Was ist das Darknet ?

Aus Sicht der Cybersicherheit ist das Darknet wie ein riesiger Marktplatz, auf dem sich sensible Daten (persönliche Daten, Bankdaten, Zugangsdaten usw. mit Cyberangriffs-Kits vermischen. Wenn wir feststellen, dass Malware zwischen 50 und 500 Dollar verkauft wird, sind 15 Milliarden Zugangsdaten im Umlauf.

Nachdem wir die Begriffe Deep Web, Darknet und Deep Web geklärt haben, sehen wir uns an, wie Sie überprüfen können, ob Ihre Geschäftsdaten im Dark Net verfügbar sind und was zu tun ist, wenn dies der Fall ist.

Das “offene Web
Dies ist der öffentlich sichtbare Teil des Internets, den die meisten von uns täglich nutzen und auf den man über Suchmaschinen wie Google oder Bing zugreifen kann.

Das ‘Darknet’
Dies ist der Teil des Internets, der im Allgemeinen für die Öffentlichkeit nicht zugänglich ist. Er ist nicht über die üblichen Suchmaschinen zugänglich und wird auf anderen, weniger bekannten Wegen erreicht.

Der größte Teil des “Deep Net” besteht aus Datenbanken, auf die über das “Open Web” sicher zugegriffen werden kann. Dazu gehören beispielsweise Datenbanken für Hotelbuchungen, Online-Einkäufe, medizinische Daten, Bankgeschäfte und andere. Die Inhalte können nur von autorisierten Personen (z. B. Mitarbeitern) gelesen werden und sind durch Passwörter geschützt.

Das “dunkle Web
Wenn die meisten Menschen online gehen, tun sie dies über einen Computer oder ein Gerät, das eine IP-Adresse (Internet Protocol) hat – eine eindeutige Online-Identität.

Darknet Tutorial

Eine IP-Adresse ermöglicht es den Netzwerken, die richtigen Informationen an die richtige Stelle zu senden – zum Beispiel, um sicherzustellen, dass eine E-Mail ihr Ziel erreicht. Die Internetaktivitäten einer Person können anhand ihrer IP-Adresse verfolgt und überwacht werden.

Warum nutzen Menschen das ‘Darknet’ ?

Es gibt drei Hauptgründe, warum Menschen das “Darknet” nutzen:

1. Anonymisierung
Menschen können viele Gründe haben, um ihre Online-Identität zu schützen. In einigen Fällen sind sie in Gefahr, wenn ihre Identität bekannt wird – zum Beispiel in Ländern, in denen die Regierung eine freie Presse verbietet oder in denen politische Zensur herrscht.
Andere nutzen es, um das Risiko zu verringern, Opfer eines Verbrechens zu werden, z. B. Menschen, die Opfer von Cyberstalking geworden sind oder die sich Sorgen um die Sicherheit von Online-Banking machen.

Tor wird hauptsächlich zum anonymen Surfen im offenen Internet genutzt, ein sehr kleiner Prozentsatz des Datenverkehrs entfällt auf versteckte Dienste (siehe unten).

2. Zugang zu ‘Versteckten Diensten’
Ein versteckter Dienst (auch bekannt als “Zwiebeldienst”) ist ein Dienst, bei dem nicht nur der Nutzer, sondern auch die Webseite selbst, durch Tor geschützt ist. Das bedeutet, dass die IP-Adresse der Seite nicht identifiziert werden kann, was bedeutet, dass Informationen über den Host, den Standort oder den Inhalt der Seite verborgen sind. Versteckte Dienste werden manchmal “Zwiebeladressen” genannt, weil der Name der Webseite oft mit .onion endet.

Darknet Guide

Tor selbst ist kein versteckter Dienst, aber die Seiten, die es beherbergt, sind es. Versteckte Dienste können auf legitime Weise genutzt werden, z.B. für Whistleblowing oder um es Mitgliedern der Öffentlichkeit zu ermöglichen, sensible Informationen, wie z.B. Wissen über Verbrechen, ohne das Risiko von Repressalien zu teilen. Es wird jedoch allgemein angenommen, dass die meisten Versteckten Dienste illegales Material enthalten. Sie erfordern häufig eine Registrierung (Benutzername, Kennwort usw.), und einige haben “VIP”-Bereiche, die nur auf Einladung der Administratoren oder durch einen vom Mitglied gestellten und von den Administratoren genehmigten Antrag zugänglich sind.

