Definition

Dark Web Monitoring

Was ist Dark Web Monitoring?

Bei der Überwachung des Dark Web geht es um die Suche nach Informationen im Dark Web und deren kontinuierliche Verfolgung. Dabei kann es sich um Informationen über eine Organisation, ihre Nutzer oder bösartige Akteure im Dark Web handeln.

Das Dark Web, manchmal auch als Darknet bezeichnet, ist ein verschlüsselter Teil des Internets, der von Suchmaschinen nicht indiziert wird. Die Inhalte des Dark Web befinden sich in einem Overlay-Netzwerk, für dessen Zugriff eine bestimmte Konfiguration erforderlich ist. Eine bekannte Möglichkeit, auf das Dark Web zuzugreifen, ist der Tor-Browser. Der Tor-Browser ist ein Webbrowser, der für anonymes Surfen entwickelt wurde. Er verwendet mehrere Verschlüsselungsebenen, um sowohl die Quelle als auch das Ziel des Internetverkehrs zu verschleiern.

Unternehmen können Dark-Web-Überwachungstools nutzen, um bestimmte Informationen wie E-Mail-Adressen von Unternehmen oder Informationen über das Unternehmen zu finden. Dark-Web-Überwachungsdienste scannen mehrere Quellen und indizieren Dark-Web-Daten, um sie für Anwender durchsuchbar zu machen.

Dark Web vs. Deep Web vs. Clear Web

Das Clear Web oder Surface Web ist der Teil des Internets, der von herkömmlichen Suchmaschinen wie Google, Bing und Yahoo indiziert wird und mit Standard-Webbrowsern aufgerufen werden kann. Dies ist der Teil des Webs, an den die meisten Nutzer gewöhnt sind.

Das Deep Web bezieht sich auf die Teile des Webs, die von herkömmlichen Suchmaschinen nicht indiziert werden. Der Inhalt des Deep Web muss nicht explizit versteckt sein, er wird nur so gestaltet, dass er nicht indiziert werden kann. Es gibt verschiedene Möglichkeiten, wie eine Webseite unindizierbar gemacht werden kann. Zum Beispiel kann ein „noindex“-Meta-Tag im HTML-Code der Seite verwendet werden, oder der Inhalt kann durch ein Passwort geschützt oder mit einer Paywall versehen werden. Standard-Webbrowser können auf Deep-Web-Inhalte zugreifen, indem sie die URL durchsuchen.

Das Dark Web bezieht sich auch auf Bereiche des Internets, die von herkömmlichen Suchmaschinen nicht indiziert werden. Allerdings sind die Inhalte im Dark Web in der Regel absichtlich verborgen. Dies kann der Fall sein, um illegale Inhalte wie Drogenhandel, Identitätsdiebstahl oder die Ausbeutung von Kindern zu verbergen. Es kann aber auch aus legalen Gründen genutzt werden, etwa für den Austausch geschützter Geschäftsinformationen oder die Kommunikation zwischen politischen Aktivisten.

Auf das Dark Web kann mit herkömmlichen Webbrowsern nicht zugegriffen werden, und für den Zugang sind spezielle Tools wie Tor und ein Entschlüsselungscode erforderlich.

Warum ist die Überwachung des Dark Web wichtig?

Die Überwachung des Dark Web ist sowohl für Unternehmen als auch für Privatpersonen wichtig, um Bedrohungen vorzubeugen und die Cybersicherheit zu gewährleisten. Privatpersonen können Dark-Web-Überwachungsdienste nutzen, um festzustellen, ob persönliche Daten wie Sozialversicherungsnummern, Anmeldedaten oder Kreditkartennummern auf illegalen Dark-Web-Marktplätzen auftauchen. Oft sammeln Hacker persönliche oder andere sensible Daten und verkaufen sie in großen Mengen im Dark Web, wo sie für Identitätsdiebstahl, Phishing-Kampagnen, Ransomware oder andere Angriffe verwendet werden können. Diese Techniken werden auch eingesetzt, um personenbezogene Daten auszuspionieren und im Dark Web zu veröffentlichen.

