So bringen Sie Licht ins Darknet und reduzieren Cyber-Risiken

Autor
Reinhold Zurfluh
Veröffentlicht
01. September 2016

Das Internet ist zu einem digitalen Schlachtfeld geworden. Ein Schlachtfeld, auf dem immer professioneller Daten gestohlen werden. Dazu trägt auch massgeblich das Darknet mit seinen Shops für Cyber-Angriffe bei. Um dieser steigenden Bedrohung zu begegnen, muss ein Umdenken in der (IT-)Sicherheit stattfinden. Indem Sie wie ein Hacker denken, können Sie Angriffe rechtzeitig erkennen. Oder anders formuliert: Sie können frühzeitig agieren - statt (zu) spät reagieren. Hier zeigen wir Ihnen, wie's geht!

Cyber-Kriminalität ist gut organisiert

Die Anzahl der Cyber-Angriffsversuche steigt täglich an, mit kaum noch bezifferbaren Schäden für die betroffenen Unternehmen. Betrachtet man nur mal die Top-15-Cyber-Bedrohungen der ENISA findet man Ausprägungen wie Malware-Attacken, Phishing, Bot-Netze, Insider-Attacken, Cyber-Spionage, Identitätsdiebstahl, DDoS-Attacken, Spam, Gerätediebstahl und Online-Erpressung (Ransomware).

Die dunkle Seite im Netz

All diese Angriffsarten lassen eine fortschreitende Professionalisierung der Angriffsmittel und –methoden erkennen. Woher kommt das? Ein Grund liegt im verborgenen (sprich von den Suchmaschinen nicht indexierten) Netz – dem Darknet. Die «Vorzüge» des verborgenen Schattennetzwerks haben leider auch Kriminelle für Ihre Zwecke erkannt. Zu finden gibt es einiges: von Drogen und Waffen, über gefälschte Pässe bis hin zu Auftragsmördern, vertraulichen Informationen oder Hackern. Diese nutzen das Darknet, um mit Exploit-Kits, Ransomware und gestohlenen Informationen zu handeln.

Exploit Kits aus dem «Online Shop»

Mit sogenannten «Exploit Kits» lassen sich komplexe Cyber-Angriffe durchführen. Dadurch können beliebige Endgeräte infiziert und anschliessend deren Benutzer erpresst werden. Und so funktioniert's in der Praxis: 

  • Um Zugang zu fremden Computern zu erhalten, nutzen Exploit Kits oftmals Schwachstellen im Browser oder in Browser-Plugins aus. 
  • Für den Angriff auf die Benutzer werden oftmals kompromittierte Werbeanzeigen geschaltet (sogenanntes «Malvertising») oder legitime Webseiten gehackt, um die Benutzer beim Besuch der legitimen Webseite unbemerkt auf weitere Komponenten des Exploit Kits weiterzuleiten. Besonders beliebt sind stark frequentierte News-Portale.

Alles unter Kontrolle - oder doch nicht?

Wird ein Besucher durch das Exploit Kit erfolgreich angegriffen, steht dessen Computer unter der Kontrolle des Angreifers. Dieser kann nun unbemerkt beliebige Aktionen durchführen, wie beispielsweise:

  • Ausspionieren mittels Webcam
  • Installation eines Trojaners
  • Verwendung von Ransomware, um den Benutzer zu erpressen.

Aber um eine solche Cyber-Attacke durchzuführen, braucht der Angreifer spezialisiertes und fundiertes Wissen. Womit wir wieder beim Darknet wären. Denn das Darknet hilft auch da weiter... Anstatt nur die einzelnen Angriffswerkzeuge zu verkaufen, lassen sich diese Exploit Kits als «kundenorientierte» Services beziehen. Auf einschlägigen Seiten im Darknet wird mit benutzerfreundlichen Portalen für Exploit Kits geworben, welche auch durch normale «0815» Computer-Benutzer bedient werden können. Ein «Kunde», sprich Angreifer, kann so theoretisch einen Schweizer E-Banking Trojaner erstellen - welcher zielgruppengerecht nur auf Clients in der Schweiz installiert wird - ohne eine einzige Zeile davon selbst programmiert zu haben.

Setzen Sie auf präventive Sicherheit

Der Schutz von Netzwerken und Unternehmenswerten wird dadurch immer schwieriger. Insbesondere vor anspruchsvollen Attacken, die durch herkömmliche Sicherheitssysteme nicht mehr erkannt werden. Als Sicherheitsverantwortliche müssen Sie...

a) Ihre business-kritischen Assets kennen und

b) benötigen zur Optimierung der bestehenden Abwehr-Mechanismen detaillierte und zuverlässige Informationen über die sich ständig wandelnden Angriffsmethoden.

Deshalb kommen Sie heutzutage nicht mehr um Cyber Threat Intelligence herum. Denn nur wer seine Gegner im Detail kennt und weiss, wie diese ticken, kann aus einer fundierten Informationsposition heraus agieren.


Schalten Sie jetzt das Licht an…

Cyber Threat Intelligence ist aber eine anspruchsvolle Arbeit – und bleibt leider bei vielen Unternehmen aufgrund des Businessalltags auf der Strecke. Stellen Sie sicher, dass das bei Ihnen nicht auch der Fall ist und vernachlässigen Sie dies nicht! Abhilfe schafft da unser professioneller Service. Unsere Cyber Threat Analysten setzen sich tagtäglich mit der aktuellen Bedrohungslage auseinander und analysieren Informationen aus dem Darknet von Threat Intelligence Feeds und vielen weiteren Quellen. Zudem wird gezielt nach digitalen Spuren, Benutzernamen und Passwörter, Applikationen, vertraulichen Dokumenten, Kreditkartendaten und weiteren Angriffsvektoren zu Ihrem Unternehmen gesucht.

Wollen Sie eine aktuelle Rundum-Sicht auf Ihre Bedrohungslage erhalten und anhand der aufgezeigten Sicherheitsmassnahmen zeitnah den Schutz gezielt erhöhen? Dann sind Sie hier goldrichtig: Einfach klicken - und profitieren:

 

Cyber Threat Intelligence Report

 


 

Artikel teilen