Offensive Services

Dark Web Monitoring: Der digitale Sicherheitsdienst im Untergrund

Veröffentlicht am

Das Internet ist voller unsichtbarer Gefahren. Während die meisten von uns das Internet täglich nutzen, gibt es noch einen weiteren dunklen Teil des Webs, den nicht viele kennen: das „Dark Web“. Dieser eher schwer zugängliche Bereich des Internets ist ein Ort, an dem Kriminelle gestohlene Daten handeln, illegale Geschäfte tätigen und Cyberattacken vorbereiten. Um solche Bedrohungen frühzeitig zu erkennen und zu bekämpfen, setzen immer mehr Sicherheitsexperten auf Dark Web Monitoring. Eine Sicherheitsmaßnahme, bei der das Dark Web überwacht wird, um Daten und Informationen zu entdecken, die dort illegal angeboten oder gehandelt werden.

Was ist das Dark Web?

Das Dark Web ist ein geheimer Teil des Internets und ist nur mit speziellen Programmen wie dem Tor-Browser zugänglich. Anders als das normale Internet, dass wir alle täglich nutzen, ist das Dark Web anonym. Dadurch ist es nur schwer herauszufinden, wer sich dort aufhält oder was dort getan wird. Diese Anonymität mach das Dark Web besonders für Menschen attraktiv, die unerkannt bleiben wollen. Obwohl das Dark Web manchmal für legitime Zwecke genutzt wird, ist es auch ein Ort für kriminelle Aktivitäten. Eine große Gefahr liegt darin, dass es kaum kontrollierbar ist. Menschen können dort anonym Straftaten begehen, und es ist schwer, diese Verbrechen zu stoppen. Deshalb ist es wichtig, Überwachungsmaßnahmen wie Dark Web Monitoring zu nutzen, um Informationen und Daten zu schützen und potenzielle Bedrohungen frühzeitig zu erkennen.

Wie funktioniert Dark Web Monitoring? Ein Blick hinter die Kulissen der Überwachung

Wenn ein Unternehmen oder eine Person Opfer eines Datenlecks oder eines Cyberangriffs wird, landen die gestohlenen Informationen oft im Dark Web, wo sie verkauft oder für weitere kriminelle Aktivitäten verwendet werden. Dark Web Monitoring ermöglicht es, rechtzeitig herauszufinden, ob persönliche Daten wie Passwörter, E-Mail-Adressen, Kreditkartendaten oder andere sensible Informationen dort auftauchen. 

Dark Web Monitoring funktioniert, indem spezialisierte Tools und Technologien eingesetzt werden, um das Dark Web zu durchsuchen und verdächtige Aktivitäten zu erkennen. Diese Tools durchsuchen anonyme Foren, Marktplätze und andere Plattformen, auf denen gestohlene Daten angeboten werden. Weiterhin arbeiten sie automatisiert und durchsuchen die dunklen Ecken des Internets nach bestimmten Datenmustern und Passwörtern. Sobald das Tool das Dark Web scannt, vergleicht es die gefundenen Daten mit den übergebenen Daten. Wenn sie eine Übereinstimmung findet, wird eine Alarmmeldung ausgegeben. Zusätzlich zu reinen Datenüberwachungen analysieren diese Tools oft auch Inhalten von Dark Web Foren, um über neue Trends bei Cyberangriffen informiert zu bleiben. So können Sicherheitsverantwortliche besser nachvollziehen, wie Kriminelle vorgehen, welche Daten gehandelt werden und welche Sicherheitslücken möglicherweise ausgenutzt werden. 

Dark Web Monitoring ist keine einmalige Aktion, sondern eine andauernde Überwachung. Da das Dark Web ständig in Bewegung ist und neue Daten kontinuierlich veröffentlicht werden, sollte der Überwachungsprozess dauerhaft aktiv bleiben. Dies hilft, sofort informiert zu werden, falls neue, kompromittierte Daten entdeckt werden.

Die größten Datenskandale, die ohne Monitoring unentdeckt geblieben wären

Hier sind einige Beispiele für Datenskandale, die ohne Dark Web Monitoring möglicherweise noch länger unentdeckt geblieben wären oder schwerere Schäden verursacht hätten:

Marriott Datenleck 2018

Marriott International gab bekannt, dass Hacker auf Daten von bis zu 500 Millionen Gästen zugegriffen haben. Diese Daten umfassten Namen, Passnummern, Telefonnummern, E-Mail-Adressen und Kreditkartendaten. Die gestohlenen Daten wurden im Dark Web gehandelt und hätten ohne Monitoring weitere massive Identitätsdiebstähle ermöglichen können. Durch rechtzeitige Überwachung konnte viele Opfer frühzeitig informiert werden. 

LinkedIn Datenleck 

Bereits 2012 wurden über 100 Millionen Nutzerdaten von LinkedIn gestohlen, aber erst 2016 wurde das volle Ausmaß des Datenlecks bekannt, als die gestohlenen Anmeldedaten im Dark Web zum Verkauf angeboten wurden. Ohne Dark Web Monitoring hätte der Verkauf der Daten möglicherweise länger unentdeckt bleiben können. 2021 kam es erneut zu einem Vorfall, bei dem Daten von etwa 700 Millionen Nutzern im Dark Web auftauchen, was fast zwei Drittel der LinkedIn Nutzer betrifft. 

MyFitnessPal Datenleck 2018

Der Fitness-Tracker MyFitnessPal, wurde Opfer eines Angriffs, bei dem die Daten von etwa 150 Millionen Nutzern gestohlen wurden. Dazu gehören E-Mail-Adressen, Benutzernamen und gehashte Passwörter. Die gestohlenen Daten wurden später im Dark Web zum Verkauf angeboten. Durch Dark Web Monitoring konnten Betroffene schnell informiert und zur Änderung ihrer Passwörter aufgefordert werden.

Dark Web Monitoring funktioniert, indem spezialisierte Tools kontinuierlich das Dark Web durchsuchen, sensible Daten mit den zu überwachenden Informationen abgleichen und bei einem Treffer sofort Alarm schlagen. Dadurch können Betroffene schnell handeln und den Schaden minimieren. Besonders in einer Zeit, in der Datenlecks und Hackerangriffe immer häufiger werden, bietet Dark Web Monitoring eine zusätzliche Schutzschicht, um persönliche und geschäftliche Daten zu sichern.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.