Quantentechnologie gehört die Zukunft

Zukunftsweisende Quantenkryptografie: Ende der Lauschangriffe in Sicht?

Vorreiter der Quantenkryptografie gibt es bereits: Die sogenannte Post-Quanten-Kryptografie



Autorin Patrycja Schrenk

Autorin Patrycja Schrenk

IT-Sicherheitsexpertin und Geschäftsführerin der PSW Group

Von Patrycja Schrenk, IT-Sicherheitsexpertin und Geschäftsführerin der PSW Group

Quantencomputer könnten in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken. Als Gegenmaßnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschlüsselungssystem zu entwickeln. Und diese Forschung zeigt bereits erste Erfolge. Beispielsweise hat Google mit Sycamore einen Prozessor entwickelt, der das Herzstück eines Quantencomputers mit 53 Qubits bildet.

Während traditionelle Verschlüsselungssysteme auf Mathematik basieren, basiert die Quantenkryptografie auf physischen Eigenschaften. Damit eröffnet die Quantenkryptografie neue Möglichkeiten: Finden Abhörversuche auf quantenkryptisch verschlüsselten Kanälen statt, fallen diese direkt auf. Denn etwaige Abhör- sowie Manipulationsversuche beeinflussen die Daten auf Quantenebene und Quantenverfahren machen diese Einflüsse messbar. Die Quantenkryptografie nutzt Elementarteilchen und Photonen, um mit ihren wesentlichen Eigenschaften ein unknackbares Verschlüsselungssystem zu schaffen. Das ist damit zu begründen, dass der Quantenstatus eines Systems nicht messbar ist, ohne es dabei zu beeinflussen. In der Folge können Abhör- sowie Manipulationsversuche einfach nicht unentdeckt bleiben.

Dass Quantenverschlüsselung funktioniert, haben neben IBM – Ende 2021 stellte das Unternehmen mit Eagle Chip einen Quantenprozessor mit 127 Qubits vor – auch andere Forschende bewiesen. Jedoch handelte es sich um Versuche unter Laborbedingungen und über recht kurze Distanzen hinweg: So gelang es im Sommer 2015 der Universität Genf in Zusammenarbeit mit dem Hersteller Corning, eine Distanz von über 300 Kilometern zu überwinden. Wenig später, im Jahr 2018, ist die Überwindung einer Strecke von 421 km gelungen. Dass der Quantentechnologie die Zukunft gehört, beweist auch die Tatsache, dass die Entwickelnden des freien SSH-Frameworks OpenSSH ab Version 9.0 den Schlüsselaustausch gegen Angriffe durch Quantencomputer abgesichert haben. Dafür implementierten sie eine "Streamlined NTRU Prime" genannte Methode. Als quelloffenes Public-Key-Kryptosystem nutzt NTRU gitterbasierte Kryptografie zum Ver- bzw. Entschlüsseln von Informationen.

Vorreiter der Quantenkryptografie gibt es bereits: Die sogenannte Post-Quanten-Kryptografie. Mit Post-Quanten-Kryptografie werden Bemühungen bezeichnet, quantensichere Krypto-Verfahren, also Verfahren die sich nicht durch Quantencomputer brechen lassen, zu standardisieren. Das Post-Quantum Cryptography Projekt ist beispielsweise eine dieser Standardisierungsaktivitäten im Sektor der quantencomputerresistenten Kryptografie. Es wurde 2016 von US-amerikanischen National Institute of Standards and Technology initiiert, allerdings ist der ganz große Durchbruch noch nicht gelungen. Dennoch gibt es Potenzial: Verfahren der Post-Quanten-Kryptografie lassen sich entgegen zur Quantenkryptografie auf klassischer Hardware implementieren.

Damit ist sowohl der praktische Einsatz von Quantenkryptografie als auch Quantencomputern noch Zukunftsmusik. Wie lange noch, wird sich zeigen. Denn experimentelle Quantencomputer wurden bereits in verschiedenen Forschungseinrichtungen gebaut. Tech-Giganten wie IBM, Google, Microsoft und Infineon haben längst Physiker, Mathematiker oder Informatiker angeworben, um erste kommerzielle Quantencomputer entwickeln zu können. Kommerziell wurde die Technologie bis dato noch nicht genutzt – sowohl Quantencomputer als auch die Post-Quantum-Kryptoverfahren befinden sich derzeit nicht auf einem Stand, der die praktische Anwendung erlaubt. Dennoch zeigen die Erfolge und Entwicklungen der vergangenen Jahre, dass es gilt, sich vorzubereiten. Es müssen dringend Verfahren, die sich nicht durch Quantencomputer brechen lassen, gefunden werden.