3. Illegale Aktivitäten.
Das Dark Web kann von Personen genutzt werden, die illegale Aktivitäten wie den Verkauf von Waffen oder Drogen online durchführen wollen. Diese Art von Aktivitäten und die Websites, die sie anbieten, werden oft als versteckte Dienste bezeichnet (siehe oben).

Das Darknet, ein Marktplatz für den Verkauf vertraulicher Daten

Nach einem Datenleck können Angreifer die gesammelten Informationen aus verschiedenen Gründen im Dark Web veröffentlichen:
Verkauf von Daten: Zugangsdaten, Bankdaten, Gesundheitsdaten, Informationen zur IT-Infrastruktur… All diese Daten haben einen Marktwert, da sie es Angreifern ermöglichen, ihre Phishing-, Identitätsdiebstahl- oder Geldbetrugskampagnen zu optimieren.

Dark Net Fakten

Erpressung der rechtmäßigen Eigentümer der Daten (sowohl privat als auch beruflich),
ideologische Gründe: Aufdeckung von Praktiken, Enthüllungen, die zu Skandalen führen könnten… Angreifer können politische oder religiöse Ziele verfolgen.

Finanzieller Gewinn ist die Hauptmotivation für Angreifer, Daten ins Dark Web zu stellen. Sie verkaufen nicht nur persönliche Daten, auch Unternehmensdaten werden gehandelt. Eine Studie von Digital Shadow im Juli 2020 zeigte, dass der Administratorenzugang zu Unternehmensdomänen für rund 3.000 Dollar verkauft wurde. Sensible Unternehmensdokumente sind eine Goldgrube für Leute, die gezielte Cyberangriffe durchführen wollen.

Wie man auf das Dark Net zugreift
Das Dark Web war einst die Domäne von Hackern, Strafverfolgungsbehörden und Cyberkriminellen. Neue Technologien wie die Verschlüsselung und die Anonymisierungssoftware Tor machen es jetzt jedoch für jeden möglich, ins dunkle Netz einzutauchen, wenn er daran interessiert ist.

Der Netzwerkbrowser Tor (The Onion Routing”-Projekt) ermöglicht es den Benutzern, Websites mit dem Registrierungsoperator “. onion” zu besuchen. Dieser Browser ist ein Dienst, der ursprünglich in der zweiten Hälfte der 1990er Jahre vom United States Naval Research Laboratory entwickelt wurde.Mit der Erkenntnis, dass die Natur des Internets einen Mangel an Privatsphäre bedeutet, wurde eine frühe Version von Tor entwickelt, um die Kommunikation von Spionen zu verbergen. Schließlich wurde das Framework umgewidmet und in der Form des heutigen Browsers der Öffentlichkeit zugänglich gemacht. Jeder kann ihn kostenlos herunterladen.

Tor-Browser Download

Stellen Sie sich Tor als einen Webbrowser wie Google Chrome oder Firefox vor. Das Besondere ist, dass der Tor-Browser nicht den direktesten Weg zwischen deinem Computer und den tiefen Bereichen des Internets nimmt, sondern einen zufälligen Pfad von verschlüsselten Servern, die als “Knoten” bekannt sind, benutzt. Dies ermöglicht es Nutzern, sich mit dem Deep Web zu verbinden, ohne Angst haben zu müssen, dass ihre Aktionen verfolgt werden oder ihr Browserverlauf offengelegt wird.

Websites im Deep Web verwenden Tor (oder ähnliche Software wie I2P, das “Invisible Internet Project”), um anonym zu bleiben, was bedeutet, dass du nicht herausfinden kannst, wer sie betreibt oder wo sie gehostet werden.

Wie kann man feststellen, ob sich Ihre Unternehmensdaten im Dark Web befinden ?
Um durchgesickerte sensible Dokumente aufzuspüren, besteht die Lösung darin, das Surface Web, das Deep Web und das Dark Web zu durchsuchen. Das Navigieren im Hidden Web ist jedoch schwierig, da die Seiten nicht indiziert sind. Sie müssen die URLs der Seiten kennen, auf die Sie zugreifen möchten, oder unterirdische Suchmaschinen verwenden. Außerdem ist das Risiko, gehackt zu werden, sehr hoch.

Durch die Untersuchung des Dark Web können Sie zunächst feststellen, ob Ihre Geschäftsdaten vorhanden sind. Sie kann Ihnen auch dabei helfen, Datenlecks aufzuspüren und zu beheben, deren Sie sich nicht bewusst waren.

