoría de las corporaciones tienen políticas diseñadas por temor a una posible responsabilidad legal que prohíbe el uso de Internet para acceder a la pornografía (crea un “ambiente de trabajo” que es mortal si alguna vez se presenta una demanda por discriminación sexual), sitios relacionados con drogas y muchos otros cosas que son ilegales o que podrían reflejarse mal en la empresa si se supiera que sus empleados tienen acceso a los sitios desde las computadoras del trabajo en el tiempo de trabajo.

Para ese fin, bloquean todo tipo de cosas. Los más extremos emplean filtros de lista blanca: solo puede acceder a los destinos de red que están listados y aprobados. Los más moderados emplean algún tipo de filtrado activo, que limita el acceso en función de lo que se percibe que está haciendo con el acceso. ¿Navegando porno? Hoy no, amigo. ¿Cómo convertir un sitio AR15 en un sitio M165? Si, reventado. Venenos indetectables? Sí, eso también …

Entonces, ¿qué debe hacer un chico que trabaja? ¡OH! ¡Lo sé! VPN! Entonces, suponiendo que tenga acceso administrativo a su computadora, instala una VPN, establece su punto final y (siempre que no se encuentre en un entorno de lista blanca), Shazam, está todo bien y navegando de forma segura …

Tenga en cuenta un tema común aquí: usted tiene un empleado que, en el tiempo de su empleador, quiere hacer algo que le han dicho que está prohibido y está dispuesto a arriesgar su carrera para hacerlo de cualquier manera.

Ese es el vínculo clave entre las VPN y “la Web oscura”.

La Dark Web no es un lugar, es una mentalidad. Es contenido no indexado, solo accesible para aquellos que saben dónde está y que están dispuestos a hacer lo que sea necesario para obtener acceso. Puede ser un BBS de acceso telefónico solo en el centro del país. Puede ser una vasta red de sitios web como Silkroad. Puede ser un servidor que se ejecuta en una computadora portátil en un Starbucks con una configuración de DNS dinámica. Mientras no sea algo que “cualquiera” pueda encontrar, es la Dark Web.

Entonces, ¿por qué las personas crean sitios de esa manera? Bueno, te daré una pista. Rara vez es porque están haciendo algo a lo que quieren llamar la atención, ni algo por el bien común.

¿Y quién quiere acceder a sitios como ese? Las personas que saben que lo que sea que trate el sitio está prohibido, y están dispuestas a HACERLO DE CUALQUIER MODO .

Ver el enlace?

Esa es una de las razones por las cuales las OSC inteligentes en compañías que se preocupan por el cumplimiento uniforme de sus políticas no permiten que las VPN transiten sus firewalls. O por qué si lo estás haciendo, es probable que te despidan. Habla a la mentalidad. Se trata de derrotar las reglas, de hacer lo que quieres hacer. Lo cual generalmente está mal visto en los empleados, que potencialmente lo ponen en riesgo cuando lo hacen.

Segunda parte: VPN para hacer cumplir los controles de acceso

En Enron, bloqueamos todas las computadoras y bloqueamos a todos en una VPN. No importa dónde se encuentre, su tráfico fue encriptado, disparado a través de una VPN a uno de nuestros terminales, y luego “liberado”.

Significaba que si estaba en el sitio de un cliente, su tráfico de regreso a casa era seguro. Significaba que si estaba en una conexión a Internet pública (por lo general, un cable Ethernet real en un Kinkos en ese entonces, aproximadamente 5 años BW – Antes de WiFi), sus bits estaban a salvo.

Lo más importante es que, sin importar dónde se encuentre, si estaba en una computadora portátil de la compañía, estaba accediendo a Internet a través de los firewalls y filtros de la compañía. Así que no había posibilidad de que hicieras algo estúpido con tu equipo y explotara y fuera un problema para la empresa (irónico, ¿no?)

Y como la computadora estaba bloqueada, no podía cambiar la configuración. En absoluto.

Ese no era mi modelo original. Yo era de la escuela de pensamiento “hey, estos tipos saben lo que están haciendo, demos acceso a todos a los administradores”. Entonces, un día, descubrí que un ingeniero junior en Operaciones estaba ejecutando SETI @home en literalmente cada servidor en nuestro CDN, y que un chico de operaciones de campo había infectado a toda una división al permitir que su hijo jugara una copia pirateada de un juego popular en su portátil muy potente, y que el juego tenía una carga útil realmente desagradable como parte de su paquete. La limpieza costó casi un millón de dólares, y decidí que tal vez, solo tal vez, tenía más sentido dejar de hacer eso.

Este es en realidad un modelo que promuevo a clientes conscientes de la seguridad. Bloquea todo, ejecuta listas blancas para programas, ejecuta cada byte de tráfico de red a través de una VPN.

No elimina a las personas que hacen cosas estúpidas en su propio tiempo, pero sí elimina que lo hagan en su tiempo o con su equipo.