Weitere Informationen unter: https://www.psw-group.de/blog/quantenkryptografie-einfach-erklaert/9066

(PSW-Group: ra)

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Meldungen: Grundlagen

Verstärkter Angriff auf Backup-Infrastrukturen

Ransomware-Angriffe nutzen Schwachstellen aus, um in Unternehmen einzudringen. Sie verschlüsseln Business-Daten und versuchen damit hohe Lösegeldzahlungen zu erpressen. Eine besonders stark betroffene Branche ist das Gesundheitswesen. Hier verzeichnete man im Jahr 2021 einen erschreckenden Anstieg der Ransomware-Angriffe um 755 Prozent.

Wie "grün" ist Tape?

Die aktuellen Zeiten des Klimawandels verbunden mit zahlreichen Umweltproblemen stellen Unternehmen jeder Art vor die Herausforderung umweltfreundlicher zu werden. Altmodisch nannte man dies Umweltschutz, heute spricht man von "Nachhaltigkeit" oder "ESG", kurz für Environmental Social and Governance. Gemeint ist im Prinzip dasselbe. Auch die IT muss sich der Frage stellen, wie nachhaltig sie ist. Kann sie etwaige negative Einflüsse auf die Umwelt verringern? Ein Faktor, an dem der Einfluss der IT messbar gemacht werden kann, ist die seit Beginn der digitalen Revolution in den 1980er Jahren exponentiell steigende Datenmenge – und natürlich deren Speicherung. Um dies mit einer Zahl zu verdeutlichen, wir steuern derzeit auf eine globale Datenmenge von 175 Zettabyte im Jahr 2025 zu. Es ist schwer zu beschreiben, was 175 Zettabyte tatsächlich darstellen. Mathematisch ausgedrückt sind ein Zettabyte jedenfalls 1,000,000,000,000,000,000,000 (1021) Bytes.

Präventiver Schutz alleine reicht nicht

In Zeiten von Ransomware, Insider Threats und Advanced Persistant Threats sind viele Unternehmen in puncto Security in der Defensive. Neben der eigentlichen Abwehr geht es im Kern darum, lange IT-Ausfallzeiten und Datenverluste zu vermeiden. Backups bieten bei der Wiederherstellung weniger wichtiger Daten eine einfache und praktikable Lösung. Kritische Daten und Workloads benötigen allerdings eine ausgereiftere Wiederherstellungstechnologie.

Erpressung durch Ransomware-Kriminelle

Moderne Datensicherung, bestehend aus zuverlässigem Backup und fehlerfreier Wiederherstellung, ist für viele Unternehmen und Institutionen kein unbekanntes Thema. Ein Bereich, den man nicht sofort auf dem Radar hat, ist jedoch die Finanzdienstleistungsbranche (FSI). Gerade hier sind sehr sensible – und damit für Hacker attraktive – Daten unterwegs, die dringend gesichert werden müssen, um die gesetzlichen Vorgaben zu erfüllen und den möglichen Schaden gering zu halten.

Von Dermot Harnett und W. Stuart Jones, IT-Sicherheitsexperten von Proofpoint

Der Diebstahl von Anmeldedaten per E-Mail, also Phishing, ist nach wie vor die häufigste Form der Cyberkriminalität. Allerdings ist Smishing ein schnell wachsendes Pendant zum E-Mail-Phishing. Es nutzt SMS, MMS, RCS und andere Nachrichtenarten, um Anmeldedaten zu erbeuten. In den USA beispielsweise haben sich die Smishing-Raten im letzten Jahr fast verdoppelt, und dieser Trend wird sich in diesem Jahr fortsetzen.

Die Proofpoint-Experten gehen davon aus, dass die Erfolgsquote von Smishing-Angriffen insgesamt wesentlich höher ist als die von E-Mail-Phishing, obwohl das Volumen der E-Mail-Angriffe nach wie vor um ein Vielfaches höher ist. Im Folgenden erklären die Fachleute, wie Cyberkriminelle Bewährtes aus Phishing-Kampagnen für ihre Smishing-Kampagnen nutzen und wie sie die besonderen Hürden überwinden, die für diese Angriffsform spezifisch sind.