Darkweb

Diese Untersuchung kann intern durchgeführt werden, oder Sie können sich auf einen Dritten verlassen, der ein Erkundungsaudit durchführt. Diese Art von Audit-Service identifiziert alle Objekte, die mit Ihrem Unternehmen in Verbindung stehen und online zugänglich sind.

Wenn vertrauliche Dokumente tatsächlich im Dark Web zu finden sind, muss überprüft werden, ob sie korrekt sind. Je nach Datenlage können Sie die ersten Notfallmaßnahmen ergreifen. Sie aus dem Web löschen zu wollen, ist Wunschdenken; besser ist es, darauf hinzuarbeiten, dass sie für Angreifer unbrauchbar und obsolet sind.

Dazu kann es gehören, die Berechtigungen zu ändern, den Netzzugang zu modifizieren oder Ihre Kunden zu benachrichtigen, wenn ihre Daten nach außen gelangt sind (und je nach Gesetzgebung auch eine offizielle Kontrollinstanz zu benachrichtigen).

Vorgelagerte Sicherheit zur Verhinderung von Datenlecks
Es ist wichtig, dass Sie die Sicherheit Ihrer Infrastruktur und Anwendungen berücksichtigen. Web- oder mobile Anwendungen sind Gateways, die sehr anfällig für Angriffe sind. Die Durchführung eines Penetrationstests ermöglicht es, die in diesen Anwendungen fließenden oder gespeicherten Daten zu sichern, um Datenlecks im Web zu vermeiden (sowohl im sichtbaren als auch im verborgenen Net).

Ein wichtiger Punkt ist auch, die im Internet veröffentlichten Informationen so weit wie möglich einzuschränken. Durch die Verringerung der Angriffsfläche, die Angreifer nutzen können, werden Angriffe weniger relevant und etwas zurückhaltender sein.

Schließlich ist die Sensibilisierung der Mitarbeiter für Cyber-Risiken ein wesentliches Element zur Stärkung der Sicherheit. Schlechte Praktiken und ein falsches Verständnis der aktuellen Gefahren können zu großen Vorfällen führen. Während einer Schulung oder eines Social-Engineering-Tests werden Ihre Teams Bedrohungen ausgesetzt, die an den Kontext Ihres Unternehmens angepasst sind. Die Sensibilisierung durch reale Situationen hilft dabei, sich an bewährte Praktiken zu erinnern und Verfahren einzuhalten.

Abschließend lässt sich sagen, dass jedes Datenleck wahrscheinlich im Dark Web landet, da Angreifer daraus verschiedene Vorteile ziehen können. Diese Daten sind der Nährboden für neue Cyberangriffe und neue Datenlecks. Um diesen Teufelskreis zu durchbrechen, muss die Cybersicherheit sowohl in technischer als auch in menschlicher Hinsicht verbessert werden.

Können die Behörden das Darknet jemals ausrotten ?
Es ist unwahrscheinlich, dass die Regierung das Dark Web jemals vollständig unterdrücken kann, und zwar aus demselben Grund, aus dem die Strafverfolgungsbehörden nie in der Lage waren, herkömmliche Schwarzmärkte zu beseitigen: Es gibt eine große Nachfrage nach den Informationen und Produkten, die auf diesen Websites angeboten werden, und es wird immer jemanden geben, der bereit ist, die mit der Befriedigung dieser Nachfrage verbundenen Risiken einzugehen.

Und mit diesen Websites lässt sich eine Menge Geld verdienen. Silk Road 2 beispielsweise hat Berichten zufolge in einem einzigen Monat vor der Schließung 8 Millionen Dollar verdient. Diese Art von Geld wird immer Nachahmer anziehen, die glauben, dass sie dort erfolgreich sein können, wo ihre Vorgänger versagt haben.

Außerdem kann – und sollte – die Regierung wahrscheinlich nicht die zugrunde liegenden Technologien abschalten, die das Dark Web möglich machen. Tor bietet Dissidenten und Whistleblowern auf der ganzen Welt entscheidenden Schutz. Bitcoin hat das Potenzial, bedeutende Innovationen im Zahlungsverkehr hervorzubringen. Und die Abschaltung dieser Technologien wird die Menschen nicht davon abhalten, das Internet für illegale Zwecke zu nutzen. Höchstwahrscheinlich werden sich diese Aktivitäten einfach nach Übersee verlagern, wo es für die amerikanischen Behörden noch schwieriger sein wird, sie zu kontrollieren.