{"id":18416,"date":"2021-03-13T11:56:00","date_gmt":"2021-03-13T10:56:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=18416"},"modified":"2021-03-09T10:15:37","modified_gmt":"2021-03-09T09:15:37","slug":"kursieren-meine-daten-im-dark-web","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=18416","title":{"rendered":"Kursieren meine Daten im Dark Web?"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.watchguard.com\/de\">Paul Moll, Field Marketing Manager Central Europe bei WatchGuard Technologies<\/a>\/gg<\/p>\n\n\n\n<p>Es ist sicher kein Geheimnis, dass das Dark Web ein Tummelplatz f\u00fcr zwielichtige Gestalten jeglicher Art ist. Cyberkriminelle treffen hier auf perfekte Bedingungen. Denn die in den Tiefen des Datenozeans verorteten Webseiten sind zwar \u00f6ffentlich zug\u00e4nglich, nichtsdestotrotz bleiben IP-Adressen im Verborgenen. Da es nicht m\u00f6glich ist, den jeweiligen Host zu identifizieren, hat sich das Dark Web in den letzten Jahren als Umschlagplatz f\u00fcr illegale Machenschaften weitgehend etabliert. So werden unter anderem massenhaft sensible Informationen gehandelt \u2013 von E-Mail-Adressen mit zugeh\u00f6rigen Passw\u00f6rtern \u00fcber Kreditkarteninformationen bis hin zu vielen weiteren pers\u00f6nlichen Details.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Herunterladen.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"597\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Herunterladen-1024x597.png\" alt=\"\" class=\"wp-image-18417\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Herunterladen-1024x597.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Herunterladen-300x175.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Herunterladen-768x448.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Herunterladen-1320x770.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Herunterladen.png 1421w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Watchguard<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Gerade mit anwenderspezifischen Zugangsdaten, die im Zuge von Sicherheitslecks erbeutet wurden, geht dabei auf Unternehmensseite ein nicht zu untersch\u00e4tzendes Risiko einher. Schlie\u00dflich dienen einschl\u00e4gige Login-Informationen als Fundament f\u00fcr vielf\u00e4ltige Angriffsszenarien. Bereits ein einziger bekannter Zugang kann zum Ausgangspunkt f\u00fcr weiteren Datendiebstahl im gro\u00dfen Stil werden, wie beispielsweise der Verizon Data Breach Investigations Report zeigt. Danach l\u00e4sst sich ein enorm hoher Anteil an Cyberangriffen jedes Jahr auf gestohlene Anmeldeinformationen zur\u00fcckf\u00fchren.<\/p>\n\n\n\n<p><strong>Mannigfaltige Missbrauchsm\u00f6glichkeiten<\/strong><\/p>\n\n\n\n<p>Das Ausma\u00df der Bedrohung konstatiert ebenso der \u201e2019 Global State of Cybersecurity in Small and Medium-Sized Businesses Report\u201c des Ponemon Institutes. Laut diesem vermeldeten 63 Prozent der teilnehmenden Unternehmen einen Sicherheitsvorfall, bei dem sensible Informationen \u00fcber Kunden und Mitarbeiter verloren gingen. Diese tauchen nicht selten im Dark Web wieder auf \u2013 nat\u00fcrlich meist ohne dass die Unternehmen davon wissen. Die damit einhergehende Gefahr hat viele Gesichter, hier nur einige Beispiele: Sind Cyberkriminelle erst einmal im Besitz von Zugangsdaten und erhalten auf diese Weise Einlass ins Firmennetz, k\u00f6nnen sie Malware installieren, zus\u00e4tzliche Logins abgreifen sowie vertrauliche Inhalte stehlen, wichtige Daten l\u00f6schen oder ver\u00e4ndern, b\u00f6swillig Geldtransfers initiieren oder mit eingeschleuster Ransomware ihr Unwesen treiben. Der zu laxe Umgang mit Passw\u00f6rtern treibt die Gefahr zus\u00e4tzlich. Wenn beispielsweise das gleiche Passwort, das ein Mitarbeiter bei Facebook verwendet, auch den Zugang zum Firmennetz absichert, hat ein Hacker leichtes Spiel.