Prognosen zur Cybersicherheit 2018


Das Jahr 2018 bringt zunehmend juristische Probleme für einfache elektronische Signaturen
2018 weiterhin Exploits von IoT-Geräten, die für Botnet-Aktivitäten genutzt werden



2017 war für Profis im Bereich Cybersicherheit ein arbeitsreiches Jahr. Wir haben empfindliche Datenlecks erlebt. Was steht uns also vermutlich im nächsten Jahr bevor? Die Experten für Cybersicherheit bei GlobalSign haben für Sie in die sprichwörtliche Kristallkugel geschaut. Hier sind ihre Prognosen für 2018:

1. Nadim Farah, Manager, Digital Signing Services

Das Jahr 2018 bringt zunehmend juristische Probleme für einfache elektronische Signaturen
Der Dezember 2016 markierte erstmals ein juristisches Problem für die Rechtswirksamkeit einfacher elektronischer Dokumente. Standardisierte und öffentlich vertrauenswürdige digitale Signaturen setzen sich immer mehr durch. Daher gehe ich davon aus, dass 2018 mehr juristische Probleme bei der Rechtswirksamkeit einfacher elektronischer Signaturen auftreten werden.

Dies liegt nicht zuletzt daran, dass die großen US-Anbieter für Dokumentenverwaltung und -signierung weiterhin in integrierte Ökosysteme zwischen Vertrauensanbietern, Dienste zur Identitätsverifizierung und Anbietern von Anwendungen investieren, wie z.B. das Cloud Signature Consortium von Adobe und die Trust Service Provider-Programme von DocuSign.

Darüber hinaus erwarten Sie Updates bei Vertrauensprogrammen von Anbietern wie z.B. Microsoft und Mozilla Root Trust, zusätzlich zu den bereits angekündigten Anforderungs-Updates des Adobe Approved Trust List (AATL) Programms im Juli. Ziel ist ein höheres Niveau von Compliance-Anforderungen für diese Programme voranzutreiben, gemäß Electronic Identification, Authentication, and Trust Services (eIDAS) in der EU zur Identitätsverifizierung.

Gesichtserkennung kann eine Rolle bei der Identitätsverifizierung übernehmen
Das kürzlich vorgestellte iPhone X von Apple verfügt über Funktionen zur Gesichtserkennung und speichert die Daten sicher lokal auf dem Gerät. Facebook hat bereits verlauten lassen an einer ähnlichen Technologie zu arbeiten.

Diese Technologien sind, was Genauigkeit und Sicherheit anbelangt, noch nicht ausreichend für eine zuverlässige Identitätsverifizierung anerkannt. Denn letztere wird dazu verwendet Zertifikate für öffentlich vertrauenswürdige digitale Signaturen auszustellen. Immerhin ist es möglich, sie in der ersten Phase 2018 zur Authentifizierung einfacher elektronischer Signaturen zu benutzen. Aber die Technologie entwickelt sich weiter, vor allem der von Apple eingesetzte Typ, der von verschiedenen Hardware-Sensoren und -Kameras unterstützt wird. Es ist durchaus möglich, dass er in den nächsten zwei bis vier Jahren als gleichwertig für die persönliche Identitätsprüfung angesehen wird.

2. Doug Beattie, Vice President Certificate Services

Bis Ende 2018 sind 85 Prozent aller Webseiten über HTTPS geschützt
Wir haben in diesem Jahr ein starkes Wachstum beim Aufrufen von HTTPS-geschützten und sicherten Websites beobachtet angetrieben nicht zuletzt von Google und Mozilla, die den HTTPS-Einsatz fördern. Chrome markiert seit der Version Chrome 56, HTTP-Websites, die Passwörter oder Kreditkartendaten erfassen, als unsicher, Chrome 62 markiert jetzt alle HTTP-Websites mit Eingabefeldern als unsicher. Es ist nur eine Frage der Zeit, bis wirklich alle HTTP-Sites als unsicher gekennzeichnet werden.

Da inzwischen kostenlose oder zumindest kostengünstige DV-Zertifikate verfügbar sind, halten sich die finanziellen Auswirkungen für Website-Betreiber in Grenzen. Ergo fordern sowohl Google als auch Mozilla die Betreiber auf, ihre Websites aufgrund des sich ändernden Browserverhaltens, je nach Inhalt der Website, abzusichern. Da Google und Mozilla weitere Warnungen auf HTTP-Seiten hinzufügen und sie mit dem auffallenden roten Ausrufezeichen in einem Dreieck kennzeichnen, gehen wir davon aus, dass die HTTPS-Akzeptanzraten weiterhin deutlich steigen. Ich prognostiziere, dass bis Ende 2018 85 Prozent des gesamten Webverkehrs durch HTTPS geschützt ist.

