ENTRE EM CONTATO
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
ENTRE EM CONTATO
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
Blog

Acompanhe os nossos conteúdos

Navegando nas Profundezas: o Papel das Camadas da Web nas Ameaças Cibernéticas

Você já parou para pensar que a internet que todos navegamos diariamente representa apenas 4% de todo o conteúdo digital existente? Em um mundo cada vez mais digital, a maior parte do que consideramos “internet” é apenas a superfície de um vasto oceano de informações. Vamos mergulhar nas profundezas deste universo paralelo para entender como ele funciona, quem o habita e os riscos e oportunidades que existem em cada nível.

A Internet em Camadas

Web (Surface Web): O Território Familiar

A Web (ou Surface Web) é aquela parte familiar onde estamos agora, lendo este artigo. É a parte da internet que todos acessamos diariamente através de navegadores comuns como Chrome, Firefox ou Safari. Representa apenas cerca de 4-10% de todo o conteúdo da internet. Ela inclui:

Sites indexados por mecanismos de busca (Google, Bing, etc.)
Redes sociais (LinkedIn, Facebook, Instagram)
Sites de notícias, comércio eletrônico, blogs e fóruns públicos
Conteúdos que não exigem senhas ou permissões especiais

Deep Web: O Vasto Território Não Indexado

A Deep Web é uma parte muito maior da internet que não é indexada pelos mecanismos de busca convencionais. Representando aproximadamente 90% do conteúdo digital, a Deep Web não é necessariamente obscura ou ilegal – é simplesmente não indexada. Este espaço serve tanto a propósitos legítimos quanto a atividades questionáveis. Corporações armazenam dados sensíveis, governos mantêm registros confidenciais, e pesquisadores compartilham estudos preliminares – tudo na Deep Web. Inclui:

E-mails e mensagens privadas
Conteúdos protegidos por login (home banking, área de clientes)
Bases de dados acadêmicas e governamentais
Arquivos e documentos privados na nuvem
Intranets corporativas

A Deep Web não é ilegal nem necessariamente obscura – é apenas conteúdo “não público” que requer acesso específico. Estima-se que represente cerca de 90-96% da internet.

Dark Web: O Submundo Digital

A Dark Web representa menos de 0,1% da internet, mas gera desproporcionalmente grande interesse e preocupação. Acessível apenas através de software especializado como Tor, I2P ou Freenet, esta camada foi projetada especificamente para maximizar o anonimato.

Camadas de criptografia para garantir anonimato
Endereços que terminam em “.onion” (no caso do Tor)
Desconexão entre identidade real e atividades online
Contém tanto conteúdo legítimo (para ativistas, jornalistas) quanto ilegal

O ecossistema da Dark Web:

A Dark Web abriga um ecossistema diversificado e controverso:

Mercados ilegais: Comércio de drogas, armas, documentos falsos e dados roubados
Fóruns de hackers: Troca de conhecimentos técnicos e ferramentas de ataque
Serviços de Crime-as-a-Service (CaaS): Ransomware, DDoS e outras formas de ataque “para alugar”
Espaços de comunicação para dissidentes: Em regimes autoritários
Conteúdo jornalístico censurado: Plataformas para denúncias e whistleblowing
Comunidades de nicho: Grupos com interesses específicos buscando anonimato

É importante notar que nem tudo na Dark Web é ilícito. O mesmo anonimato que protege criminosos também ajuda jornalistas investigativos, ativistas políticos e comunicações em países com censura severa.

O Xadrez Digital

Os atacantes não operam exclusivamente em nenhuma camada – Eles navegam estrategicamente entre elas, criando um jogo de gato e rato com autoridades e especialistas em segurança.

Como os agentes maliciosos atuam em diferentes camadas

Na Web convencional (Surface Web)

Distribuem malware através de sites falsificados que imitam páginas legítimas
Realizam ataques de phishing via e-mails, anúncios ou redes sociais
Exploram vulnerabilidades em sites e aplicativos públicos
Aplicam técnicas de engenharia social em plataformas populares
Hospedam temporariamente kits de exploração em servidores comprometidos

Na Deep Web

Utilizam servidores privados não indexados para comandar botnets
Armazenam dados roubados em áreas protegidas
Comunicam-se através de sistemas de mensagens criptografadas
Exploram vulnerabilidades em sistemas internos de empresas
Utilizam credenciais vazadas para acesso não autorizado a intranets

Na Dark Web

Comercializam ferramentas de ataque, malware e exploits
Vendem dados vazados, informações roubadas e credenciais
Oferecem serviços de ciberataques como “Crime-as-a-Service” (CaaS)
Trocam conhecimentos sobre novas vulnerabilidades
Coordenam operações complexas com maior anonimato
Recebem pagamentos em criptomoedas por serviços ilícitos

Os agentes maliciosos não estão limitados à Dark Web – eles utilizam todas as camadas da internet de forma integrada. A Dark Web é apenas uma parte de seu arsenal, servindo principalmente como infraestrutura de suporte, enquanto os ataques em si frequentemente ocorrem na web convencional, mirando usuários comuns e organizações através de múltiplos vetores.

Na verdade, algumas das técnicas de ataque mais eficazes (como phishing e engenharia social) são realizadas principalmente na web convencional, pois é onde estão as vítimas potenciais.

A próxima vez que ouvir sobre um vazamento de dados ou ataque ransomware, lembre-se: por trás disso existe uma infraestrutura sofisticada que se estende muito além do que vemos na superfície.

Leia também a segunda parte desse artigo: Deep Web: a casa das máquinas da internet

  • 08 de maio de 2025

Compartilhar:

Pesquisar

Veja Também

Confira todas as publicações
  • 07 de agosto de 2025

Plano de Continuidade de Negócios: A Ficção do Documento e a Realidade da Crise

LEIA MAIS

  • 01 de agosto de 2025

Observabilidade na Cibersegurança: O Fim da Ilusão do Controle

LEIA MAIS

  • 25 de julho de 2025

Observabilidade em Ação: Transformando Dados em Decisões

LEIA MAIS

Assine nossa Newsletter

Redes sociais: 

  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Av. Borges de Medeiros, 2233
    13º andar | conj. 1302
    Bairro Praia de Belas
    Porto Alegre | RS
    CEP 90110-150

    RS 51 4009-3600
    SP 11 4765-6667

Institucional

  • A Scunna
  • Trabalhe Conosco
  • A Scunna
  • Trabalhe Conosco

Tecnologia

  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security
  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security

Cyber Defense Center

  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças
  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças

Professional Services

  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados
  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados

Consulting Services

  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças
  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças

Redes sociais: 

Cyber Defense Center

  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças
  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças

Segurança

  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security
  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security

Performance

  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados
  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados

Serviços

  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças
  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças
  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Av. Borges de Medeiros, 2233. 13º Andar - Conj. 1302 - Bairro Praia de Belas
  • 51 4009-3600 | 11 4765-6667

Copyritht © SCUNNA | Todos os direitos reservados

Termos de Uso | Política de Privacidade