Darknet: Entstehung, Bedeutung und Risiken für Unternehmen

Der Begriff des Darknets dient verallgemeinernd zur Beschreibung von abgeschlossenen Netzwerken, die nicht aus dem offenen Internet erreichbar sind. Das Darknet wird häufig auch als „dunkle Seite des Internets“ bezeichnet. Hier sind Personen aktiv, die keine Spuren hinterlassen möchten. Doch blühen dort deshalb zwangsläufig kriminelle Aktivitäten wie der Handel mit verbotenen Waren und Substanzen? Ist das Darknet tatsächlich ein Sammelpunkt für Hacker:innen, die ihre nächste Aktion planen? Und welche Gefahren entstehen daraus für Ihr Unternehmen?

Allein im wohl bekanntesten Darknet namens Tor bewegten sich Ende 2022 schätzungsweise rund 2,3 Millionen Personen täglich (Quelle: The Tor Project). Doch dabei handelt es sich mitnichten nur um Kriminelle, sondern generell um Personen, die ihre Informationen und Kommunikation vor dem Einblick Dritter schützen wollen. Darunter fallen also auch Journalisten und deren Quellen, Oppositionelle aus diktatorisch geführten Staaten sowie Whistleblower.

Wie das Darknet entstanden ist, wie es genau funktioniert und welche Gefahren davon für Unternehmen ausgehen, erfahren Sie in diesem Artikel.

 

Was ist das Darknet und wie funktioniert es?

Das Internet besteht grundlegend aus zwei Bereichen: Einerseits aus dem World Wide Web, das verkürzt als „das“ Internet bekannt ist. Expert:innen bezeichnen es auch als „Visible Net“, also als „sichtbares Netz“. Hier bewegen sich die meisten Benutzer:innen und steuern über gewöhnliche Browser wie Chrome, Edge oder Firefox Inhalte an, die sich auf zentralen Servern finden.

Neben dem allgemeinen Netz existiert das sogenannte „Deep Net“, das zur Abgrenzung vom übrigen Internet auch häufig unter der Bezeichnung „Invisible Net“, also „unsichtbares Netz“, läuft. Die Inhalte dieses Internetbereichs liegen mitunter ebenfalls auf zentralen Servern, sind aber nicht öffentlich zugänglich.

Als Darknet bezeichnet man ganz allgemein Netzwerke innerhalb des Deep Nets, die über normale Browser nicht erreichbar sind. Hier schließen sich einzelne Rechner zu separaten Netzwerken zusammen. Der Zugang erfolgt über spezielle Programme, die einen verschlüsselte Verbindung zu diesen abgeschlossenen Inhalten herstellen. Die eigentliche IP der Nutzer:innen ist dabei nicht zu erkennen und erschwert damit die Verfolgung durch Straf- und Zensurbehörden.

Eines der bekanntesten Darknets ist das Tor-Netzwerk mit rund 5.000 Servern. Es sollte ursprünglich als abhörsicheres Netzwerk für das US-Militär dienen. 2003 gaben die Behörden jedoch den Code von Tor frei. Seitdem entwickelten zahlreiche Institutionen und Einzelpersonen die Anwendungen des Netzwerks weiter. Das primäre Ziel dabei ist bis heute, die Identität der Benutzer:innen zu verschleiern und eine abhörsichere Kommunikation zu ermöglichen.

Eine bekannte Anwendung zur Verbindung mit dem Tor-Netzwerk ist beispielsweise der frei erhältliche gleichnamige Browser Tor, der auf dem verbreiteten Open-Source-Browser Firefox basiert. Die Benutzung des Netzwerks und des Browsers ist prinzipiell legal, solange man dabei keiner strafbaren Tätigkeit nachgeht.

Neben rechtlich unbedenklichen Foren, Blogs und Wikis finden sich im Tor-Netzwerk allerdings auch Kommunikationsseiten und Handelsplattformen, die aufgrund der nahezu garantierten Anonymität der Koordination und Abwicklung von kriminellen Aktivitäten dienen.

 

Die Unterschiede von Darknet, Deep Web und Clear Web

Viele, die schon einmal vom Darknet gehört haben, setzen den Begriff mit dem Deep Web gleich. Im deutschsprachigen Raum finden die Bezeichnungen häufig sogar eine synonyme Verwendung. Das ist allerdings nicht korrekt, denn beim Darknet handelt es sich lediglich um einen kleinen Teil des Deep Webs.

 

 

Ausklappbare Informationsgrafik

Die öffentlichen Bereiche des Internets umfassen nur einen kleinen Teil. Das Darknet ist ein Teilbereich des Deep Web.

