- Anzeigen -


Sie sind hier: Home » Markt » Interviews

Der kriminelle Untergrund im Dark Web


"Das Dark Web ermöglicht auch ungelernten Personen durch einfache Suche und mit etwas Geld illegal Gewinne durch Online-Kriminalität einzufahren"
Interview mit Security-Experte Chet Wisniewski von Sophos zum Thema Dark Web

- Anzeigen -





Den Begriff Dark Web hat jeder schon einmal gehört. Die meisten verstehen darunter eine düstere Unterwelt für Cyberkriminelle, die von den meisten Internetbenutzern möglichst gemieden wird. Doch was genau ist das Dark Web, wie wird es genutzt und welche Auswirkungen hat es auf die Cyber-Sicherheit. Sophos Sicherheitsexperte Chet Wisniewski bringt etwas Licht ins dunkle Netz.

Was ist das Dark Web?
Chet Wisniewski:
Der Begriff Dark Web wird meistens von Laien verwendet, die darunter ein privatfokussiertes Overlay-Netzwerk im Internet, das Experten als TOR oder The Onion Router bekannt ist. Die Idee stammt aus der US-Marineforschung in den 1990er Jahren und ermöglicht eine sichere und anonyme Kommunikation ohne inhärente Fähigkeit, weder den Absender noch den Empfänger von Nachrichten zu identifizieren.

Wie nutzen Cyberkriminelle das Dark Web und wie gelangen sie an Informationen?
Wisniewski:
Cyber-Kriminelle nutzen das Dark Web zum Verkauf von allem Möglichen – Waffen, Drogen, Malware, Bücher, Pornographie, Kreditkarten, Identitäten und vieles mehr. Die Quellen sind vielfältig und beispielsweise Daten von Kreditkarten, Identitäten oder Passwörter erlangen Kriminelle durch den Einsatz von Malware oder durch offenes Hacken in unsichereren Internet-Datenbanken.

Wer sind die Käufer dieser Informationen und was machen sie damit?
Wisniewski:
Über die kriminellen Käufer wissen wir leider sehr wenig und es ist schwierig einzuschätzen, wie viel Handel mit wem betrieben wird, da es natürlich nicht offen einsehbar ist.

Zwei große Dark Web-Marktplätze – AlphaBay und Hansa – wurden kürzlich aufgedeckt und von Behörden gesperrt. Wo befinden sich die Cyber-Kriminellen und sind wir nun vor ihnen sicher?
Wisniewski:
Kriminalität verabscheut ein Vakuum. Es ist ein bisschen so wie beim Computerspiel "Whack-a-Mole". Man schlägt einem Monster auf den Kopf und sofort erscheint auf der anderen Seite das Nächste. Zwar dominierten Alpha und Hansa das Dark Web, doch es gibt viele, die gerne ihren Platz einnehmen würden. Die Nachfrage nach Konten auf dem Markt war bei Schießung von AlphaBay so hoch, dass es zu einem Denial of Service (DoS)-Ausfall kam.

Wie wirkt sich das Dark Web auf die Cybersicherheit als Ganzes aus?
Wisniewski:
Das Dark Web ermöglicht auch ungelernten Personen durch einfache Suche und mit etwas Geld illegal Gewinne durch Online-Kriminalität einzufahren. Man kann heute alles im Dark Web kaufen, über Informationen über Malware bis hin zu Dienstleistungen. Ein paar Bitcoins, selbst erlangtem Wissen, einigen Techniken und angeeignetem Fachjargon – mehr ist nicht nötig.

Können die Opfer jemals herausfinden, ob ihre Daten kompromittiert wurden, auch wenn diese Informationen nie benutzt werden?
Wisniewski:
Die meisten Opfer entdecken einen Informationsdiebstahl nur dann, wenn etwas Schlimmes passiert oder wenn sie eine Nachricht von einem Unternehmen bekommen, das zugibt, dass Informationen in einem Hack gestohlen worden sind. Es ist fast unmöglich herauszufinden, wie Cyber-Kriminelle an die Daten gelangen und wie sie gekauft und verkauft wurden.

Was ist Internetnutzern zu raten, damit ihre Daten nicht ins Dark Web gelangen?
Wisniewski:
Die wichtigste Regel: nur echte Daten angeben, wenn es auch wirklich notwendig ist. Internetnutzer haben keine Verpflichtung, sich einem anderen Dienst anzuschließen oder die tatsächliche Postleitzahl, das Geburtsdatum oder andere persönliche Daten anzugeben. Wahre Angaben muss man nur bei Behörden, Finanzinstituten oder anderen offiziellen Einrichtungen machen. Für alle anderen Internetdienste sollten "alternative Persönlichkeiten" gewählt werden. Wenn möglich sollten Nutzer ein langes und für jede Webseite unterschiedliches Passwort verwenden und – falls verfügbar – die Möglichkeit der Multi-Faktor-Authentifizierung nutzen. Sie sollten kritisch hinterfragen, wem sie welche Informationen anvertrauen können – alle anderen Informationen bleiben Privatsache.

