Das Dark Web beherbergt sowohl legale als auch illegale Aktivitäten und wird oft mit datenschutzorientierten Foren, Marktplätzen und versteckten Diensten in Verbindung gebracht, die von Standardsuchmaschinen nicht indiziert werden.
Dark Web MonitoringDas Dark Web ist weltweit berüchtigt und weithin bekannt. Vor einem Jahrzehnt war dies wahrscheinlich noch nicht der Fall. Da Cyberangriffe immer häufiger werden und böswillige Akteure auf der ganzen Welt versuchen, schneller mit Käufern illegaler Waren und Informationen in Kontakt zu treten, ist der Begriff Dark Web in den Sprachgebrauch eingegangen.
Das Dark Web wurde vom Verteidigungsministerium der Vereinigten Staaten als Mittel zur anonymen Kommunikation genutzt. Sein Talent, Aktivitäten anonym zu halten, bleibt bestehen, schützt aber jetzt böswillige Akteure anstelle von unschuldigen Bürgern eines bestimmten Landes.
Das Dark Web ist ein Ort, an dem Verkäufer illegaler Drogen, Identitäten, Informationen (Passwörter, Kontonummern usw.), Waffen und vieler anderer illegaler Formen physischer Materialien und digitaler Informationen versuchen, diese Materialien über Grenzen hinweg zu verbreiten. Was die Cybersicherheit betrifft, so ist das Dark Web ein Ort, an dem täglich Ransomware-as-a-Service-Kits und Phishing-Methoden angeboten und gehandelt werden.
Wir können diese Tatsache gar nicht genug betonen: Insbesondere wenn es um Cybersecurity geht, ist das Dark Web die Anlaufstelle für Angreifer, um an die nötigen Tools zu gelangen, um Ihre Organisation und Ihr Geschäft zu schädigen. Dementsprechend ist es für Sicherheitsteams auf der ganzen Welt von größter Bedeutung, schneller als je zuvor zu reagieren.
Es gibt viele Arten von Darknets, die auf das Dark Web zugreifen können. Ein Darknet ist im Wesentlichen das Mittel, mit dem eine Person auf Inhalte im Dark Web zugreift. Schauen wir uns einige der gängigsten Beispiele für verfügbare Darknets an:
Beim Versuch, auf das Dark Web zuzugreifen, gibt es eine unsichtbare Grenze, die eine Person wissend überschreitet – oder vielleicht auch unwissend. So oder so, niemand wird mit einem Gefühl von Optimismus auf das Dark Web zugreifen.
Tor verwendet beispielsweise eine mehrschichtige Verschlüsselung, um eine anonyme Kommunikation über ein Computernetzwerk herzustellen. Das Freilegen dieser Verschlüsselungsebenen wird mit dem Schälen einer Zwiebel verglichen.
An dieser Stelle könnte es ein wenig verwirrend werden, denn das Dark Web ist fast ein Synonym für illegale Aktivitäten. Tatsächlich ist die überwiegende Mehrheit der dort stattfindenden Aktivitäten illegal.
Ob Sie es glauben oder nicht, es ist nicht illegal, auf das Dark Web zuzugreifen. Es gibt tatsächlich seriöse Marken und Unternehmen, deren Websites über das Dark Web zugänglich sind. Es kann einfach ein gefährliches Unterfangen sein, das Dark Web zu durchforsten und dort mit anderen in Kontakt zu treten – insbesondere wenn dies bedeutet, persönliche Daten preiszugeben.
Das Dark Web wird von Cyberkriminellen verwendet, um illegale Waren und Dienstleistungen zu kaufen und zu verkaufen, Angriffe zu koordinieren, Malware und Phishing-Kits zu verbreiten und andere vorgefertigte Exploits zu teilen. Wer allerdings glaubt, das Dark Web sei ausschließlich für kriminelle Aktivitäten gedacht, wird vielleicht überrascht sein, dass es auch für legitime Zwecke genutzt werden kann. Werfen wir nun einen Blick auf beide Anwendungsfälle.
Es gibt viele autoritäre Regierungen auf der Welt, und Menschen, die unter solchen Regimen leben, müssen oft anonym kommunizieren. Tatsächlich kann es für Menschen unter solchen Umständen oft viel sicherer sein, das Dark Web über ein virtuelles privates Netzwerk (VPN) zu nutzen.
Viele Regierungsorganisationen, mehrere Zeitungen und unzählige Tech-Organisationen sind im Tor-Netzwerk vertreten, sodass ihre Identitäten bei der Interaktion mit dem Dark Web anonym bleiben. Gründe hierfür könnten sein, dass man ein Engagement für den Datenschutz zeigen oder anderen die Möglichkeit geben möchte, Informationen anonym weiterzugeben. Die britische Zeitung The Guardian verfügt – ebenso wie die CIA – über eine SecureDrop-Einrichtung auf Tor. Diese wird von Personen genutzt, die ihnen vertraulich Informationen übermitteln möchten.
Der Zugriff auf und die Verwendung von Dark-Web-Protokollen wie Tor ist nicht illegal. Es ist lediglich für viele Kriminelle, die illegale Aktivitäten durchführen, zur bevorzugten Plattform geworden.
