Che cos'è il Dark Web?

Illustrazione intitolata “Dark Web” che mostra due figure incappucciate, una che utilizza un computer portatile e l'altra accanto a una cartella e a un monitor chiusi a chiave, con i simboli del commercio online anonimo, delle transazioni nascoste, dei lucchetti di sicurezza, di un mappamondo e dei contanti su uno sfondo blu scuro.
captcha.eu

Molte aziende sono esposte non sul web visibile, ma attraverso ecosistemi criminali nascosti, abuso di credenziali, operazioni di ransomware e canali privati di fuga di notizie che non sono visibili. Ecco perché la comprensione del dark web è importante per gli operatori dei siti web, i responsabili IT e i dirigenti aziendali. Il dark web non è solo una curiosità tecnica. È un luogo in cui credenziali rubate, dati violati, servizi di malware e campagne di estorsione sono spesso pubblicizzati, scambiati o amplificati.

Per le aziende, la questione principale non è se i dipendenti navigano in forum nascosti. La vera domanda è se le credenziali aziendali, i dati dei clienti o i playbook di attacco collegati alla vostra organizzazione potrebbero comparire lì. Una comprensione pratica del dark web aiuta i team di sicurezza a ridurre l'esposizione, a rilevare le minacce in anticipo e a rispondere più rapidamente.



Il dark web è una parte di Internet che è intenzionalmente nascosta ai motori di ricerca standard e di solito richiede un software speciale o una configurazione di rete per accedervi. L'esempio più noto è quello dei contenuti raggiungibili attraverso il sito web Rete Tor, compresi i siti che utilizzano il .cipolla dominio.

Questo è diverso dal deep web. Il deep web comprende contenuti privati ordinari come le caselle di posta elettronica, i portali bancari online, i cruscotti interni e le pagine di abbonamento. Non sono indicizzati pubblicamente, ma non sono costruiti per l'anonimato. Il dark web è un sottoinsieme più piccolo di contenuti online nascosti, progettati specificamente per oscurare identità e infrastrutture.

Questa distinzione è importante. Non tutto ciò che è nascosto a Google è sospetto. Ma il dark web è importante per i difensori perché spesso ospita mercati, forum e canali di fuga legati alla criminalità informatica, alle frodi e ai servizi illeciti.


Il dark web funziona attraverso reti overlay incentrate sulla privacy. Nel modello Tor, il traffico non si muove direttamente dall'utente alla destinazione. Viene invece instradato attraverso diversi relay, con una crittografia a strati che impedisce a qualsiasi singolo relay di vedere il percorso completo.

Per un pubblico commerciale, il punto pratico è semplice: queste reti rendono più difficile identificare dove è ospitato un servizio e chi vi accede. Questo può proteggere utenti legittimi come giornalisti, attivisti e informatori. Ma può anche proteggere gli operatori criminali, gli intermediari di dati rubati e i siti di fuga di ransomware.

Tor è una rete per la privacy. Il dark web è una parte dei contenuti nascosti raggiungibili attraverso reti incentrate sulla privacy come Tor. La tecnologia in sé non è illegale. Il rischio deriva dal modo in cui alcuni attori la utilizzano.

Si possono vedere anche riferimenti ad altre reti incentrate sull'anonimato. Per la maggior parte dei lettori di economia, Tor è la principale che conta, perché è la porta d'accesso più riconosciuta ai contenuti del dark web.


Molti articoli confondono questi termini. Questo porta a decisioni di rischio sbagliate.

Il surface web è l'internet pubblico che i motori di ricerca indicizzano.
Il deep web è tutto ciò che si nasconde dietro login, paywall, portali privati o sistemi interni.
Il dark web è un sottoinsieme deliberatamente nascosto che di solito richiede un software speciale, come Tor, per accedervi.

Per le aziende, questa distinzione cambia la strategia di risposta. Non si protegge il dark web in sé. Si proteggono le identità, i sistemi, le API, gli account dei clienti e le applicazioni rivolte al pubblico in modo che i dati non vi finiscano. I team di sicurezza possono anche monitorare le fonti del dark web alla ricerca di segni di credenziali esposte o di fughe di notizie, ma il lavoro principale resta quello di prevenzione, rilevamento e risposta all'interno del vostro ambiente.