(*) Chet Wisniewski konzentriert sich bei Sophos auf die Erforschung von Online-Bedrohungen und deren Entwicklung. Er analysiert zudem, wie Unternehmen Cyber-Verteidigungspraktiken einsetzen und verbessern können.
(Sophos: ra)

eingetragen: 03.10.17
Home & Newsletterlauf: 19.10.17


Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Interviews

  • DDoS-Trends und Analysis

    Guido Erroi von Corero Network Security beantwortet einige zusätzliche Fragen zum "Corero DDoS Trends Report": "Der aktuelle Corero-Report hat DDoS-Angriffsversuche auf die Netzwerke von Kunden genauer untersucht und hebt insbesondere kurze, häufig stattfindende Angriffe mit geringer Bandbreite hervor. Im Gegensatz zu den schlagzeilenträchtigen Volumenangriffen des letzten Jahres dominiert nämlich ein anderer Attacken-Typus unsere Ergebnisse. Die überwiegende Mehrzahl der Angriffe gegen Corero-Kunden im ersten Quartal 2017 weltweit - nämlich 98 Prozent - hatten lediglich ein Volumen von weniger als 10 Gbps. Dazu kommt, dass nahezu drei Viertel (71 Prozent) der von Corero verhinderten Angriffe 10 Minuten oder weniger dauerten. Insgesamt verzeichneten Corero-Kunden eine durchschnittliche Zahl von 124 DDoS-Angriffen pro Monat was 4,1 Angriffen pro Tag während des ersten Quartals 2017 entspricht. Das ist ein Anstieg von 9 Prozent verglichen mit dem vierten Quartal 2016."

  • Compliance-Anforderungen steigen

    Die Banken- und Finanzenbranche verfügt neben den allgemein geltenden Gesetzen über eigene Branchenregularien, wenn es um die Themen Datenschutz und IT-Sicherheit geht. Jetzt ändert sich die Situation erneut mit der in weniger als einem Jahr in Kraft tretenden EU-Datenschutzgrundverordnung. Dazu hier zwei der wichtigsten Fragen und Antworten von Malcolm Harkins, Chief Security and Trust Officer bei Cylance.

  • Malware-Infektionen verhüten

    Laut aktueller Securelist ist die Zahl der Angriffe, die auf dem Ausnutzen einer Schwachstelle beruhen 2016 um 24,54 Prozent mit insgesamt 702.026.084 Versuchen angestiegen. Betroffen waren davon 2016 4.347.966 Benutzer, was 20,85 Prozent weniger Betroffene sind als im Jahr zuvor. Die Zahl der Nutzer in Unternehmen, die wenigstens ein Mal von einem solchen Angriff betroffen waren, ist um 28,35 Prozent auf 690.557 angestiegen, was 15,76 Prozent der Gesamtzahl der in Unternehmen betroffenen Nutzer entspricht.

  • DDoS-Attacken und Lösegeldforderungen

    Eine der jüngsten Erhebungen von Kaspersky Lab hat ergeben, dass Cyberkriminelle bei DDoS-Attacken von satten Margen profitieren. Bis zu 95 Prozent seien zu holen, so will Kaspersky herausgefunden haben. DDoS-Angriffe können dabei so ziemlich jeden Preis haben. Die Range reicht von 5 Dollar für eine 300-Sekunden Attacke bis zu 400 Dollar für eine 24 Stunden dauernde. Der durchschnittliche Preis für einen Angriff liegt bei rund 25 Dollar pro Stunde. Und die Experten der Kaspersky Labs haben noch etwas herausgefunden. Würde man bei einer Botnetz-basierten Attacke ein Netz von 1.000 Desktops zugrunde legen würde das den Anbieter etwa 7 Dollar pro Stunde kosten. Das heißt umgerechnet, dass Cyberkriminelle bei einer derartigen Attacke etwa 18 Dollar Profit pro Stunde machen. Dazu kommen dann gegebenenfalls noch Lösegeldforderungen, verbunden mit dem Angebot an das potenzielle Opfer die angedrohte Attacke noch verhindern zu können.

  • Cyberbedrohungen 2017

    Mit welchen Bedrohungen werden sich Unternehmen 2017 vermehrt konfrontiert sehen, welche von ihnen ist der "Spitzenreiter", was tut die Industrie und wie können sich Unternehmen am besten wappnen, wenn es insbesondere um DDoS-Angriffe geht? Dazu beantwortet Guido Erroi, Regional Director DACH beim Spezialisten für DDoS-Abwehr Corero Network Security acht Fragen. Die gesamte Bedrohungslandschaft wird 2017 weiterhin stark in Bewegung sein. Damit müssen sich Unternehmen und Institutionen verstärkt auseinandersetzen. Angreifer sind äußerst erfindungsreich. Und sie sind versiert darin bestehende Schwachstellen auszunutzen und neue Angriffsmethoden zu entwickeln. Das gilt nicht zuletzt für DDoS-Attacken. Die zugrunde liegenden Technologien werden intelligenter und zielgerichteter.