TLS 1.0 und frühere Protokolle werden (endlich) Geschichte
Sicherheit ist nur so gut wie das schwächste Glied. Mit der breiten Einführung von HTTPS ist es an der Zeit, sich von veralteten Protokollen zu verabschieden - SSLv3 und früher sowie TLS 1.0. Diese Protokolle haben zahlreiche Schwachstellen und sollten auf allen Websites deaktiviert werden.
Da TLS 1.2 weit verbreitet und 1.3 "in der Mache ist", werden die älteren Protokolle 2018 auslaufen. Vor diesem Hintergrund prognostiziere ich, dass die Mehrheit der Seiten bis Ende 2018 TLS 1.2 unterstützen wird. TLS 1.0 und ältere Protokolle werden praktisch nicht mehr verwendet.

3. Lila Kee, General Manager und Chief Product Officer und NAESB Vorstandsmitglied

Es wird 2018 keinen großen Angriff auf das US-Stromnetz geben
Trotz der Zunahme von Cyberangriffen im Energiesektor gehe ich im Gegenteil davon aus, dass es im Jahr 2018 keinen dramatischen Angriff auf das US-Stromnetz geben wird.
Warum?
Erstens verfügen wir über ein sehr widerstandsfähiges Netz. Die staatliche Koordination zur Unterstützung der Cybersicherheit im Energiesektor ist deutlich verstärkt worden, und es gibt deutliche Fortschritte im Hinblick auf integrierte Security by Design" im Smart Grid.

Zweitens glaube ich, dass wir von der zunehmenden Akzeptanz und dem Vertrauen in Microgrids profitieren. Microgrids sorgen für eine höhere Widerstandsfähigkeit des Stromnetzes. Sie sind eine schnellere und sauberere Methode, um erneuerbare Energiequellen anzuzapfen, während das größere Stromnetz wiederhergestellt wird. Gemeinden sollten sich einige Early-Adopter-Modelle ansehen, wie sie in Kalifornien zur Verhinderung von Ausfällen aufgrund von Naturkatastrophen oder Cyberangriffen eingesetzt werden.

Darüber hinaus dient die Tatsache, dass Dragonfly keine größeren Störungen verursacht hat, als weiterer Beweis (für mich jedenfalls), dass wir das richtige tun. Wäre dem nicht so, wären auch die Folgen des Angriffs schwerwiegender.

4. Lancen Lachance, Vice President, Geschäftsbereich IoT

Erwarten Sie mehr Botnet-IoT-Angriffe
2018 werden wir weiterhin Exploits von IoT-Geräten erleben, die für Botnet-Aktivitäten genutzt werden. Die Zahl der ungesicherten Geräte ist immer noch groß, das macht es Hackern leicht.

Mehr Rechtsvorschriften, aber wenig Leitlinien
Verordnungen und Rechtsvorschriften nehmen zu, sind aber noch nicht schlagkräftig genug. Es werden sicherlich weitere rechtlich bindende Vorschriften und Verordnungen zur Cybersicherheit für das IoT in allen Branchen vorgeschlagen und verabschiedet werden. Das Justizsystem hat wenig Erfahrung mit dem IoT und sie zu erlangen wird nicht von heute auf morgen funktionieren. Vorschriften und Leitlinien werden nicht ausreichen um den Markt wirklich zu führen.

Angreifer konzentrieren sich weiterhin auf Lücken bei den Sicherheitsgrundlagen
Wir werden wieder Beispiele sehen, bei denen grundlegende Sicherheitsanforderungen übersehen und die Schwachstellen anschließend von Angreifern ausgenutzt werden. Erfolgreiche IoT-Angriffe werden nicht weiterentwickelt, vielmehr nutzen sie grundlegende Sicherheitslücken im Design von IoT-Geräten aus wie etwa geteilte Passwörter oder unverschlüsselte Kommunikation.

5. Dawn Illing, EMEA Regional Product Manager

Unternehmen denken ernsthafter über Cyber-Versicherungen nach; Prämien werden explodieren
Cyber-Versicherungen wachsen, trotz der schlagzeilenträchtigen Angriffe von 2017, lediglich in einem ziemlich konstanten Tempo weiter. Trotz des Wissens, dass es nicht um ein 'Ob' sondern 'Wann' eines Angriffs, geht. Die katastrophalen Angriffe 2017 haben gezeigt, dass Cybergefahren heutzutage eine erhebliche Bedrohung sind. Ein erfolgreicher Angriff schadet nicht nur der Unternehmensbilanz, sondern auch dem geschäftlichen Ruf und ruiniert nebenbei noch das Vertrauen, das Kunden in ein Unternehmen oder Produkt gesetzt hatten.

