Was weiss das Darknet über Sie?

Im Darknet werden weit mehr als nur Drogen verkauft. Dort werden auch Daten gehandelt, die Sie betreffen. Check Point hat es uns erklärt. [...]

„Wissen Sie, welche Informationen über Sie und Ihr Unternehmen im Darknet existieren?“, fragt Thierry Karsenti, Vice President für Südeuropa und die New Technology Unit des IT-Security-Unternehmens Check Point. Wenn nicht, sei es höchste Zeit, sich mit der dunklen Seite des Internet auseinanderzusetzen.
Zwar muss auch Karsenti zugeben, dass das Darknet hauptsächlich als gigantischer Drogenumschlagplatz genutzt wird. Dennoch dient es eben auch dazu, sowohl private Informationen wie gestohlene Kreditkartennummern und gehackte Western-Union-Konten zu verkaufen als auch heikle Firmeninformationen, digitale Einbruchswerkzeuge und sogar Auftragshacker zu vermitteln.
Um zu demonstrieren, wie viel tatsächlich im Darkweb über Unternehmen zu finden ist, macht Karsenti die Probe aufs Exempel. Er fahndete im Vorfeld nach den Firmen-Domains aller an der Kundentagung registrierten Teilnehmer. Das Ergebnis: Über zwei Millionen Login-Daten fand er in den Datenbanken grösserer Lecks der letzten Zeit, über 100.000 Phishing-Domains, mehr als 11.000 Anmelde-Daten aus noch relativ frischen Lecks des aktuellen Jahres, knapp 10.000 private Details und 2186 Mitarbeiter, die auf einer sogenannten Target-List erscheinen, also gefährdete Angriffsziele darstellen.
„Erweitern Sie Ihre Sicherheitsmassnahmen um Untersuchungen im Darknet“, kann Karsenti daher der versammelten Schar von IT-Security-Beauftragten wärmstens empfehlen und zeigt auch gleich, wie das geht. Wichtigste Werkzeuge sind dabei eine VPN-Verbindung und der Tor-Browser, mit dem man versteckte „.onion“-Sites ansurfen kann wie etwa illegale Märkte, auf denen es alles gibt, was nicht erlaubt ist. „Denn nur, wenn ich weiß, dass Login-Informationen oder gar geistiges Eigentum der Firma im Darknet zu finden sind, kann ich entsprechend gezielte Gegenmassnahmen ergreifen“, so Karsentis Argumentation. „Ein Besuch im Darkweb ist in jedem Fall erhellend.“
*Der Autor Jens Stark ist Redakteur von PCTipp.

Mehr Artikel

img-1
News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Otto Neuer, Regional VP und General Manager bei Denodo. (c) Denodo
Kommentar

Wie logisches Datenmanagement das ESG-Reporting vereinfacht

Mit zunehmendem Bewusstsein für Nachhaltigkeitsthemen wächst auch der Druck, den Stakeholder diesbezüglich auf Unternehmen ausüben. Gerade auf Seiten der Gesetzesgeber entstehen vermehrt Richtlinien, die „ESG“ (Enviornmental, Social und Governance)-Anliegen vorantreiben und Unternehmen zu mehr Transparenz in Form von entsprechender Berichterstattung verpflichten. […]

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Kommentar

Wie CIOs Unternehmen als Cloud-Lotse sicher durch Daten- und Sicherheitsrisiken führen

In einer fragmentierten Infrastruktur ist es herausfordernd, den Durchblick über Daten und Kosten zu behalten. CIOs werden zu Lotsen, die das Unternehmen sicher durch die unterschiedlichen Cloud-Umgebungen steuern müssen. Was können Unternehmen also tun, um den Überblick über Cloud-Anwendungen zu behalten und den Kurs zwischen Cloud und Cyberresilienz zu halten? […]

Ass. Prof. Dr. Johannes Brandstetter, Chief Researcher bei NXAI (c) NXAI
News

KI-Forschung in Österreich: Deep-Learning zur Simulation industrieller Prozesse

Als erstes Team weltweit präsentiert das NXAI-Forscherteam um Johannes Brandstetter eine End-to-End-Deep-Learning Alternative zur Modifizierung industrieller Prozesse, wie Wirbelschichtreaktoren oder Silos. Das Team strebt schnelle Echtzeit-Simulationen an, plant den Aufbau von Foundation Models für Industriekunden und fokussiert sich im nächsten Schritt auf die Generalisierung von Simulationen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*