Il rapporto di Europol su servizi per i dati rubati e la criminalità informatica mostra come i mercati criminali nascosti aiutino a monetizzare le violazioni e a scalare gli attacchi digitali.

Se le credenziali dei dipendenti vengono rubate in una violazione, possono essere riutilizzate in attacchi di credential stuffing contro altri servizi. Guida CISA sul credential stuffing e l'MFA identifica il credential stuffing come un attacco in cui le credenziali di una violazione vengono utilizzate per tentare di accedere altrove e sottolinea che l'autenticazione a più fattori è una delle difese più forti contro gli abusi basati sulle password.

Se gli operatori di ransomware rubano file interni, possono pubblicare campioni su siti di leak per spingere la vittima a pagare. Se il vostro marchio, i vostri domini o i dati dei vostri clienti compaiono in forum nascosti, questo può essere un segnale precoce di una violazione, di un'ondata di phishing o di una campagna di acquisizione di account.

Ecco perché le informazioni sulle minacce e il monitoraggio del dark web possono essere importanti. Non sostituiscono i controlli di sicurezza di base, ma possono fornire utili segnali di allarme se combinati con un forte rilevamento e controlli di accesso.


Credenziali rubate e acquisizione di account

Un membro del personale riutilizza una password tra i vari servizi. Tale password compare in una violazione da una piattaforma non correlata. Gli aggressori acquistano o condividono il set di credenziali e lo testano con la posta elettronica aziendale, le VPN, i portali di amministrazione e gli strumenti SaaS. Per molte organizzazioni, questo è il percorso più rapido per passare da una violazione esterna a una compromissione interna.

Ransomware e pressione sui siti di fuga

Un'azienda viene colpita da un ransomware. Gli aggressori non solo criptano i sistemi, ma rubano anche i file. Quindi minacciano di pubblicare i campioni se l'azienda si rifiuta di pagare. Il dark web è importante in questo caso perché i siti di fuga di notizie e i canali criminali fanno spesso parte della campagna di pressione.

DDoS su commissione e interruzioni guidate da bot

Un sito rivolto al pubblico diventa l'obiettivo del traffico automatizzato. Può trattarsi di un servizio di disturbo a pagamento, di un diversivo durante un'altra intrusione o di un'estorsione. Anche quando l'attacco non è sofisticato, l'impatto sull'azienda può essere reale: tempi di inattività, oneri di assistenza e analisi distorte.

Fughe di dati e danni al marchio

Un'azienda scopre che gli indirizzi e-mail dei dipendenti, i dati dei clienti o i documenti interni circolano su canali criminali. A quel punto, il danno non è solo tecnico. Diventa legale, operativo e di reputazione.


La risposta più efficace non è “bloccare il dark web”. È ridurre il valore di tutto ciò che gli aggressori potrebbero commerciare lì.

Utilizzo autenticazione a più fattori attraverso la posta elettronica, i pannelli di amministrazione, le VPN e gli strumenti SaaS critici. Proteggere i sistemi rivolti al pubblico. Applicate politiche di password forti, monitorate le anomalie di accesso, ruotate rapidamente le credenziali esposte e rivedete regolarmente gli accessi privilegiati. Segmentate i sistemi in modo che un solo account esposto non possa sbloccare tutto.

Monitoraggio delle esposizioni. Il monitoraggio del dark web può aiutare a identificare le e-mail dei dipendenti, le credenziali, i domini o le menzioni dei marchi trapelati. Deve supportare, non sostituire, la registrazione, gli avvisi e la risposta agli incidenti.

Formare il personale. Molti rischi del dark web iniziano con il phishing, il malware infostealer o il riutilizzo delle password. La formazione di sensibilizzazione è utile quando è specifica e rafforzata da controlli tecnici.

Proteggete i flussi di lavoro di accesso e di moduli dall'automazione. Molti problemi del dark web a valle iniziano con i bot: riempimento di credenziali, creazione di account fasulli, scraping ed enumerazione. Un livello CAPTCHA può contribuire a rallentare l'abuso automatico negli endpoint esposti. Per le organizzazioni europee, un'opzione incentrata sulla privacy come captcha.eu può supportare questo controllo allineandosi alle aspettative di protezione dei dati del GDPR.


