Darknet Monitoring

Dark Web, Darknet oder Dark Net? Bei diesen Stichwörtern denken viele an Drogen und illegale Waffen im Internet. Oder sie sehen vermummte Computerhacker, die in dunklen Kellern ihren Geschäften nachgehen. Zeit, Licht ins dunkle Web zu bringen.

Digital Shadows überwacht das Darknet mit Hilfe des firmeneigenen Monitoring-Tools SearchLight. Dabei beobachten wir, dass sich die Anzahl der kriminellen Marktplätze, Foren und Webseiten im Darknet kontinuierlich verändert.

Unsere Analysten erweitern das Monitoring jede Woche um Millionen von Quellen. So spüren wir frühzeitig betrügerische und kriminelle Aktivitäten auf und schützen unsere Kunden vor digitalen Risiken.

Hier erfahren Sie was das Darknet ist. Und warum es sich für Unternehmen lohnt, einen Blick in das Dark Web zu werfen.

150 MIO

von SearchLight™ indexierte Quellen im Darknet

Was ist das Darknet?

Das Dark Web ist ein dezentraler und nicht indexierter Bereich des Internets. Es ist nur über eine spezielle Browsersoftware zugänglich. Über Google oder einen anderen gängigen Browser ist es nicht zu erreichen. Das bekannteste Netzwerk ist The Onion Router oder kurz Tor. Wer Webseiten im Darknet besuchen möchte, muss den Tor-Browser oder einen ähnlichen Browser herunterladen und installieren. Nur so kann man diesen verschlüsselten Teil des Internets überhaupt erst besuchen.

Wie funktioniert das Dark Net?

Der Begriff Darknet bezeichnet ein Rechnernetz (Proxy Netzwerk), in dem private Computer miteinander verknüpft sind. In der Informatik wird diese dunkle Seite des Netz daher auch als Peer-to-Peer-Netzwerk oder Friend-to-Friend-Netzwerk bezeichnet. Daten, die zwischen diesen Rechnern ausgetauscht werden, bleiben anonym. Der Datenverkehr in Tor wird so über verschiedene Server auf der ganzen Welt geleitet.

Die wichtigste Eigenschaft des Tor-Netzwerks ist die Anonymität. Die Identität und der Standort des Besuchers bleiben dank Verschlüsselungstechnologien geschützt. Anders als im Clear Web oder dem normalen Internet ist es daher schwierig, Personen zurückzuverfolgen. Für Besucher besteht damit die Möglichkeit des anonymen Surfens im Netz.

Mehr über die Marktplätze im Darknet erfahren Sie im Digital Shadows Blog:
Dark Web-Monitoring: Die Vielen Gesichter Der Unterwelt

Ist das Dark Web illegal

Das Dark Net ist zwar ein verschlüsseltes Netzwerk. Der Zugang über den Tor-Browser und das Surfen im Tor-Netzwerk ist aber grundsätzlich nicht illegal. Es kommt darauf an, was der Nutzer dort macht.

Wer nutzt das Darknet?

Die Anonymität und fehlende Kontrollmechanismen machen das Darknet zu einem attraktiven Ort für illegale Geschäfte. Der Darknet-Markt gilt als Umschlagsplatz für Drogen- und Waffenhandel, Cyber-Terrorismus und kinderpornographische Inhalte. Cyberkriminelle verkaufen hier Malware und tauschen gestohlene Informationen an. Auf Foren werden Angriffe geplant oder Hidden-Services angeboten. Die Gefahren für Unternehmen sind so vielfältig wie die Taktiken, Techniken und Prozeduren (TTPs) der Hacker.

 

Spielt sich Cyberkriminalität nur im Darknet ab?

Cyberkriminalität lässt sich nicht auf einen Teil des Internets reduzieren. Betrüger finden sich auch außerhalb des Dark Webs. Irreführend ist hier der bekannte Vergleich mit einem Eisberg. Nur die Spitze ist über der Wasseroberfläche zu sehen (Open Web oder Surface Web), während der weitaus größere und bedrohlichere Teil in unbekannten Tiefen lauert (Deep Web und Darknet). So anschaulich dieses Bild ist, hat es wenig mit der Realität zu tun. Denn das Darknet ist nur ein kleiner Ausschnitt der cyberkriminellen Welt. Potentielle Angreifer und Hacker bewegen sich längst auch auf Kanälen, Foren und Marktplätzen im Open und Deep Web.

