Cloud-Sicherheit
Cloud-Sicherheit: Sicherheit auf Knopfdruck!
14. Februar 2022
Förderprogramme entdecken und erhalten!
Förderprogramme entdecken und erhalten!
28. Februar 2022
Show all

Darknet-Scans und Dark Web Monitoring: Behalten Sie die digitale Unterwelt im Auge!

Darknet-Scans und Dark Web Monitoring

Darknet-Scans und Dark Web Monitoring: Behalten Sie die digitale Unterwelt im Auge!

Der illegale Trade mit Geschäftsdaten ist längst ein florierendes Milliardengeschäft. Damit geklaute Geschäftsdaten Firmen nicht zum Verhängnis werden, sind vor allem Dark Web-Überwachungstools und Darknet-Scans, die das Deep Web und das Dark Web selbstständig und simultan nach frei gelegten oder aber geklauten Geschäftsdaten durchkämmen notwendig. Was das Dark Web bedeutet und warum es sich für Betriebe lohnt Dark Web-Überwachungstools und Darknet-Scans zu benutzen, lesen Sie im folgenden Blogartikel.

Sei es Datendiebstahl, Identitätsmissbrauch wie auch Markenpiraterie – die Bedrohungen, welche von Internetkriminellen ausgehen, sind mittlerweile allseits vertraut. Was eine Menge Betriebe jedoch verkennen: Internetkriminelle sind nicht einzig im Clear Web, dem sichtbaren Teil des Internets in Bewegung. Auch im versteckten Part des Webs, dem Deep Web und dem Dark Web, gehen sie ihren kriminellen sowie betrügerischen Tätigkeiten nach. Im Besonderen begehrt ist hierbei der illegale Trade mit Geschäftsdaten.

Gegenwärtig werden dem aktuellen Bericht von Digital Shadows zufolge, mit über 15 Milliarden Benutzer-Passwort-Kombinationen auf verbotenen Marktplätzen im Dark Web getradet. Zusammenfassend wurden zwei Millionen E-Mail-Adressen sowie Benutzernamen gefunden, welche mit Schlüsselabteilungen von Unternehmen wie beispielsweise die Buchführung oder das Controlling in Verbindung sind.

Außerdem hat eine Erfassung des Gesamtverbandes der Deutschen Versicherungswirtschaft, kurz GDV, im Juni 2020 herausgefunden, dass mittlerweile von jedem zweiten mittelständischen Betrieb sensible Geschäftsdaten beispielsweise dienstliche E-Mail-Adressen mit den dazugehörigen Passwörtern im Dark Web zirkulieren.

Da mittlerweile nahezu jeden Tag gestohlene Geschäftsdaten ins Dark Web gelangen,
ist eine umfassende und seriöse Rund-um-die-Uhr-Kontrolle digitaler Geschäftsdaten notwendig – im Besonderen in den dunklen Ecken des World Wide Web.

Das digitale Schattenreich!

Um ein generelles Verständnis für den Aufbau des Internets zu kriegen, sollte man das Web pauschal in drei Bereiche zergliedern: das Clear Web bzw. Surface Web, das Deep Web oder Hidden Web und das Dark Web.

Das Clear Web ist der Bereich des Webs, wo sich die meisten Anwender bewegen. Es macht in etwa geschätzt zehn Prozent des ganzen Webs aus und beinhaltet die Internetseiten und Seiten, die über Suchmaschinen wie Google, Safari bzw. Firefox indexiert werden können. Um alle Internetseiten indexieren zu können, kommen so bezeichnete Webcrawler zur Anwendung, die sich von Link zu Link hangeln und so jeden Tag Millionen neuartiger Webseiten und Seiteninhalte ergründen.

Im Gegenteil hierzu beinhaltet das Deep Web mit neunzig Prozent den größten Bereich des WWW. Das Deep Web inkludiert alle Onlineseiten und Inhalte, die von der Mehrzahl der Suchmaschinen nicht aufgefunden werden können – und die in dutzenden Fällen nicht für jedermann ohne weiteres zugänglich sind. Sowas können beispielsweise Firmendatenbanken, Zugänge zu Bankkonten, E-Mail-Accounts sowie Social-Messaging-Accounts oder Streaming Server darstellen.

Das Dark Web demgegenüber ist ein geringer Teil des Deep Webs. Er ist in erster Instanz für seine Anonymität sowie so bezeichneten Hidden Services prominent, welche lediglich für Nutzer zugänglich sind, diese die Darknet-Adresse wissen oder von den Dark Web-Dienst-Anbietern ausdrücklich eingeladen sind.