Schauplatz (des Verbrechens)

Eine moderne E-Mail-Phishing-Kampagne ist nicht schwierig zu realisieren. Es reicht eine Person mit einem Computer und Zugang zu gängigen Cloud-Diensten. Bei einer Smishing-Operation ergibt sich hingegen ein anderes Bild. Während Smishing-Kits ähnlich wie Phishing-Kits im Dark Web zum Kauf angeboten werden, erfordert der Zugriff auf und der Missbrauch von Mobilfunknetzen etwas mehr Investitionen.

Im Gegensatz zum Internet handelt es sich bei Mobilfunknetzen um geschlossene Systeme. Dies macht es schwieriger, anonym Nachrichten zu erstellen und über das Netz zu versenden. Um eine bösartige Mobilfunknachricht zu versenden, muss sich ein Smishing-Angreifer zunächst Zugang zum Netz verschaffen, was ausgeklügelte Exploits oder spezielle Hardware erfordert. "SIM-Bank"-Hardware ist in letzter Zeit im Preis gesunken, aber die Geräte können immer noch Hunderte oder sogar Tausende Euro kosten, je nachdem, wie viele SIM-Karten unterstützt werden und wie viele gleichzeitige mobile Verbindungen sie aufbauen können. Auch die aktiven SIM-Karten, die sie in ihrer SIM-Bank verwenden, müssen die Kriminellen bezahlen. Sobald Mobilfunknetzbetreiber bösartige Nummern identifizieren und sperren, benötigen die Kriminellen neue SIM-Karten, was weitere Kosten verursacht.

Die physische Beschaffenheit von Mobilfunknetzen erhöht auch das Entdeckungsrisiko für Smishing-Kriminelle. In dem oben gezeigten Fall aus dem Vereinigten Königreich wurde der Täter in einem Hotelzimmer verhaftet. Dies ist nicht ungewöhnlich – Netzbetreiber können mit Hilfe von Mobilfunkmasten den Ursprungsort krimineller Aktivitäten feststellen. Smishing-Angreifer müssen daher sehr mobil sein und häufig den Standort wechseln, um nicht erwischt zu werden.

Social Engineering und andere Übereinstimmungen

Obwohl wichtige strukturelle Unterschiede zwischen Smishing und Phishing bestehen, weisen diese Angriffe beim Einsatz von Social Engineering viele Gemeinsamkeiten auf. Im Grunde beruhen beide Ansätze auf Lockmitteln, welche die menschliche Psychologie auszunutzen versuchen. Sie nutzen die Verlustängste potenzieller Opfer ebenso wie vermeintlich dringliche Anliegen oder autoritäres Auftreten, um die Opfer zu einer Aktion zu bewegen. Aufgrund der Unterschiede zwischen E-Mail- und Mobile-Messaging-Formaten sind Smishing-Nachrichten kürzer und weniger aufwendig als viele E-Mail-Köder. Wenn die Ausführung im Detail auch variieren mag, bleibt allerdings das Druckmittel eines verpassten Pakets oder einer Aufforderung des Chefs dasselbe.

Smishing und herkömmliches Phishing zeigen auch Ähnlichkeiten in der Art und Weise, wie sie potenzielle Opfer ansprechen. Zusätzlich zu den Massenmails verwenden beide gleichsam spezifischere "Spear Phishing/Smishing"-Techniken. Bei diesen Angriffen nutzen Cyberkriminelle detaillierte Nachforschungen, um ihre Nachrichten zu personalisieren, und zielen dabei oft auf höherrangige Personen innerhalb einer Organisation ab. Mobiltelefonnummern können leicht mit einer Reihe von persönlichen Informationen verknüpft werden, was sie zu einer wirkungsvollen Quelle für Spear-Smishing-Angriffe macht. Wie bei der Opferansprache bestehen auch ähnliche saisonale Kampagnenmuster bei Phishing und Smishing. Die Sommermonate sind in der Regel ruhiger, und über die Feiertage im Winter ruhen die Aktivitäten oft vollständig.

Wesentliche Unterschiede

Mobil / Smishing - Geschlossenes Netzwerk. Schwierig, Nachrichten von außerhalb des Netzwerks zu senden.

E-Mail / Phishing - Offenes System. Einfach, Nachrichten von einem beliebigen verbundenen Gerät zu versenden.

Mobil / Smishing: Teuer, Nachrichten und Inhalte im Netzwerk zu verbreiten.

E-Mail / Phishing: Billig, Nachrichten und Inhalte im Netzwerk zu verbreiten.

