Was tun, wenn Daten im Dark Web veröffentlicht wurden?

Dark Web Monitoring: Proaktiver Schutz vor Cyberangriffen

Dark Net Monitoring: Frau vor Code

Sensible Personen- oder Unternehmensdaten landen immer häufiger in den dunklen Ecken des Internets, wo sie von Hackern ausgenutzt werden können. Dark Web Monitoring bietet IT-Verantwortlichen ein Frühwarnsystem für Datenlecks und hilft ihnen, Datenpannen rechtzeitig zu erkennen und Gegenmaßnahmen zu ergreifen.

Die fortschreitende Digitalisierung und die Einführung von Cloud Computing bieten Unternehmen zahlreiche Vorteile: Die Online-Speicherung von Daten ermöglicht optimierte Arbeitsprozesse, flexibles und teamübergreifendes Arbeiten sowie Kosteneinsparungen durch den Verzicht auf teure physische Infrastrukturen. Diese Entwicklung birgt aber auch Risiken. Sensible Unternehmensdaten können leichter in die Hände von Hackern gelangen und missbraucht werden.

Anzeige

Nicht selten landen die gestohlenen Daten im Darknet – einem kleinen, verborgenen Teil des Internets. Damit die Auswirkungen solcher Datenpannen möglichst gering bleiben, ist es für Unternehmen entscheidend, proaktive Gegenmaßnahmen zu ergreifen. Neben einer sicheren Datenverschlüsselung und regelmäßigen Backups gehört dazu auch das Dark Web Monitoring.

Wozu dient Dark Web Monitoring?

Unter Dark Web Monitoring versteht man die Suche und Überwachung von Informationen im Dark Web. Im Gegensatz zum Surface Web, das für jedermann zugänglich ist und von Suchmaschinen indiziert wird, bleibt das Dark Web für herkömmliche Suchmaschinen unsichtbar. Der Zugang erfolgt über spezielle technische Mittel wie den Tor-Browser. Die Kommunikation im Dark Web ist verschlüsselt, wodurch Einzelpersonen ihre IP-Adressen verbergen können. Dies dient sowohl dem Schutz der Privatsphäre als auch der Anonymisierung illegaler Aktivitäten.

Dark Web Monitoring Tools scannen kontinuierlich Dark-Web-Seiten nach gestohlenen Unternehmensdaten wie Mitarbeiterdaten, Passwörtern, Bankdaten und anderen sensiblen Informationen. Werden solche Daten identifiziert, können IT-Verantwortliche schnell reagieren und Gegenmaßnahmen einleiten, bevor die Datenlecks ausgenutzt werden und finanzielle Schäden oder Reputationsverluste entstehen. So können sie beispielsweise notwendige Passwortänderungen vornehmen, Bankkonten vorsorglich sperren und alle betroffenen Stakeholder frühzeitig informieren.

Darüber hinaus bietet Dark Web Monitoring die Möglichkeit, illegale Aktivitäten im Darknet generell zu überwachen. Durch die Analyse von Dark-Web-Plattformen und -Foren erhalten Unternehmen wertvolle Informationen über potenzielle Angriffsvektoren und können so Cyberkriminellen einen Schritt voraus sein. Die gewonnenen Erkenntnisse ermöglichen es ihnen, ihre Cybersecurity-Strategie kontinuierlich an die sich entwickelnde Bedrohungslandschaft anzupassen. So können beispielsweise neue Phishing- und Verleumdungskampagnen, neue Arten von zum Kauf angebotener Malware, gefälschte Unternehmenswebseiten (Typosquatting) oder URL-Hijacking erkannt und entsprechende Gegenmaßnahmen ergriffen werden.

Wie funktioniert Dark Web Monitoring?

Dark Web Monitoring basiert auf einer spezialisierten Software, die durch den Einsatz proprietärer Algorithmen, echter neuronaler Netzwerke und über Jahre aufgebauter Threat Intelligence eine umfassende Überwachung des Dark Web ermöglicht. Diese Threat Intelligence stützt sich auf verschiedene Quellen, darunter Hash-Werte von Endgeräten und Deception-Technologien. Die Dark Web Monitoring Tools durchsuchen gezielt relevante Bereiche des Dark Web, in denen Informationen gehandelt und verkauft werden, um unternehmensbezogene Daten aufzuspüren. Unternehmen können dadurch eine Art „Feed“ mit Bedrohungsdaten abonnieren, ohne einen Experten für die manuelle Suche, Zusammenstellung und Analyse dieser Daten einstellen zu müssen.

Dark Web Monitoring Services werden heute von verschiedenen Anbietern offeriert, darunter auch viele Open Source Intelligence (OSINT) Tools. Da eine ausgereifte, KI-gestützte Threat Intelligence für die Risikobewertung von potenziell gefährdeten Assets besonders wichtig ist, sollten Unternehmen bei der Auswahl einer Dark Web Monitoring Software vor allem auf einen ganzheitlichen Ansatz des Services und eine vieljährige Erfahrung des Anbieters achten.