 

Generell kann man die Bereiche folgendermaßen unterscheiden:

  • Clear Web / Visible Net: Das öffentliche Internet, das die meisten Benutzer:innen vorzugsweise nutzen. Umfasst indexierte Seiten, die normale Suchmaschinen finden können. Diese sind gewöhnlich frei zugänglich. Darunter fallen gängige Webseiten wie zum Beispiel YouTube, Wikipedia, Amazon und Google.
  • Deep Web / Invisible Net: Nicht indexierte Seiten, die aber über gängige Browser ansteuerbar sind. Der Zugang erfolgt durch die korrekte Web-Adresse und entsprechende Zugangsdaten. Dazu gehören unter anderem Datenbanken, E-Mail-Konten, Cloud-Speicher, gesicherte Bibliotheken, Online-Banking-Accounts sowie gesicherte Bereiche von Regierungen und Behörden.
  • Darknet: Kleiner Teil des Deep Webs, der aus dem Verbund einzelner Server besteht und nicht mit den üblichen Browsern aufgerufen werden kann. Stattdessen benötigt das Darknet spezielle Programme wie Tor, um Seiten mittels einer verschlüsselten Verbindung aufzurufen. Viele Seiten sind sogar lediglich durch Einladung und Passwort nutzbar. Das Darknet beinhaltet beispielsweise militärische Kommunikation, Netzwerke für Journalisten und politisch Verfolgte sowie illegale Daten und Handelsplattformen.

Die Gefahren des Darknets für Unternehmen

Das Darknet ist durchaus ein Ort, an dem Gefahren für Unternehmen entstehen können. Aus diesem Grund sollten Sie, beziehungsweise Ihre IT-Verantwortlichen, sich verschiedener Dinge bezüglich der dortigen Aktivitäten bewusst sein.

Handel mit geleakten Daten

Kommt es in einem Unternehmen zu einem Sicherheitsleck, bei dem sensible Geschäfts- oder Kundendaten zugänglich waren, ist die Wahrscheinlichkeit recht hoch, dass diese bald im Darknet zu finden sind. Kriminelle handeln auf speziellen Handelsplattformen explizit mit den Daten, die Sie normalerweise keinesfalls Dritten zugänglich machen wollen:

  • Daten von Mitarbeiter:innen
  • Daten von Kund:innen
  • (geschäftliche) Kreditkartendaten
  • Details finanzieller Transaktionen / Kontoauszüge
  • Zugangsdaten und Passwörter
  • E-Mails
  • Interne Unternehmenspapiere, die sich auf dessen Bewertung auswirken können (zum Beispiel am Aktienmarkt)

Durch die vermehrte Arbeit aus dem Homeoffice und deren spezifische Herausforderungen an die Cyber-Sicherheit hat sich die Angriffsfläche für Kriminelle enorm vergrößert. Besonders Phishing-Attacken haben in den vergangenen Jahren deutlich zugenommen. Für Unternehmen ist es aus diesem Grund wichtig, nachzuvollziehen, wo derartige Angriffe erfolgreich waren und welche Daten möglicherweise in die Hände von Kriminellen gelangt sind. Ist dies der Fall, hilft es zu wissen, ob und wo die Daten im Darknet gehandelt werden.

Ankündigung von Cyber-Attacken

Das Darknet bietet Cyber-Kriminellen durch seine nahezu vollständige Anonymität die Möglichkeit, unerkannt über ihre Aktivitäten zu sprechen. Dadurch fühlen sich beispielsweise Hacker:innen deutlich sicherer, wenn sie mit Gleichgesinnten über mögliche Pläne und Vorhaben sowie konkrete Angriffsziele und deren Sicherheitsvorkehrungen sprechen.

Die Anerkennung und die Etablierung eines respektierten Namens spielen in diesen Kreisen mitunter eine wichtige Rolle. Aus diesem Grund sprechen viele Kriminelle mehr oder weniger unverhohlen über ihre Pläne oder erfolgreichen Aktionen gegenüber Unternehmen.

Eine andere Möglichkeit für Kriminelle ist es, bereits erlangte Zugänge zu sicheren Netzwerken zu benennen und diese an Interessent:innen zu verkaufen. Hört man sich an den richtigen Stellen um, kann man dadurch Kenntnis über bereits gehackte Systeme erlangen. Konkrete Informationen oder gar Zugangsdaten kann man allerdings nahezu ausschließlich durch Zahlungen erwerben.