Mobil / Smishing - Vertrauen der Empfänger: hohe Klickraten und hohe Empfänglichkeit für Nachrichten

E-Mail / Phishing - Misstrauen der Empfänger: geringere Klickraten und höherer Widerstand

Mobil / Smishing: Minimale Möglichkeiten für Anhänge

E-Mail / Phishing: Anhänge sind durchweg erlaubt

Mobil / Smishing: Einfache Zielführung durch Länder- oder Ortsvorwahl und ähnliche Informationen im Zusammenhang mit der Telefonnummer

E-Mail / Phishing: E-Mail-Adressen liefern typischerweise, außer vielleicht der Top-Level-Domain, keine Informationen zum Standort

Mobil / Smishing: Geringe Nachverfolgbarkeit und Tagging-Möglichkeiten über das Routing- und Übertragungs-Netzwerk

E-Mail / Phishing: SMTP-Nachverfolgbarkeit und -Tagging über das Routing- und Übertragungs-Netzwerk

Für viele E-Mail-Nutzer ist es zur Normalität geworden, Spam und andere Arten gefährlicher Nachrichten zu ignorieren. Da die mobile Nachrichtenübermittlung noch vergleichsweise jung ist, haben viele Menschen immer noch ein hohes Maß an Vertrauen in die Sicherheit der mobilen Kommunikation. Einer der wichtigsten Unterschiede zwischen Smishing und Phishing liegt also in der gößeren Anfälligkeit für Smishing-Angriffe. Die Klickraten auf URLs in mobilen Nachrichten sind bis zu achtmal höher als bei E-Mails. Diese Empfänglichkeit besteht auch in Märkten, in denen Dienste wie WhatsApp und Messenger die SMS als dominierendes Mittel der mobilen Textkommunikation abgelöst haben. Menschen erwarten von Organisationen und Unternehmen, dass sie wichtige Nachrichten per SMS (oder Whatsapp etc.) schicken und reagieren schnell, wenn sie solche Nachrichten erhalten.

Die stärkere Nutzung von Links gegenüber Anhängen ist ein weiteres wichtiges Unterscheidungsmerkmal. Mobilnachrichten sind kein effektiver Weg, um bösartige Anhänge zu versenden, da viele Geräte das Side-Loading beschränken und Messaging-Dienste die Größe von Anhängen begrenzen. Stattdessen werden bei den meisten mobilen Angriffen eingebettete Links verwendet, selbst bei der Verbreitung von Malware wie FluBot, die sich im vergangenen Jahr in Großbritannien und Europa ausbreitete. Bei E-Mail-Angriffen hingegen enthalten immer noch etwa 20-30 Prozent der bösartigen Nachrichten Malware-Anhänge.

Persönliche Telefonnummern geben auch Standortinformationen in Form einer Ortsvorwahl preis. Dies kann Möglichkeiten zur standort- und sprachbasierten Anpassung bieten, die bei einer E-Mail-Adresse nicht gegeben sind. Ebenso haben Endnutzer nur begrenzte Möglichkeiten zu sehen, wie die SMS-Nachricht weitergeleitet wurde, da sie nur die Nummer sehen, von der sie scheinbar gesendet wurde. Während sowohl Mobilfunknummern als auch E-Mail-Adressen maskiert werden können, enthalten E-Mail-Kopfzeilen (Header) viel detailliertere Informationen darüber, wie eine Nachricht an die Empfänger weitergeleitet wurde, und ermöglichen es ihnen eher, eine bösartige Nachricht zu erkennen.

Fazit

Als Schnittstelle zwischen privatem und beruflichem Leben sind Mobiltelefone ein wertvolles Ziel für Cyberkriminelle. Ein einziges Gerät kann Daten enthalten, die Zugang zu privaten und geschäftlichen Konten, sensiblen persönlichen Informationen und vertraulichen Geschäftsdokumenten ermöglichen. Smishing-Aktivitäten gehen mit Zeichenbegrenzungen, Standortbeschränkungen und erhöhten Kosten einher, aber die Lehren aus dem E-Mail-Phishing helfen Cyberkriminellen, ihre Gewinne aus Smishing-Kampagnen zu maximieren. Insgesamt scheint die Erfolgsquote bei Smishing-Angriffen wesentlich höher als beim E-Mail-Phishing, obwohl das Volumen der E-Mail-Angriffe nach wie vor um ein Vielfaches größer ist.

Vor diesem Hintergrund ist es von entscheidender Bedeutung, dass Security Awareness Trainings Smishing analog zu seinem Gefahrenpotenzial behandelt, zumal das allgemeine Misstrauen gegenüber Mobilnachrichten noch nicht das erforderliche Niveau erreicht hat. (Proofpoint: ra)

eingetragen: 18.08.22
Newsletterlauf: 13.10.22

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.