Dark Web Monitoring: Die Taschenlampe für die dunklen Ecken des Internets

Es ist dunkel im Dark Web. Hier, in einem kleinen, verborgenen Teil des Internets, landen oft gestohlene Daten, wo sie von Hackern ausgenutzt werden können. Aber es gibt ein Werkzeug zur Vorbeugung: Dark Web Monitoring. Was es mit dieser "Taschenlampe für das Dark Web" auf sich hat, erklärt Markus Hirsch, Manager Systems Engineering Austria bei Fortinet. [...]

Markus Hirsch, Manager Systems Engineering Austria bei Fortinet (c) Sigrid Körbler - www.lanigraphy.com
Markus Hirsch, Manager Systems Engineering Austria bei Fortinet (c) Sigrid Körbler - www.lanigraphy.com

Die Digitalisierung und die Verbreitung von Cloud-Diensten bieten Unternehmen neue Geschäftsmöglichkeiten, setzen sie aber auch vermehrt Cyberangriffen aus – und größere Angriffsfläche vergrößert die Chance auf Datenlecks, wodurch sensible Informationen oft im Dark Web landen – außerhalb der Reichweite von Standardsuchmaschinen. Im Dark Web werden diese Informationen schließlich verkauft oder für andere illegale Aktivitäten verwendet. Bedeutet: Wenn solche Datenlecks nicht rechtzeitig erkannt werden, können sie zu erheblichen finanziellen Schäden für Unternehmen führen – vom Reputationsverlust noch gar nicht gesprochen.

Laut dem Global Threat Landscape Report von Fortinet nutzen Cyberkriminelle bei Angriffen ständig neue Schwachstellen aus, die unter anderem durch die zunehmende Anzahl verschiedener mit dem Informationssystem verbundener Geräte und die explosionsartige Zunahme der Nutzung neuer Anwendungen und Services verursacht werden. Im Jahr 2023 wurden weltweit 30.000 neue Schwachstellen gemeldet, 17 Prozent mehr als im Jahr zuvor. Darüber hinaus tauschten bekannte Dark-Web-Foren allein im zweiten Halbjahr 2023 Informationen zu mehr als 3.000 verschiedenen Datenschutzverstößen aus.

Dark Web Monitoring als Lösung

Allerdings ist es mit fortschrittlichen Cybersecurity-Lösungen möglich, Informationen im Dark Web zu suchen und die Aktivitäten dort zu überwachen. Wir nennen es Dark Web Monitoring. Dark Web Monitoring fungiert für uns also als eine Art Frühwarnsystem, mit dem Bedrohungen rechtzeitig erkannt und bekämpft werden können, als Taschenlampe für die dunklen Ecken des Internets.

Dieses spezielle Monitoring-Tool basiert auf einer Software, die das Dark Web mithilfe patentierter Algorithmen, echter neuronaler Netze und über Jahre gesammelter Threat Intelligence umfassend überwacht. Das schlaue Werkzeug erstellt aktuelle Bedrohungsinformationen für Unternehmen, indem es nach sensiblen Informationen sucht, die ständig aus dem Dark Web gestohlen werden, beispielsweise Informationen zu MitarbeiterInnen, Passwörter und Bankinformationen. 

Findet es diese, leitet es diese Erkenntnis automatisch an die IT-Experten und -Expertinnen des Unternehmens weiter. Auf diese Weise können Organisationen schnell auf Bedrohungen reagieren und Gegenmaßnahmen wie Passwortänderungen oder Sperrung von Bankkonten ergreifen, bevor es zu Schäden kommt. Ressourcen werden zudem gespart, wenn Unternehmen keine separaten Experten für die manuelle Suche und Analyse von Bedrohungsinformationen einstellen müssen.

Einblick ja, Schutz nein

Neben der Verhinderung von Datenlecks kann Dark Web Monitoring auch zur Überwachung illegaler Aktivitäten im Dark Web im Allgemeinen genutzt werden. Beispielsweise gewinnen Unternehmen durch die Analyse von Diskussionsforen im Dark Web wichtige Informationen über die Vorgehensweise von Cyberkriminellen. Die Überwachung des Dark Web hilft dem Informationsmanagement von Unternehmen unter anderem dabei, neue Phishing- und Verleumdungskampagnen, Schadsoftware und Registrierung von Domainnamen für gefälschte Unternehmenswebseiten (Typosquatting) zu erkennen, sodass Unternehmen ihre Cybersecurity-Strategie proaktiv anpassen können.

Die Überwachung des Dark Webs ist zwar ein wesentlicher Bestandteil der Prävention und Bekämpfung von Cyberbedrohungen und trägt zur Stärkung der Datensicherheit von Unternehmen bei, sie allein kann jedoch den Missbrauch gestohlener Daten nicht vollständig verhindern oder aufgrund mehrfacher Verschlüsselungsebenen gestohlene Daten aus dem Dark Web entfernen. Das ist auch der Grund, warum es sich mehr als empfiehlt, neben dem Dark Web Monitoring weitere fortschrittliche Cybersecurity-Technologien wie Firewalls und Antivirenprogramme zu unterhalten oder eine mehrstufige Identifizierung zu nutzen und die Teams entsprechend zu schulen. 

Nur durch die Kombination verschiedener Sicherheitsmaßnahmen können die Auswirkungen von Angriffen auf die Informationssicherheit minimiert und Cyberangriffe wirksam verhindert werden. Einen spannenden Einblick in eine dunkle, meist unbekannte Welt liefert Dark Web Monitoring aber allemal.

*Markus Hirsch ist Manager Systems Engineering Austria bei Fortinet.


Mehr Artikel

No Picture
News

KI-Assistent für den Kundendialog

Bislang basierte digitaler Kundenservice vorwiegend auf regelbasierten Chatbots, die im Dialog schnell an ihre Grenzen stoßen. Das heimische Unternehmen ghost.company hat nun mit AI-Concierge einen KI-Assistent vorgestellt, der laut eigenen Angaben mit einer dynamisch kompetenten Beratung punktet, die sehr menschlich wirkt, und zugleich präzise wie eine Maschine arbeitet. […]

News

Cyberresilient statt nur cyberresistent

Sobald Cyberkriminelle eine Schwachstelle gefunden haben, können sie über ein einziges Unternehmen eine ganze Branche angreifen oder gar Teile des öffentlichen Lebens lahmlegen. Unternehmen und Organisationen müssen daher eine Strategie für die Widerstandsfähigkeit gegenüber Cyberangriffen entwickeln, die über das bloße Erkennen und Reagieren hinausgeht. […]

KI-basierte Bedrohungserkennung und Verhaltensanalysen können helfen, Angriffe frühzeitig zu erkennen. (c) Pexels
News

Cyberwarfare 2025: Wie KI die digitale Bedrohungslage verändert

Cyberangriffe gewinnen im globalen Machtgefüge zunehmend an Bedeutung. Der aktuelle “Cyberwarfare Report 2025” von Armis analysiert die Rolle von generativer künstlicher Intelligenz (GenAI) in modernen Cyberkriegsstrategien und beschreibt eine Welt, in der sich Bedrohungen rasant weiterentwickeln und bestehende Sicherheitsmechanismen überfordern. ITWelt.at hat sich die Studie angesehen. […]

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*