2 OpenDeepDar

Ist jeder, der das Darknet nutzt, kriminell?

Nicht alle Darknet-Besucher sind automatisch Kriminelle. Unternehmen wie die New York Times oder Facebook bieten Tor-basierte Dienste an und veröffentlichen dort ihre Inhalte. Für Menschen, die in autoritären Systemen leben, bietet das Dark Net Anonymität und Schutz. Oft ist es der einzige Ort, um unerkannt zu kommunizieren. Zu den Nutzern des Dark Webs gehören deshalb auch Regimekritiker, Whistleblower wie Edward Snowden oder investigative Journalisten. Viele Experten sehen im Darknet ein letztes Bollwerk für die Privatsphäre im Internet. Besucher können sich frei bewegen ohne dass ihre Daten von kommerziellen Webseiten gesammelt werden. Auch lästige Werbeanzeigen und Cookies gibt es im verschlüsselten Netzwerk nicht.

Ist es gefährlich das Darknet auf eigene Faust zu besuchen?

Ein Besuch im Dark Web ist nicht ungefährlich. Allein die Nutzung des Tor-Netzwerks kann ausreichen, um ins Blickfeld von staatlichen Behörden zu geraten. Verdeckte Cyber-Ermittler und Geheimdienste bewegen sich auf Tor-Seiten. Zudem besteht das Risiko, dass Anwender beim Surfen unbeabsichtigt Informationen (zum Beispiel Thumbnails) zwischenspeichern. Handelt es sich dabei um illegale Inhalte, machen sie sich automatisch strafbar.

Unerfahrene Besucher können schnell Opfer von Phishing werden oder sich mit Malware infizieren. Der Tor-Browser ermöglicht zwar den anonymen und verschlüsselten Austausch von Daten. Das heißt aber nicht, dass diese Daten auch sicher sind. Zudem ist der Tor-Browser wie jede andere Software angreifbar. Daher nutzen viele Anwender neben dem Onion-Browser auch ein VPN (Virtuelles privates Netzwerk). Das bietet zusätzlichen Datenschutz und IT-Sicherheit.

Mehr über Phishing erfahren Sie im Digital Shadows Blog:
The Ecosystem Of Phishing: From Minnows To Marlins

Phishing

Was ist der Unterschied zwischen Dark und Deep Web?

Das Deep Web ist der Teil des Internets, der nicht von traditionellen Suchmaschinen wie Google, Yahoo und Bing indexiert ist. Das heißt mit normalen Suchmaschinen oder normalen Browsern kommt man hier nicht weit. Anders als im Darknet werden im Deep Web jedoch die Informationen nicht gezielt verschleiert, versteckt oder verschlüsselt.

Tatsächlich ist das Deep Web oder das Invisible Web bis zu 10.000-mal größer als das bekannte Internet. Es ist damit auch der deutlich größere Teil des World Wide Webs. Es wird beispielsweise von Regierungsbehörden, Institutionen, Organisationen, Emaildiensten und sozialen Netzwerken genutzt, um ihre Datenbestände zu archivieren. Im Deep Web finden sich staatliche Aufzeichnungen, wissenschaftliche Fachinformationen, Buch- und Zeitschriftenbestände, Fluginformationen, themenspezifische Datenbanken sowie inaktive Webseiten, E-Mail-Adressen und Social-Media-Accounts. Da das Deep Web nicht über einen Browser oder eine Suchmaschine wie Google verfügt, sind auch hier gezielte Suchanfragen nötig. Für den Zugriff auf die Informationen und Inhalte ist dann in der Regel eine zusätzliche Berechtigung bzw. ein Login nötig.

Wie gut organisiert ist das kriminelle Darknet?