Una solida difesa del dark web si articola su quattro livelli. In primo luogo, ridurre le possibilità di compromissione, come l'MFA, la protezione degli endpoint, le patch, i privilegi minimi e le configurazioni sicure.

In secondo luogo, ridurre le possibilità di abuso automatico. Il Credential stuffing e lo scraping si basano spesso su script e infrastrutture bot. La protezione dei bot basata sul rischio, la limitazione della velocità e i CAPTCHA possono rendere questi attacchi meno efficienti.

Terzo, migliorare la visibilità. Monitorare i registri di autenticazione, gli eventi di viaggio impossibile, i picchi di reset delle password e i comportamenti insoliti delle API. Se vengono rilevate credenziali esposte, le organizzazioni devono reimpostare le password, revocare le sessioni attive, ruotare i token, rivedere la copertura MFA e indagare immediatamente sulle attività di accesso correlate.

Quarto, preparatevi a rispondere. Se compare una fuga di notizie o una menzione criminale, è bene sapere chi si occupa della revisione legale, delle comunicazioni, del contenimento tecnico, della notifica ai clienti e delle fasi di contatto con le autorità di regolamentazione.


Il dark web sta cambiando insieme alla più ampia economia della criminalità informatica. L'attività criminale sta diventando più modulare. Un attore ruba le credenziali. Un altro le rivende. Un terzo le utilizza in tentativi di acquisizione di account guidati da bot. Ciò significa che le organizzazioni hanno bisogno di difese stratificate piuttosto che di soluzioni una tantum.

Per le aziende, la tendenza è chiara: gli attacchi sono più facili da esternalizzare, scalare e automatizzare. Ciò rende ancora più importanti i controlli sull'identità, la rapidità di rilevamento, la resilienza dei sistemi rivolti al pubblico e una pianificazione disciplinata della risposta.

La buona notizia è che le basi funzionano ancora. L'autenticazione forte, l'accesso controllato, il monitoraggio e la risposta rapida agli incidenti restano il modo più affidabile per ridurre i rischi legati al dark web.


Il dark web non è solo un angolo nascosto di Internet. Per le aziende, è un problema pratico di cybersicurezza legato al furto di credenziali, al ransomware, ai siti di leak e all'abuso automatico. La risposta giusta non è il panico o la creazione di miti. È una sicurezza disciplinata: una maggiore protezione dell'identità, un migliore monitoraggio, un controllo più stretto dei sistemi rivolti al pubblico e un'azione rapida quando si manifesta l'esposizione.

Per gli operatori web, ciò significa anche ridurre l'attività guidata dai bot prima che si trasformi in dati di acquisizione, scraping o abuso che possono circolare altrove. In questo modello stratificato, CAPTCHA incentrato sulla privacy può svolgere un utile ruolo di supporto insieme a MFA, limitazione della velocità, monitoraggio e risposta agli incidenti.


Cos'è il dark web in termini semplici?

Il dark web è una parte nascosta di Internet che non è disponibile attraverso i normali motori di ricerca e spesso richiede strumenti come Tor per accedervi. È stato progettato per garantire un maggiore anonimato agli utenti e agli operatori dei siti.

Il dark web è illegale?

L'accesso al dark web non è di per sé illegale. L'illegalità dipende da ciò che una persona fa lì. La tecnologia per la privacy come Tor ha usi legittimi, ma l'attività criminale condotta attraverso di essa è comunque illegale.

Qual è la differenza tra il dark web e il deep web?

Il deep web comprende i normali contenuti privati come le caselle di posta elettronica, i portali privati e i sistemi interni. Il dark web è un sottoinsieme più piccolo e nascosto, progettato intenzionalmente per l'accesso anonimo.

Perché le aziende dovrebbero interessarsi al dark web?

Perché lì possono comparire credenziali rubate, estorsioni da siti di fuga, servizi di criminalità informatica e i primi segnali di attività di violazione. È importante sia come fonte di minaccia che come segnale di monitoraggio.

Il CAPTCHA può aiutare a contrastare le minacce legate al dark web?

Può aiutare a risolvere la parte automatizzata del problema. Il CAPTCHA non elimina i dati trapelati dai forum nascosti, ma può ridurre gli attacchi guidati dai bot, come il riempimento di credenziali, le registrazioni false e l'abuso di script su larga scala contro i moduli e le pagine di login rivolti al pubblico.

it_ITItalian