Technisch gesehen fügt sich das Dark Web aus vielen unterschiedlichen Peer-to-Peer-Plattformen zusammen, die auf der Infrastruktur des Internets geführt werden. Die Funktionsweise der Plattformen kann sich zwar unterscheiden, aber sämtlichen gleich ist jedoch, dass der Zugriff zum Dark Web nur mit besonderer Anonymisierungssoftware sowie Verschlüsselungssoftware realisierbar ist.

Eines der populärsten Anonymisierungsnetzwerke für das Darknet ist das TOR-Netzwerk. TOR steht für „The Onion Routing“, was in der deutschen Sprache „das Zwiebel Routing“ bedeutet und den Grundsatz der „schalenweisen“ Chiffrierung und Übertragung der Daten beschreibt. Im Gegensatz zum Clear Web haben Nutzer und Webserver dabei keinerlei unmittelbaren Austausch untereinander. Die Kommunikation wird immer über verschiedene Zwischenknoten – dem Entry-Point, den Tor-Knoten und dem Exit-Node geführt, die jeweilig ausschließlich das darauf folgende Ziel wissen. Der gesamte Weg der Verbindung mit Quelle, Absicht sowie jeglichen Knoten bleibt den Involvierten damit durchweg geheim und ist nicht zurückzuverfolgen.

Von diesem Schutzmantel der undurchsichtigen Identität profitieren insbesondere Menschenrechtsaktivisten, Journalisten, Blogger und Whistleblower, die Informationen anonym beziehen oder auch veröffentlichen möchten, da sie Folgen wie Verfolgung fürchten.
Allerdings nutzen heutzutage auch viele Internetkriminelle diese Anonymität des Dark Webs, um beispielsweise mit geklauten Geschäftsdaten, Kennwörtern und Kreditkartennummern zu handeln, verbotene Güter und Serviceleistungen wie Ransomware-as-a-Service, Waffen, Drogen und illegales pornografisches Material zu verkaufen oder etwa aber deren nächsten Internetangriff zu organisieren.

Illegale Netzwerke überwachen – Angriffe rechtzeitig abwehren!

Damit sich Betriebe proaktiv vor Gefahren aus dem Dark Web schützen können, werden immer öfter Dark Web-Überwachungstools sowie Darknet-Scans genutzt.

Dark Web-Überwachungswerkzeuge und Darknet-Scans durchforsten rund um die Uhr eine Unmenge von entsprechenden Handelsplattformen und Foren im Deep Web und Dark Web nach einsichtig gemachten und geklauten Geschäftsinformationen, welche aufgrund eines womöglich unbemerkten Datendiebstahls, einer Datenpanne oder eines Datenlecks auf die illegalen Marktplätze des Dark Webs gekommen sind. In dem Moment wo eine Einstimmigkeit gefunden wird, empfangen die Unternehmen eine Warnmeldung, die es ihnen ermöglicht, die benötigten Gegenmaßnahmen einzuleiten. Dazu gehören unter anderem das Schließen von Sicherheitslücken, das Wechseln von Zugangsdaten oder das Blockieren von Kreditkarten.

Knipsen Sie den Internetkriminellen im Dark Web das Licht aus!

Die Gefahren aus dem Dark Web nehmen beständig zu. Immer öfter werden im Zuge von Datenpannen, Datenlecks oder Internetangriffen wertvolle Geschäftsdaten erbeutet, die auf den verbotenen Schwarzmärkten des Dark Webs gehandelt werden. Dabei reicht die Veröffentlichung eines einzigen Kennwortes aus, so dass sich Internetkriminelle Zugang zum gesamten Unternehmensnetzwerk machen können.

Dennoch lassen sich mittlerweile viele Dark Web-Bedrohungen durch proaktive IT-Sicherheitsmaßnahmen wie den Einsatz von Dark Web-Beaufsichtigung, Darknet-Scans oder auch durch periodische IT-Sicherheitsschulungen verkleinern.


Wollen auch Sie Ihre kostbaren Vermögenswerte mit einer Dark Web-Überwachung langfristig vor Internetbedrohungen aller Art schützen? Oder haben Sie noch Unklarheiten zum Themenbereich Darknet-Scans oder Dark Web Monitoring? Sprechen Sie uns an!

Telefonisch unter 0049 8284 99690-0 oder per E-Mail unter vertrieb@esko-systems.de