Unternehmen können die Überwachung des Dark Web nutzen, um sich über Verstöße gegen Unternehmensdaten zu informieren, die dazu führen, dass geistiges Eigentum oder Kundendaten auf illegalen Marktplätzen angeboten werden. Unternehmen drohen Reputationsschäden oder Strafen für die Einhaltung von Vorschriften, wenn sie Kundendaten nicht schützen.

Dark Web Monitoring kann auch dazu verwendet werden, den Austausch von Malware und das Verhalten von Angreifern zu verfolgen, was bei der Entwicklung präventiver Cybersicherheitsstrategien und einer schnelleren Reaktion auf Vorfälle nützlich sein kann.

Wie funktioniert Dark Web Monitoring?

Überwachungsdienste für Unternehmen für das Dark Web sind häufig in größere Security-Produkte integriert. Diese Dienste überwachen mehrere Quellen im Dark Web, um exponierte Ressourcen oder Identitäten in Echtzeit zu melden. Die Dienste bieten ein zusätzliches Maß an Verifizierung.

Die Benutzer können Warnmeldungen konfigurieren, die sie darüber informieren, wenn relevante Informationen im Dark Web veröffentlicht wurden. Einige Nachrichtendienstplattformen mit Dark-Web-Überwachungsfunktionen verfügen auch über Nachrichtendatenbanken und Archive von Hackertaktiken, die Unternehmen nutzen können, um ihre Überwachungsmaßnahmen zu steuern, ihre Sicherheitslage zu bewerten und schneller auf Vorfälle zu reagieren.

Es gibt Hunderte von Datentypen, die im Dark Web durchsickern können. Einige der wichtigsten sind die folgenden:

  • Persönlich zuordenbare Informationen (PII) beziehungsweise auch personenbezogene Daten. Dazu können vollständige Namen, Sozialversicherungsnummern und Privatadressen gehören.
  • Finanzielle Informationen. Dazu können Kreditkartennummern, Transaktionshistorien und PIN-Codes gehören.
  • Medizinische Informationen. Dazu können Krankenakten, Rezeptangaben oder Krankenversicherungskarten gehören.
  • Anmeldedaten. Dazu können API-Schlüssel, Sicherheitsfragen und -antworten, Benutzernamen und Passwörter gehören.
  • Unternehmensdaten. Dazu können Geschäftsgeheimnisse, geistiges Eigentum und Mitarbeiterdaten gehören.
  • Ausbildungsdaten. Dazu können Informationen über Finanzhilfen, Zulassungsunterlagen und Zeugnisse gehören.
  • Kommunikation. Dazu können Anruf- und Chatverläufe sowie geschäftliche E-Mails gehören.

Vorteile der Überwachung des Dark Web

Das Dark Web Monitoring bietet Unternehmen mehrere wesentliche Vorteile:

  • Erkennung von Bedrohungen. Unternehmen können die Überwachung des Dark Web nutzen, um herauszufinden, ob sie Teil einer Sicherheitsverletzung waren. Das Vorhandensein von geschützten Informationen, Geschäftsinformationen, Geschäftsplänen oder Kundendaten im Dark Web bedeutet, dass diese möglicherweise offengelegt wurden.
  • Datenexfiltration. Wenn bei der Überwachung exponierte Informationen gefunden werden, können Unternehmen die Nutzer darauf hinweisen, dass ihre Daten kompromittiert wurden, und mit ihnen zusammenarbeiten, um ihre Konten zu sichern, indem sie beispielsweise ein Passwort zurücksetzen.
  • Einhaltung von Vorschriften. Die Überwachung des Dark Web kann Unternehmen dabei helfen, Strafen für die Einhaltung von Vorschriften zu vermeiden, indem sie Verstöße gegen Kundendaten verhindern, durch die Organisationen gegen Datenschutzbestimmungen wie die DSGVO (Datenschutz-Grundverordnung) verstoßen.
  • Aufklärung. Durch Dark Web Monitoring können Unternehmen Informationen über die breitere Cyberbedrohungslandschaft sammeln. Sicherheitsexperten können Einblicke in die Taktiken, Trends und Bedrohungen von Cyberkriminellen gewinnen und sich proaktiv gegen Angreifer verteidigen. Die Überwachung des Dark Web kann andere Tools ergänzen, die zum Sammeln präventiver Bedrohungsdaten verwendet werden, wie zum Beispiel das MITRE-ATT&CK-Framework.
  • Automatisierung. Viele Angebote zur Überwachung des Dark Web scannen automatisch und kontinuierlich nach Informationen über das Unternehmen.
  • Benutzer- und Unternehmensversionen. Für die Überwachung des Dark Web gibt es Sicherheitsprodukte sowohl für größere Organisationen als auch für Privatpersonen.

