Einleitung
Neben dem offenen Internet („Surface Web“) und schwer zugänglichen Quellen („Deep Web“) existiert das Dark Web – ein Bereich des Internets, der nur über spezielle Tools wie Tor oder I2P zugänglich ist.
Hier tummeln sich neben Journalisten, Aktivisten und Whistleblowern auch Cyberkriminelle, die in Untergrund-Communities Informationen handeln und austauschen.
Für die Passive Reconnaissance können dort entdeckte Daten wichtige Hinweise liefern – aber der Zugang ist mit rechtlichen und ethischen Risiken verbunden.
Was ist das Dark Web?
- Surface Web: der Teil, den Google & Co. indexieren.
- Deep Web: Inhalte, die nicht indexiert werden (z. B. Intranets, Datenbanken).
- Dark Web: absichtlich versteckt, nur über spezielle Netzwerke zugänglich.
Das Dark Web ist nicht per se illegal – es dient auch legitimen Zwecken wie dem Schutz von Privatsphäre. Doch: Viele Cybercrime-Marktplätze und Foren sind dort angesiedelt.
Typische Inhalte in Untergrund-Communities
1. Gestohlene Zugangsdaten
- Login-Daten aus Datenpannen (E-Mail/Passwort-Kombinationen).
- Admin-Zugänge zu Firmen oder Systemen.
- Credentials für VPNs, RDP oder Cloud-Services.
2. Datenbanken & Dumps
- Kundendatenbanken mit Namen, Adressen und Zahlungsinformationen.
- Kreditkartendaten oder Bankinformationen.
- Kombinationen aus alten und neuen Leaks.
3. Exploits & Tools
- Malware, Exploit-Kits und Ransomware-as-a-Service.
- Phishing-Kits, Botnets oder DDoS-Dienste.
- Tutorials und „How-to“-Guides für Einsteiger in die Cyberkriminalität.
4. Insider-Informationen
- Diskussionen über bestimmte Unternehmen oder geplante Angriffe.
- Insider verkaufen manchmal interne Zugänge oder sensible Dokumente.
Risiken für Unternehmen
- Verkauf sensibler Daten: Bereits gestohlene Zugangsdaten oder Datenbanken können im Darknet auftauchen.
- Reputationsschäden: Kunden verlieren Vertrauen, wenn ihre Daten dort angeboten werden.
- Gezielte Angriffe: Angreifer nutzen Leaks und Insider-Infos, um Unternehmen strategisch zu attackieren.
Chancen für Verteidiger
- Threat Intelligence: Monitoring von Darknet-Quellen kann frühzeitig Hinweise auf geplante Angriffe liefern.
- Leak-Erkennung: Unternehmen können prüfen, ob eigene Daten auftauchen.
- Incident Response: Wenn Daten entdeckt werden, können sofortige Gegenmaßnahmen eingeleitet werden (z. B. Passwort-Reset, Kundenwarnung).
Rechtliche & ethische Grenzen
- Reines Monitoring ist in vielen Ländern erlaubt, solange keine illegalen Aktivitäten durchgeführt werden.
- Kauf oder Nutzung gestohlener Daten ist illegal und strafbar.
- Best Practice: Zusammenarbeit mit spezialisierten Threat-Intelligence-Anbietern, die rechtssicher agieren.
Schreibe einen Kommentar