Obwohl das Marktbewusstsein erheblich gestiegen ist, hinkt der Abschluss von Cyberversicherungen oder die Integration von Cyberrisiken in bestehende Versicherungspakete weiter hinterher. Unternehmen bauen Risiken nur langsam ab und entwickeln erst sukzessive ein Verständnis dafür, wie sie eine angemessene Ausfallsicherung am besten in ihr Geschäftsmodell integrieren.

Wandel innerhalb der Versicherungen: Vom 'Risikoschutz' zur 'Prävention'
Angesichts des wachsenden Bewusstseins für Cyberangriffe 2017 beginnen Unternehmen, Sicherheit als eine kritische kommerzielle Größe zu betrachten. Ein Risiko, das alle Teile des Geschäftsmodells betrifft und längst kein isoliertes IT-Problem mehr ist. Es wird sich ein ganzheitlicher Prozess von der Vorstandsetage abwärts vollziehen, Firmenkulturen zu verändern und unternehmensweit positive Schritte zum Schutz digitaler Systeme zu unternehmen.

Die Anzahl der Sicherheitsverstöße nimmt weiter zu. Das macht Versicherungen und Anspruchsabwicklung erheblich komplexer.

Die Vielfalt der Angriffe und die Technologien und Prozesse, diese Bedrohungen zu verhindern, nehmen weiterhin beachtlich zu. Das führt bei Firmen nicht selten eher zu Verwirrung als es zur Klarheit beiträgt. Empfehlungen und Leitlinien sind das Gebot der Stunde. Bisher war es so, dass dem Endnutzer immer ein gewisser Teil der Schuld angelastet wurde, wenn es zu einer Datenschutzverletzung gekommen ist.

Unternehmen werden aber beginnen, Richtlinien zu entwickeln, die es erleichtern, Verstöße innerhalb einer Firma zu melden.

Der Fokus liegt eher auf dem 'wie erkennt man' als auf dem 'wie reagiert man '. Bessere Datenqualität und Tools sorgen im Gegenzug für mehr Unterstützung seitens der Rückversicherer. Die wiederum kurbelt ihrerseits das generelle Marktwachstum an.

Die Datenschutz-Grundverordnung (DSGVO) wird die Versicherungsbranche aufrütteln und zusätzliche Potenziale schaffen
Eine stärkere Aufsicht wird zu Turbulenzen führen, wenn Versicherer mit veränderten internationalen und nationalen Vorschriften zurechtkommen müssen. Regulierung wird in der Branche üblicherweise aber nicht missbilligt - letztendlich werden Änderungen in der Regel angenommen und dann geprüft, wie man Verwaltung und Geschäftsmodell dahingehend optimieren kann.

Die DSGVO schützt nicht nur einzelne Kunden, sondern übt auch einen Dominoeffekt auf viele Aspekte der Geschäftstätigkeit eines Versicherers aus, wie z.B:
Preisgestaltung - kostenorientiert und basierend auf dem Ruf der Versicherer, da der Wettbewerb Versicherer zwingt, Prämien häufiger anzupassen.
Digitalisierung - beeinflusst durch digitale Kanäle und andere Branchen. Versicherungsunternehmen arbeiten verstärkt kundenorientiert, mit dem Ziel, die Kundenbindung zu erhöhen.

Obwohl die DSGVO für die Versicherungsbranche zahlreiche Probleme aufwirft, schafft sie auch ein Potenzial für höhere Rentabilität bei Kunden und Mitarbeitern.

Cybersicherheit und Potenziale für den Versicherungssektor
Da hochkarätige Angriffe weitergehen, haben Direktverkäufer und Makler von Versicherungsgesellschaften gute Chancen, vertrauenswürdige Berater von Unternehmen zu werden. Die Cyber-Versicherungsprämien werden aufgrund der Zunahme der Versicherungsansprüche steigen. Auch wenn die Akzeptanz von Cyber-Versicherungen nach wie vor relativ langsam vorangeht. Dann kann allerdings im zweiten Halbjahr 2018 zu einem 'Ansturm' führen. Makler und Direktverkäufer müssen sich in Zukunft besser in diesem Feld auskennen, denn Unternehmen brauchen qualifizierte Beratung. Versicherer und Makler werden für zukünftige Kaufentscheidungen zu ausschlaggebenden Einflussnehmern.