Beschränkungen des Dark Web Monitoring

Es gibt zwar wertvolle Informationen im Dark Web, wie beispielsweise die Kommunikation von Aktivisten oder Informationen über die Marke eines Unternehmens, aber nicht alle Informationen sind ausschließlich im Dark Web zu finden. Einige der im Dark Web verfügbaren Informationen sind auch im Clear Web verfügbar.

Außerdem haben Hacker andere Möglichkeiten, Informationen privat auszutauschen. Das Dark Web kann für erste Postings und den Aufbau von Vertrauen zwischen Hackern genutzt werden, bevor sie sensiblere Kommunikation offline über private Chatdienste wie Telegram, Discord und andere verschlüsselte Chats abwickeln. Da Organisationen und Strafverfolgungsbehörden das Dark Web immer besser durchschauen können, haben Hacker andere Kanäle für den Austausch geheimer Informationen gefunden.

Tipps für die Überwachung des Dark Web

Die Überwachung des Dark Web sollte in Kombination mit anderen traditionellen Sicherheitspraktiken eingesetzt werden, um eine starke Sicherheitslage zu gewährleisten. Zu den weiteren Praktiken, die in Verbindung mit der Überwachung des Dark Web eingesetzt werden sollten, gehören:

  • Identitätsmanagement. Die Forderung nach einer Multifaktor-Authentifizierung - wie persönliche Identifikationsnummern (PINs) oder biometrische Daten - für jeden Benutzer kann dazu beitragen, das Risiko kompromittierter Anmeldedaten zu verringern. Technologie zum Schutz vor Identitätsbedrohungen kann Identitäten kategorisieren und automatisch eine risikobasierte Zugangskontrolle implementieren. Außerdem kann sie den Zugriff schnell unterbinden, wenn Bedrohungen erkannt werden.
  • Sicherheitskultur. Security-Verantwortliche können eine starke Sicherheitskultur etablieren, indem sie das Sicherheitsbewusstsein der Mitarbeiter durch Schulungen verbessern und ein breites Verständnis dafür schaffen, dass jeder Mitarbeiter seinen Teil der Verantwortung für die Informationssicherheit trägt.
  • Aktualisierung der Sicherheitsrichtlinien. Es ist wichtig, dass Unternehmen ihre Sicherheitsrichtlinien entsprechend den neuesten Bedrohungstrends aktualisieren. Außerdem sollten sie eine strenge Sicherheitshygiene praktizieren, indem sie eine Bestandsaufnahme ihrer Anlagen durchführen und ein Schwachstellenmanagement praktizieren.
  • Patch-Management. Unternehmen müssen die Patch-Verwaltung und Software-Updates im Auge behalten, um Schwachstellen zu beheben und Daten zu schützen. Unternehmen sollten sich jedoch vor gefälschten Update-Meldungen in E-Mails oder Pop-ups in Acht nehmen. Updates sollten immer über das Betriebssystem ausgeführt werden oder in den Einstellungen des Geräts auf automatische Updates eingestellt werden, wenn diese verfügbar sind.
Diese Definition wurde zuletzt im Februar 2024 aktualisiert

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close