Jedes Unternehmen kann ein Angriffsziel sein

Möglicherweise haben Sie bislang gedacht, dass Ihr Unternehmen kein Ziel für Angreifer:innen aus dem Darknet darstellt. Vielleicht, da Sie nur eine kleine Firma betreiben oder weil Sie nicht mit sensiblen Daten arbeiten. Beides spielt heutzutage nahezu keine Rolle mehr.

Natürlich sind große Unternehmen ein besonders attraktives Ziel für Kriminelle, da dort im Erfolgsfall mehr Geld zu holen ist. Gerade aber bei kleinen und mittleren Unternehmen spekulieren Hacker:innen darauf, dass die Sicherheitsvorkehrungen nicht hoch und dadurch einfacher zu umgehen sind.

Die Digitalisierung begünstigt dabei ihre kriminellen Vorhaben: Die lokale Offline-Festplatte hat mittlerweile nahezu ausgedient. Auch Start-ups und kleinere Firmen haben viele Geschäftsprozesse und Daten in die Cloud verlagert. Auch die Rechner von Mitarbeiter:innen im Homeoffice und externen Personen bieten Möglichkeiten, Zugriff auf geschäftliche Netzwerke zu erlangen.

Dabei entwendete Daten können zum Beispiel immer dazu dienen, Ihr Unternehmen zu erpressen oder Handel mit dem „Diebesgut“ zu treiben, ganz gleich, wie groß Ihre Firma ist oder wie viel Umsatz Sie machen.

Je weniger Sie annehmen, ein Angriffsziel zu sein, desto weniger räumen Sie Ihren Sicherheitsmaßnahmen Priorität ein. Genau diese Informationen können auch im Darknet bekannt sein. Das macht Sie unter Umständen zu einem lukrativen Ziel für Kriminelle, die sich bis dahin überhaupt nicht mit Ihrem Unternehmen beschäftigt hatten.

 

So schützen Sie Ihr Unternehmen vor Darknet-Aktivitäten

Das Darknet kann also eine Gefahr für Ihr Unternehmen darstellen, egal, wie groß es ist und in welcher Branche Sie tätig sind. Es gibt allerdings einige Methoden, um Ihre Daten vor Kriminellen zu schützen, die aus dem Darknet heraus operieren.

Dark-Web-Monitoring: Überprüfung Ihrer Daten im Darknet

Gewöhnlich verfügen Unternehmen über keine Präsenz im Darknet. Dennoch kann es wichtig sein, Informationen über Pläne und dort gehandelte potenzielle Angriffsziele zu erhalten. Dies kann durch ein Monitoring geschehen, das auf die Nennung Ihres Firmennamens ausgerichtet ist.

Entsprechende Software-Lösungen durchsuchen das Darknet permanent nach geplanten Attacken auf Ihr Unternehmen, Informationen zu akuten Bedrohungen sowie Daten, die aus Ihrer Firma stammen könnten. Sicherheitsdienstleister bieten darüber hinaus auch individuelle Services durch geschulte Mitarbeiter:innen sowie die Zusammenarbeit mit Insider:innen an, um herauszufinden, ob Ihnen eine Gefahr droht.

Security-Awareness-Training: Die Schulung von Mitarbeiter:innen

Der Hauptgrund, warum Kriminelle Sicherheitsmaßnahmen überwinden können, liegt in menschlichem Versagen. Die überwiegende Angriffsfläche bietet also die Belegschaft Ihres Unternehmens. Die Gründe dafür sind vielfältig: So kann beispielsweise ein mangelndes Bewusstsein möglicher Gefahren für Nachlässigkeiten im Umgang mit geschäftlichen Daten sorgen. Auch Unwissenheit in Bezug auf Angriffsmöglichkeiten und Sicherheitsbrüche kann Lücken in Ihrer Cyber-Security verursachen.

In diesem Zusammenhang sollten also ein Security-Awareness-Training und die Aufklärung von Mitarbeiter:innen wichtige Aspekte Ihrer Sicherheitsstrategie sein.

Dazu zählt vor allem, das Bewusstsein für Gefahren zu stärken: Sie sollten alle Personen mit Zugang zu Unternehmensdaten darüber aufklären, welche Gefahren drohen können, wie sie darauf reagieren sollten und wie sie für die Sicherheit von Daten sorgen. Ein Beispiel dafür ist der richtige Umgang mit Phishing-E-Mails anhand von Theorie und praktischen Beispielen.

Passwortsicherheit

Ein weiteres verbreitetes Problem ist die mangelhafte Sicherheit der in Unternehmen verwendeten Passwörter. Selbst wenn Ihre IT-Abteilung für eine hohe Passwortsicherheit bei Ihren internen Systemen sorgt, können zum Beispiel die Rechner und Accounts von externen Mitarbeiter:innen eine Gefahr darstellen.