6. Richard Hancock, Technical Data Protection Officer & Security Specialist

Die Auswirkungen der Datenschutz-Grundverordnung (DSGVO) in der EU
2017 hat die größte Schwerpunktverschiebung seit mehr als einem Jahrzehnt in der Informationssicherheit stattgefunden. Die Datenschutz-Grundverordnung (DS-GVO) hat zu mehr als nur Irritationen geführt, nicht nur innerhalb der Branche, sondern in allen Bereichen. Während ich bis heute keine umfassende Werbung für die Gesetzesänderung für die breite Öffentlichkeit gesehen habe, ist die DSGVO ein heißes Thema in vielen Wirtschafts-Communities. Es bleiben nur noch sieben Monate und die Uhr tickt!

2018 wird die Zahl der Unternehmen sprunghaft ansteigen, die eiligst ihre Angelegenheiten in Ordnung bringen wollen. Zum Beispiel weil sie zu der Erkenntnis gekommen sind, dass sie nach dem 25. Mai 2018 durchaus dazu verdonnert werden könnten, einen Scheck in sieben- oder achtstelliger Höhe an eine Regulierungsbehörde auszustellen. Die Art und Weise, wie unsere Daten erfasst, gespeichert, bearbeitet, gehandhabt und gemeldet werden, wird nie wieder wie vorher sein. Wir hatten noch nie mehr Macht und Kontrolle über unsere personenbezogenen Daten als gerade jetzt.

Europa setzt gewissermaßen einen Trend für den globalen Datenschutz. Im kommenden Jahr werden wir vermutlich immer mehr Länder sehen, die ihre lokalen Gesetze mit denen der EU in Einklang bringen wollen. Ich hoffe, dass der Datenschutzschild stabil wird und seine Langlebigkeit durch die Administration der US-Regierung abgesichert wird. Ich prognostiziere, dass zahlreiche Unternehmen verbindliche Unternehmensregeln erstellen, damit sie Daten innerhalb ihrer eigenen Grenzen frei bewegen können. Und ich gehe davon aus, dass der Prozess für eine solche Zulassung optimiert wird, um sie leichter zugänglich zu machen als heute.
(GlobalSign: ra)

eingetragen: 19.11.17
Home & Newsletterlauf: 11.12.17


GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

Eine neue Ära der Unternehmensverantwortung bricht an

Das Rätselraten um die Veröffentlichung der US-amerikanischen Cyber-Sicherheitsstrategie ist beendet: Am 02. März hat die Biden-Harris-Regierung ihr 39 Seiten umfassendes Papier vorgestellt. Darin geht es unter anderem um die Rolle der großen Technologieunternehmen bei der Verhinderung von Cyber-Angriffen auf US-amerikanische Bürger, Organisationen und Territorien.

Ehrenkodex im Darknet?

Zwischen 2020 und 2022 wurden im Darknet mehr als eine Million Nachrichten zu Vermittler- beziehungsweise Treuhanddiensten gepostet. Laut einer aktuellen Kaspersky-Analyse unterstützen Treuhänder als Drittvermittler Cyberkriminelle, die Daten und Dienstleistungen kaufen, verkaufen oder eine Partnerschaft eingehen möchten. Sie sollen die Erfüllung von Vereinbarungen kontrollieren und das Betrugsrisiko verringern.

Richtlinien zur Stärkung der Cybersecurity

Die US-Regierung hat am 2. März 2022 neue Richtlinien zur Stärkung der Cybersecurity vorgestellt. Ziel der National Cybersecurity Strategy ist es, die Software Supply Chain sicherer zu machen und Anwendungen und Systeme vor Angriffen und Ransomware-Attacken zu schützen. Das hat auch Auswirkungen auf Softwareanbieter und ihren Umgang mit Open Source Software(OSS)-Komponenten im Rahmen der Softwarenentwicklung.

Revolution der Ransomware-"Branche"?

Trend Micro veröffentlichte eine neue Studie, die sich mit den zu erwartenden Veränderungen im Bereich Ransomware beschäftigt. Darin warnen die Bedrohungsexperten vor einer möglichen Revolution der Ransomware-"Branche": Cyberkriminelle expandieren in andere illegale Geschäftsmodelle und schließen sich mit staatlichen Akteuren oder dem organisierten Verbrechen zusammen.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.