20.07.2021

Cybersecurity-Know-how für Geschäftsführer. Teil 2: Die Gefahr aus dem Darknet!

Meldungen über Hackerangriffe schaffen es mittlerweile bis in die Hauptnachrichtensendungen. Die kriminellen Angreifer gehen dabei immer professioneller und zielgerichteter vor – nach dem Motto: „Je größer der Schaden, desto höher die erzielbaren Lösegelder.“ Angriffe mit Ransomware, bei denen die Daten der Opfer gestohlen und anschließend verschlüsselt werden, spielen dabei eine Hauptrolle. Wenn nach der Quelle dieser Gefahr gefragt wird, ist häufig vom umgangssprachlichen „Darknet“ die Rede.

Verfasst von

Managing Director

E-Mail: martin.seeger@bechtle.com

Das Darknet ist Teil des nicht sichtbaren und anonymen Internets. Das bedeutet, dass die Kommunikation innerhalb dieses Netzwerks nicht ohne erheblichen Aufwand zu den jeweiligen Nutzern zurückverfolgt werden kann. Die Anonymität erschwert damit die Strafverfolgung und erleichtert Illegales. Deshalb hat sich dort eine florierende kriminelle Wirtschaft entwickelt, deren Beteiligte ihre Cyber-Angriffe gut organisiert und geplant auf Unternehmen und Organisationen aller Art und Größe durchführen.

Kürzlich kam es in einem Landkreis in Sachsen-Anhalt zum ersten Cyber-Katastrophenfall in Deutschland, bei dem Teile der Verwaltung komplett lahmgelegt wurden – wohl für fast zwei Wochen. Die erbeuteten Daten sind laut Chaos Computer Club inzwischen im Darknet aufgetaucht – andere Kriminelle können sie kaufen, ansehen, verarbeiten, weiteren Schaden anrichten.

Das Risiko für ein mittelständisches Unternehmen, Opfer eines solchen Angriffs zu werden, ist in den vergangenen Jahren stark gestiegen – und aktuell ist kein Ende in Sicht. Für ein effektiveres Risikomanagement ist ein besseres Verständnis des Darknets wichtig.

Was ist das Darknet überhaupt?

Die Basis des Darknets ist ein Netzwerk namens Tor, das laut Wikipedia täglich zirka zwei Millionen Anwender nutzen. In diesem Netzwerk gibt es keine klar leserlichen Internetadressen, aber Wiki-Seiten und Suchmaschinen, die wir auch aus dem herkömmlichen Internet kennen. Im Gegensatz zu den üblichen Browsern wird beim Tor-Browser das sogenannte Onion-Routing eingesetzt, bei dem der Datenverkehr über mehrere Server verschlüsselt um die Welt geleitet wird. Alle Domains im Tor-Netzwerk enden auf „.onion“. Die vielen Schichten einer Zwiebel (Englisch: „onion“) repräsentieren die Verschlüsselungs- und Privatsphäre-Schichten.

Wie bei so vielen Technologien ist Tor a priori weder gut noch schlecht – es bietet in einem ersten Schritt lediglich die Möglichkeit, sich in diesem Raum anonym zu bewegen. Für Journalisten oder Menschen, die in Diktaturen leben, kann das Darknet nützlich sein, um sich frei austauschen zu können. Letztlich kommt es darauf an, was der Anwender damit macht. Klar ist: Es wird vor allem in den USA, Russland und Deutschland häufig für kriminelle Machenschaften genutzt.

Gravierende Angriffsfolgen: Betriebsausfälle, Datenverlust, …

Cybercrime-as-a-Service-Angebote im Darknet sind ein Grund dafür, dass die Risiken für Unternehmen zuletzt so stark gestiegen sind. Der Schritt zu illegalen Angeboten ist im Darknet niemals weit. Fast jeder, der sich mit dem Netzwerk beschäftigt, kann ohne spezielles Wissen und mit wenigen Klicks illegale „Dienstleistungen“ finden und beauftragen oder die Beute solcher „Dienstleistungen“ erwerben. Das ist natürlich strafbar, aber die Handlungen sind im Darknet aufgrund dessen Struktur eben deutlich schwerer zurückzuverfolgen.

Die Kriminellen setzen zum Beispiel häufig Verschlüsselungstrojaner ein: Die Daten – das häufig wichtigste Asset eines Unternehmens – werden zwecks Lösegelderpressung „entführt“ und später zum Kauf angeboten. Die möglichen Folgen für betroffene Unternehmen sind gravierend: kostspielige Betriebsausfälle, Neuaufbau der IT-Infrastruktur, unwiederbringlicher Verlust von Daten sowie der nicht nachvollziehbare Abfluss sensibler Informationen.

Wie können Sie sich schützen?

Die wichtigsten Fragen, die Sie sich stellen müssen, lauten: Wie können Sie sich vor Angriffen solcher Tragweite schützen und wie können Sie die Gefahr, die vom Darknet ausgeht, minimieren? Diese vier Punkte sollten Geschäftsführer auf jeden Fall berücksichtigen:

  • Machen Sie IT-Sicherheit zur Chefsache (dazu raten wir Ihnen übrigens nicht nur aus Sicht der Gefahrenabwehr, sondern auch aus rechtlicher Sicht. Mehr dazu im nächsten Teil dieser Blogreihe).
  • Suchen Sie sich Spezialisten für das Thema IT-Sicherheit. Es kann heutzutage nicht mehr „nebenbei“ betrieben werden. Arbeiten Sie persönlich, eng und auf Augenhöhe mit diesen Kolleginnen und Kollegen zusammen, egal ob intern oder extern.
  • Warten Sie nicht ab, bis etwas passiert. Handeln Sie noch heute, um den „Stand der Technik“ Ihrer IT-Security nachhaltig sicherzustellen.
  • Stellen Sie die Existenz eines aktuellen, vom Netzwerk getrennten Backups sicher und legen Sie größten Wert darauf, dass Ihr Backup durch Angreifer nicht kompromittiert werden kann.

IT-Security ist keine leichte Kost, aber für Unternehmen und Organisationen von elementarer Bedeutung. Ganz wichtig: Bleiben sie am sprichwörtlichen Ball. Im Alltag und in dieser Blogreihe. Spannende und wichtige Einblicke erwarten Sie. Unter anderem werden wir in einem der nächsten Beiträge auf Geschäftspotenziale eingehen, die die IT-Security Ihrem Unternehmen bietet.

Beitrag weiterempfehlen

Diesen Beitrag haben wir veröffentlicht am 20.07.2021.