Der Schutz, der Menschen gewährt wird, die aus legitimen Gründen anonym bleiben wollen, bietet die gleiche Anonymität auch für Cyberkriminelle und Kriminelle, die in der realen Welt operieren und private Kommunikation wünschen. Auch wenn der Umfang des Traffics im Vergleich zum E-Commerce im offenen Web gering ist, lässt sich nicht leugnen, dass das Dark Web ein Zufluchtsort für böswillige Akteure und illegale E-Commerce-Aktivitäten ist.
Die illegalen Inhalte, die auf dem Schwarzmarkt im Dark Web gehandelt werden, und die illegalen Aktivitäten im Dark Web verteilen sich auf ein breites Spektrum von Aktivitäten, mit deren Bekämpfung Strafverfolgungsbehörden und Internetdienstanbieter (ISPs) viel Zeit verbringen. Zu den Beispielen für böswillige Verwendung gehören:
Viele dieser illegalen Aktivitäten verwenden Bitcoin und andere Kryptowährungen für Transaktionen, damit die Verkäufer und Käufer anonym bleiben können. Dies macht es für Strafverfolgungsbehörden wie das FBI, die CIA und internationale Partnerorganisationen schwierig, illegale Aktivitäten zu unterbinden. Es ist jedoch nicht unmöglich, wie die Verfolgung und Zerschlagung von Dark-Web-Netzwerken wie Silk Road zeigt.
Hier einige weitere Beispiele für Materialien, die im Dark Web zum Verkauf angeboten werden:
Der Unterschied zwischen dem Deep Web und dem Dark Web liegt nicht unbedingt in der „Auffindbarkeit“ der Informationen, die in beiden existieren, da beide Arten von Online-Informationsspeichern Daten enthalten, die nicht von Suchmaschinen wie Google oder Bing indiziert werden. Der Hauptunterschied kann durch die folgenden beiden Aspekte beschrieben werden:
Diese Unterschiede sind nicht unbedingt eindeutig, da es Überschneidungen zwischen dem Deep Web und dem Dark Web gibt. Im Gegensatz zum Surface Web (auch bekannt als Open Web), wo jeder mit einer Internetverbindung auf öffentliche Websites auf der ganzen Welt zugreifen kann, versuchen das Deep Web und das Dark Web, Informationen zu speichern, die nicht unbedingt gefunden werden wollen. Daher ist es wahrscheinlich, dass nicht alle Deep- und Dark Web-Datei-Repositorys gute Absichten darstellen.
Wie bereits erwähnt, ist der Zugriff auf keines dieser verbundenen Content-Repository-Netzwerke illegal. In der Tat müssen Cybersecurity-Organisationen häufig auf sie zugreifen, um Bedrohungen zu jagen oder ihre Netzwerke oder die ihrer Kunden zu verteidigen.
Wenn beispielsweise ein Bedrohungsakteur im Besitz von gestohlenen Daten eines großen Gesundheitsdienstleisters ist, wird das Sicherheitspersonal, das im Auftrag des Unternehmens handelt, wahrscheinlich einen großen Teil der Ermittlungen im Dark Web durchführen. Die aus dem Deep Web und Dark Web gesammelten Informationen über Bedrohungen (Threat Intelligence) werden zukünftigen Threat-Hunting-Teams bei der Analyse von Telemetriedaten außerhalb ihrer eigenen Netzwerke, wie dem Deep Web und Dark Web, helfen.
Heutzutage scheint es immer schwieriger zu werden, wertvolle Assets und Daten vor dem Zugriff von Bedrohungsakteuren zu schützen. Dies gilt insbesondere für Unternehmen, die mit sensiblen Daten in wichtigen Bereichen wie Gesundheitswesen, Energie und Finanzen arbeiten. Deshalb ist es wichtiger denn je, in die Offensive zu gehen.
Cyberkriminelle lauern im Dark Web, um ihre Angriffe methodisch zu koordinieren, illegale Waren zu verkaufen, Malware und Phishing-Kits sowie andere vorgefertigte Exploits zu verteilen. Gehen Sie hinter die feindlichen Linien, um Bedrohungsakteure und ihre Absichten frühzeitig zu identifizieren, damit Sie Ihre Verteidigung richtig vorbereiten können.
Mit geeigneten Monitoring-Ressourcen können Sie sich einen Überblick über Bedrohungsakteure und deren Aktivitäten verschaffen. Dazu gehören der Zugriff auf eingeschränkte Kanäle und die Automatisierung der Erfassung von Informationen, um Angriffe auf Ihr Unternehmen, Ihre Mitarbeiter und Kunden vorherzusehen.
Überwachen Sie geschlossene Dark-Web-Foren und die privaten Kanäle von Bedrohungsakteuren. Auf diese Weise entdecken Sie neue cyberkriminelle Taktiken und Tools, mit denen sie Angriffe automatisieren, auf Schwachstellen testen und Ihre Mitarbeiter und Kunden betrügen können. Es ist wichtig, sich in die Lage der Täter zu versetzen, um zu verstehen, wie sie Sie angreifen können und werden.
Es ist von entscheidender Bedeutung, eine Lösung zur Überwachung des Dark Web zu verwenden, mit der Sie Ihre Gegner ständig im Auge behalten und mit Bedrohungsakteuren in Kontakt treten können. Anhand dieser Aktivitäten sollte die Lösung in der Lage sein, Datenproben zu sammeln, Motive aufzudecken und Ihnen dabei zu helfen, intelligentere Cybersecurity-Workflows zu implementieren.