Ein wesentlicher Punkt ist hierbei die Verwendung eines möglichst sicheren Passworts: Weder der eigene Name oder der naher Verwandter noch die Daten von Geburtstagen oder etwa generische Zahlenfolgen wie „12345678“ sollten als Passwörter dienen.

Stattdessen bietet eine Kombination aus Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen einen deutlich besseren Schutz, zum Beispiel ein Passwort wie „z6Hbn3?Go2!d“.

Zudem sollten Sie und Ihre Mitarbeiter:innen Passwörter regelmäßig erneuern. Haben Kriminelle diese einmal entwendet, können sie durch den Handel im Darknet zu einem sehr einfachen Einfallstor für weitere Personen dienen, die Ihrem Unternehmen schaden wollen.

Auch durch eine Multi-Faktor-Authentifizierung (MFA) können Sie die Sicherheit von Passwörtern erhöhen: Ein gestohlenes Passwort allein nützt Unberechtigten in diesem Fall nichts. Personen, die das Passwort verwenden möchten, müssen dabei zusätzlich ihre Identität durch einen Code oder eine Bestätigung auf einem authentifizierten (Mobil-)Gerät nachweisen.

Identity-Access-Management

Die Anzahl der in Unternehmen verwendeten Rechner und Mobilgeräte ist deutlich gestiegen. Daneben gibt es mittlerweile viele Modelle, Mitarbeiter:innen mit eigenen Rechnern oder Leihgeräten am Geschäftsprozess zu beteiligen, wie etwa „Bring Your Own Device“ (BYOD). Voraussetzung muss allerdings immer sein, dass auch deren Sicherheit gewährleistet ist. Dies garantieren Sie unternehmensweit durch ein zentral gesteuertes Identity-Access-Management (IAM).

Dadurch verhindern Sie, dass Unbefugte sich Zugang zu Ihren Daten verschaffen. Das IAM erfolgt meistens im Zuge einer sogenannten Zero-Trust-Architektur Ihres Netzwerks. Statt eines pauschalen Zugangs für Berechtigte überprüfen Zero-Trust-Systeme die Authentifizierungen permanent anhand unterschiedlicher Parameter. Diese können Sie nach den Bedürfnissen Ihres Unternehmens definieren. Ob Ihre Daten on-premises oder in der Cloud zur Verfügung stehen, ist dabei unerheblich.

Damit Ihr Netzwerk aber die Authentifizierungen prüfen kann, müssen diese bekannt sein. Mit einem IAM-System können Ihre IT-Administrator:innen transparent Authentifizierungen verwalten und nach Bedarf ändern. Dazu gehören zum Beispiel Anwendungen für das Passwort-Management, Apps zur Implementierung von Sicherheitsrichtlinien sowie Reporting- und Monitoring-Apps.

Darknet: Das Wichtigste in Kürze

  • Das Darknet ist ein kleiner Bereich des Deep Net, des nichtöffentlichen Teils des Internets.
  • Der Zugang zum Darknet ist nicht mit normalen Browser-Programmen möglich. Stattdessen benötigt man spezielle Software wie den Tor-Browser.
  • Im Darknet ist die Anonymität der User:innen weitgehend gewährleistet. Die Identität und Aktivitäten können Dritte nur sehr schwer nachverfolgen. Zum Beispiel können sich Journalist:innen und politisch Verfolgte unter diktatorischen Regimes aus diesem Grund dort bewegen und äußern, ohne Repressalien fürchten zu müssen.
  • Neben rechtlich unbedenklichen Seiten wie Foren und Blogs gibt es im Darknet allerdings auch illegale Sammelpunkte und Handelsplattformen. Dort tauschen Kriminelle und Hacker:innen unter anderem verbotene Waren und Substanzen, gestohlene Daten und mögliche Angriffsziele aus.
  • Jedes Unternehmen kann das Ziel einer im Darknet geplanten Cyber-Attacke sein. Mögliche Ziele der Kriminellen sind dabei Daten- und Passwortdiebstahl sowie die Erpressung von Unternehmen auf Grundlage dieses Wissens.
  • Sie können Ihr Unternehmen allerdings durch ein gutes Sicherheitsmanagement vor Angriffen aus dem Darknet schützen. Dazu zählen unter anderem die Schulung DEEP Ihrer Mitarbeiter:innen, erhöhte Passwortsicherheit sowie ein Identity Access Management auf Basis von Zero-Trust.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/darknet-entstehung-bedeutung-und-risiken-fuer-unternehmen/