Das Ökosystem im Dark Web hat sich in den letzten Jahren deutlich verändert. In der Vergangenheit beschränkte sich die Interaktion zwischen Mitgliedern auf einen kleinen Kreis von Vertrauten, die versteckt agierten. Heute drängen Cyberkriminelle und Betrüger auf offene Markplätze, die sich überall im Internet befinden. Ziel ist es, ein breites Publikum anzusprechen. Kriminelle vertreiben illegal erworbene Passwörter, den Zugang zu Online-Banking, E-Mail-Adressen, Access Keys und Informationen auf Abonnement-Basis. Experten bieten DDoS-Angriffe als Managed Service an. Neben der neuesten Malware finden sich online auch komplette Leitfäden sowie Seminare für angehende Betrüger. So sollen auch unerfahrene Nutzer die Möglichkeit haben, selbst aktiv zu werden.

Wie können Unternehmen das Darknet überwachen?

Die Abdeckung von Quellen im Darknet allein ist komplex. Das Infiltrieren geschlossener Gruppen und Plattformen kosten Zeit, Expertise und Geld. Neben relevanten Foren und Marktplätzen auf Tor sowie auf anderen anonymen Netzwerken (I2P), gilt es auch, Telegram-Kanäle und Chats, kriminelle Foren und Paste-Seiten im Deep Web und Open Web im Blick zu behalten und auf sensible Inhalte zu prüfen. Selbst über Suchmaschinen wie Google, Bing oder Baidu, Social-Media-Kanäle, Mobile App Stores, Code Repositories (zum Beispiel Github, Bitbucket), Cloud Storage-Datenbanken oder FTP Servern finden sich Informationen, die ein Risiko darstellen.

Die meisten Monitoring-Lösungen konzentrieren sich bei der Überwachung auf einen bestimmten Bereich, wie Social Media. Ein genaues Bild
der Bedrohungslandschaft kann jedoch nur eine Lösung bieten, die das ganze Internet mit all seinen Quellen scannt und überwacht.

Jetzt kostenlos Downloaden: Digital Shadows ESG Report –
Warum Digital Risk Management unverzichtbar ist

Image 02-04 Solution Showcas

Wie funktioniert Dark Web Monitoring?

Nach unserer Erfahrung lohnt es sich als Unternehmen, drei zentrale Schwerpunkte für das Darknet-Monitoring zu setzen:

  1. Bedrohungen aufspüren und verfolgen
  2. Ungeschützte Login-Daten identifizieren
  3. Betrugsversuche entdecken

Digital Shadows spürt ungewollt öffentlich gewordene Daten sowohl im Darknet sowie im Open und Deep Web auf. Während andere Threat Intelligence-Anbieter sich auf einzelne Bereiche konzentrieren, deckt unser Monitoring-Tool SearchLight eine ganze Bandbreite unterschiedlicher Quellen ab. Nutzer können wie über eine Suchmaschine nach sensiblen Daten suchen. Der Managed Service hilft Unternehmen, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und die Marke schützen.

Neugierig geworden?

Dann werfen Sie selbst einen Blick ins Dark Web mit dem kostenlosen 7-tägigen Zugang für SearchLight. Jetzt ausprobieren Demoversion anfordern
Account Takeover – Angriff auf Benutzerkonten

Account Takeover – Angriff auf Benutzerkonten

09/16/2020 | Lesedauer 11 Min

UM was geht Es Im Durchschnitt nutzt jeder von uns 191 Online-Dienste, für die ein...
Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheits-kontrollen bleibt das Risiko von Datenleaks

Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheits-kontrollen bleibt das Risiko von Datenleaks

07/24/2020 | Lesedauer 15 Min

Auf einen Blick Ganz egal wie viele Softwareentwickler in Ihrem Team arbeiten, und...
DER VOLLSTÄNDIGE LEITFADEN FÜR ONLINE-MARKENSCHUTZ

DER VOLLSTÄNDIGE LEITFADEN FÜR ONLINE-MARKENSCHUTZ

05/12/2020 | Lesedauer 18 Min

Ich halte wenig von Business-Weisheiten und Sprüchen. Doch das Zitat von Warren Buffet trifft...