Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Dark-Web-Monitoring: Unsichtbare Gefahren im Auge behalten

Sensible Daten landen oft im Dark Web, einem für die herkömmlichen Suchmaschinen verborgenen Teil des Internets, wo sie zum Verkauf angeboten oder für andere illegale Aktivitäten genutzt werden. Werden diese Datenlecks nicht rechtzeitig erkannt, können sie zu erheblichen Reputations- und finanziellen Schäden führen. Dark-Web-Monitoring bietet Unternehmen ein Frühwarnsystem, um diese Gefahren zu entschärfen.

Dark-Web-Monitoring steht für die kontinuierliche Suche nach Informationen im Dark Web. Es basiert auf einer spezialisierten Software, die eine umfassende Überwachung des Dark Web ermöglicht, indem sie proprietäre Algorithmen, echte neuronale Netzwerke und über Jahre hinweg aufgebaute Threat Intelligence nutzt. Diese Threat Intelligence – also detaillierte Bedrohungsinformationen zur Prävention und Bekämpfung von Cybersecurity-Gefahren, die auf ein Unternehmen abzielen – stammt aus verschiedenen Quellen, darunter Hash-Werte von Endgeräten und Deception-Technologien.

Als Ergebnis erhalten die Unternehmen einen „Feed“ aktueller Bedrohungsdaten, ohne dass sie Experten einstellen müssen, die diese Daten manuell durchsuchen und analysieren. Dark-Web-Monitoring-Tools durchsuchen kontinuierlich die dunklen Ecken des Internets nach gestohlenen Unternehmensdaten wie Mitarbeiterdaten, Passwörtern, Bankdaten und anderen sensiblen Informationen. Sobald solche Daten identifiziert werden, alarmiert das Monitoring-Tool die IT-Verantwortlichen. Durch dieses Frühwarnsystem können sie schnell reagieren und Gegenmaßnahmen einleiten, bevor Schaden entsteht (z. B. kompromittierte Passwörter ändern, Bankkonten präventiv sperren und alle betroffenen Stakeholder frühzeitig informieren).

Darüber hinaus bietet Dark-Web-Monitoring Unternehmen nicht nur einen reaktiven Schutz vor Datenlecks, sondern ermöglicht auch eine generelle Überwachung illegaler Aktivitäten im Darknet. Durch die Analyse von Dark-Web-Foren und -Plattformen erhalten Unternehmen wertvolle Einblicke in die Vorgehensweise von Cyberkriminellen und können so ihre Threat Intelligence verbessern und potenziellen Angriffen vorbeugen.  Dark-Web-Monitoring hilft IT-Verantwortlichen beispielsweise, neue Phishing- und Verleumdungskampagnen, neue Arten von Malware, die zum Kauf angeboten werden, gefälschte Unternehmenswebseiten (Typosquatting) oder URL-Hijacking frühzeitig zu erkennen und ihre Cybersecurity-Strategie entsprechend anzupassen.

Daten im Dark Web entdeckt: So reagiert man richtig

Kommt es trotz aller präventiven Maßnahmen zu einem Datenleck, ist schnelles Handeln entscheidend, um die Auswirkungen so gering wie möglich zu halten. Wenn im Dark Web Informationen auftauchen, die auf Schwachstellen, Angriffspläne oder gestohlene Unternehmensdaten hindeuten, ist das IT-Team alarmiert und muss umgehend Maßnahmen ergreifen:

  1. Alle betroffenen Parteien benachrichtigen

Wenn das Dark-Web-Monitoring-Tool meldet, dass sensible Unternehmensdaten im Dark Web veröffentlicht wurden, sollten die Cybersecurity-Verantwortlichen sicherstellen, dass alle betroffenen Mitarbeiter, Abteilungen und externe Experten und Berater umgehend über die Situation informiert werden. Darüber hinaus sollten die betroffenen Kunden des Unternehmens rechtzeitig gewarnt werden, um gegebenenfalls. eigene Cybersecurity-Maßnahmen einzuleiten und mögliche wirtschaftliche oder Reputationsschäden zu minimieren.

  1. Nicht autorisierte Änderungen überwachen

Um Unternehmensdaten zu schützen, ist die schnelle Erkennung von Hinweisen auf eine Kompromittierung entscheidend. Deshalb sollten IT-Verantwortliche nach verdächtigen Aktivitäten Ausschau halten, die auf einen möglichen Datenmissbrauch hindeuten. Darunter fallen beispielsweise ungewöhnliche Kaufvorgänge und verdächtige Nachrichten oder E-Mails an Kunden oder Mitarbeiter.

  1. Schwachstellen überprüfen und beheben

Im Fall einer Datenpanne muss zunächst die Ursache ermittelt und behoben werden. Aus diesem Grund sollten IT-Verantwortliche Sicherheitstests und Bewertungen ihrer Unternehmensanwendungen, Netzwerke und Richtlinien für Websites von Drittanbietern durchführen, um potentielle Schwachstellen zu ermitteln. Aus den Ergebnissen dieser Tests geht hervor, welche gezielten Maßnahmen ergriffen werden müssen, um die Sicherheitslücken zu schließen.

  1. Die Sicherheit von Backups gewährleisten

IT-Verantwortliche sollten prüfen, ob die Datensicherungsstrategie ihres Unternehmens ausreichend ist, um Unternehmensdaten vor Verlust oder Zerstörung zu schützen. Dies schließt unter anderem ein, dass mehrere Sicherungskopien oder Backups erstellt werden, von denen mindestens eine sicher an einem externen Ort aufbewahrt wird.

  1. Sicherheitsmaßnahmen mit MFA verfeinern

IT-Verantwortliche sollten nach einer sorgfältigen Ursachen- und Schadensanalyse ihre Sicherheitsinfrastruktur und -praktiken entsprechend optimieren, um zukünftige Datenlecks zu verhindern. Eine Möglichkeit ist die Einführung von Multi-Faktor-Authentifizierung (MFA) für alle kompatiblen Anwendungen und Systeme. Durch MFA wird die Sicherheit deutlich erhöht, da es für Angreifer schwieriger wird, auf Unternehmenskonten zuzugreifen, selbst wenn die Passwörter kompromittiert wurden.

Integraler Bestandteil eines umfassenden Sicherheitskonzeptes

Dark-Web-Monitoring ist ein wichtiges Instrument zur Prävention und Reaktion auf Cyberbedrohungen. Doch auch wenn es das Sicherheitsprofil des Unternehmens stärkt, sind ihm gewisse Grenzen gesetzt. Ein Dark-Web-Monitoring-Tool kann weder den Missbrauch gestohlener Daten vollständig verhindern noch gestohlene Informationen aus dem Dark Web entfernen. Dark Web Monitoring ist daher kein Allheilmittel und sollte immer in Kombination mit fortgeschrittenen Sicherheitstechnologien wie Firewalls, Antivirensoftware und ganzheitlichen Sicherheitsmaßnahmen wie Mitarbeiterschulungen eingesetzt werden. Erst die Kombination von Dark-Web-Monitoring mit anderen geeigneten Gegenmaßnahmen ermöglicht es, die Auswirkungen von Sicherheitsvorfällen effektiv zu minimieren und gezielte Cyberangriffe auf Unternehmen zu verhindern.

Autor

Lukas Lindner ist Senior Manager Systems Engineering Enterprise & Global bei Fortinet.

Weitere Artikel zum Thema: 

Security-Chaos-Engineering

Tatort Endpunkt