Aufgrund der Anonymität und mehrerer Verschlüsselungsebenen des Dark Web sind diesem Instrument jedoch gewisse Grenzen gesetzt. Dark Web Monitoring Tools liefern zwar Informationen über verdächtige Aktivitäten, sind jedoch nicht in der Lage, den Missbrauch gestohlener Informationen aus dem Dark Web zu verhindern oder sie vollständig zu entfernen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Was tun, wenn Daten im Dark Web veröffentlicht wurden?


Sollte es dennoch zu einem Datenleck kommen, ist schnelles Handeln entscheidend, um die Auswirkungen so gering wie möglich zu halten. Tauchen im Dark Web Informationen auf, die auf Schwachstellen, Angriffspläne oder gestohlene Unternehmensdaten hinweisen, schlägt der eingesetzte Dark-Web-Monitor frühzeitig Alarm. Incident Response Experten unterstützen Teams vor, während und nach einem Sicherheitsvorfall bei der schnellen Erkennung, Untersuchung, Eindämmung und Wiederherstellung des sicheren Betriebs. Hier sind einige Schritte, die IT-Verantwortliche in diesem Fall unverzüglich umsetzen sollten

  1. Alle betroffenen Parteien benachrichtigen:
    Sobald das Dark Web Monitoring Tool meldet, dass sensible Unternehmensdaten im Dark Web veröffentlicht wurden, sollten CISOs sicherstellen, dass alle relevanten Mitarbeiter, Abteilungen und ggf. externe Experten und Berater über die Situation informiert werden. Auch die betroffenen Kunden des Unternehmens sollten rechtzeitig gewarnt werden, um einen möglichen Reputationsverlust zu minimieren.
  2. Nicht autorisierte Änderungen überwachen:
    Die schnelle Erkennung von Anzeichen einer Kompromittierung ist entscheidend um Unternehmensdaten zu schützen. IT-Verantwortliche sollten daher nach verdächtigen Aktivitäten Ausschau halten, die auf einen möglichen Datenmissbrauch hindeuten. Dazu gehören ungewöhnliche Kaufvorgänge sowie verdächtige Nachrichten oder E-Mails an Kunden oder Mitarbeiter.
  3. Schwachstellen überprüfen und beheben:
    Nach einer Datenpanne muss zunächst deren Ursache ermittelt und behoben werden. IT-Verantwortliche sollten daher Sicherheitstests und -bewertungen ihrer Unternehmensanwendungen, Netzwerke und Richtlinien für Websites von Drittanbietern durchführen, um potenzielle Schwachstellen zu identifizieren. Die Ergebnisse dieser Tests zeigen, welche gezielten Maßnahmen ergriffen werden müssen, um die Sicherheitslücken zu schließen.
  4. Die Sicherheit von Backups gewährleisten:
    Um die Unternehmensdaten vor Verlust oder Zerstörung zu schützen, sollten IT-Verantwortliche überprüfen, ob die Datensicherungsstrategie ihrer Organisation ausreichend ist. Dazu gehört es unter anderem, dass gewährleistet ist, dass mehrere Backups erstellt werden, von denen mindestens eines sicher an einem externen Standort aufbewahrt wird.
  5. Sicherheitsmaßnahmen mit MFA schärfen:
    Nach einer gründlichen Ursachen- und Schadensfeststellung sollten IT-Verantwortliche ihre Sicherheitsinfrastruktur und -praktiken entsprechend optimieren, um zukünftige Datenlecks zu verhindern. Dazu gehört beispielsweise die Einführung von Multi-Faktor-Authentifizierung (MFA) für alle kompatiblen Anwendungen und Systeme. MFA erhöht die Sicherheit erheblich, da es für Angreifer schwieriger wird, auf Unternehmenskonten zuzugreifen, selbst wenn Passwörter kompromittiert wurden.

Dark Web Monitoring als Teil eines umfassenden Sicherheitskonzeptes

Dark Web Monitoring ist ein unverzichtbarer Baustein in einem umfassenden Sicherheitskonzept, kann aber Cyberrisiken nicht allein beseitigen. Die Tools dienen als Frühwarnsystem, das Unternehmen wertvolle Zeit verschafft, um auf Bedrohungen zu reagieren und präventive und reaktive Maßnahmen zu ergreifen. Erst die Kombination von Dark Web Monitoring mit geeigneten Gegenmaßnahmen ermöglicht es, die Auswirkungen von Sicherheitsvorfällen effektiv zu minimieren und Datenschutzverletzungen zu vermeiden.

Lukas

Lindner

Senior Manager Systems Engineering Enterprise & Global

Fortinet

Lukas Lindner blickt auf beinahe zwei Jahrzehnte umfassende Expertise in den Bereichen Netzwerke und IT-Sicherheit zurück. Seit 9 Jahren bei Fortinet, ist er federführend für die Leitung und Expansion der Bereiche “Automotive”, “Manufacturing & Transportation”, “Retail/Media & Chemical/Pharma”, sowie “Financial/Insurance & Energy.
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.