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Gefahr auf die Spur kommen<\/strong><\/p>\n\n\n\n<p>Mit einem kostenlosen Werkzeug von WatchGuard \u2013 dem Dark Web Scan \u2013 l\u00e4sst sich mittlerweile im Handumdrehen herausfinden, ob bestimmte, f\u00fcr die Unternehmenssicherheit relevante Daten bereits im Dark Web im Umlauf sind. Auf der entsprechenden <a href=\"https:\/\/www.watchguard.com\/de\/wgrd-resource-center\/dark-web-scan\">Webseite<\/a> muss nur die gew\u00fcnschte Firmen-Domain angegeben werden und in Sekundenschnelle ist klar, ob es konkreten Anlass zur Sorge gibt. Hinter dem Formular verbirgt sich eine Sammlung an frei verf\u00fcgbaren Datens\u00e4tzen, die die Security-Experten von WatchGuard aus dem Dark Web zusammengetragen und f\u00fcr solche gezielten Suchanfragen geb\u00fcndelt haben. Wenn der Scan einen oder mehrere Treffer erzielt, kann vom IT-Administrator des Unternehmens (DSGVO-konform) zus\u00e4tzlich eine detaillierte Analyse angefordert werden, die dabei unterst\u00fctzt, die potenzielle Gefahr genauer zu klassifizieren. Der Report offenbart dann beispielsweise die zur Domain geh\u00f6renden E-Mail-Adressen, die Teil eines Datenlecks waren, sowie zus\u00e4tzliche Informationen hinsichtlich der genauen Datenquelle und des Zeitpunkts, zu dem die Daten abgeflossen sind.<\/p>\n\n\n\n<p><strong>Bedrohungen ausbremsen<\/strong><\/p>\n\n\n\n<p>Wichtig ist, dass das Erkennen der Gefahr auch mit einer ad\u00e4quaten Reaktion einhergeht. Wenn die Suche nach unternehmensspezifischen, sensiblen Daten im Dark Web zu Ergebnissen f\u00fchrt, sollte das Risiko des Missbrauchs der betroffenen Zugangsinformationen schnellstm\u00f6glich einged\u00e4mmt werden. Hierbei helfen folgende Ma\u00dfnahmen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Passw\u00f6rter zur\u00fccksetzen:<\/strong>&nbsp;Dabei sollte immer sichergestellt werden, dass dies unternehmensweit geschieht.<\/li><li><strong>Auf zus\u00e4tzliche Bedrohungen pr\u00fcfen:<\/strong>&nbsp;Empfohlen wird eine Sicherheitskontrolle durch das IT-Team, um nach weiteren Schwachstellen zu suchen, die im Zuge eines Datenlecks aufgetreten sein k\u00f6nnten.<\/li><li><strong>Multifaktor-Authentifizierung einschalten:<\/strong>&nbsp;Sollte noch keine sogenannte MFA im Einsatz sein, ist jetzt der richtige Zeitpunkt, um dar\u00fcber nachzudenken. Auf diese Weise l\u00e4sst sich eine zus\u00e4tzliche Sicherheitsebene einziehen. Diese gilt f\u00fcr interne Unternehmensanwendungen, VPN-Zug\u00e4nge wie auch Cloud-Instanzen.<\/li><li><strong>Sensibilisierung der Mitarbeiter:<\/strong>&nbsp;Gerade wenn es konkrete Hinweise auf ein Sicherheitsleck gibt, sollte die gesamte Belegschaft noch einmal auf essenzielle Sicherheitspraktiken hingewiesen werden. Insbesondere gilt es daf\u00fcr zu sensibilisieren, wie wichtig es ist, berufliche und pers\u00f6nliche Passw\u00f6rter getrennt zu halten.<\/li><li><strong>Kontrollroutinen etablieren:<\/strong>&nbsp;Datensicherheitsvorf\u00e4lle ereignen sich immer wieder. Von daher ist es ratsam, regelm\u00e4\u00dfig einen Dark Web Scan durchzuf\u00fchren, damit im erneuten Verdachtsfall schnell gehandelt werden kann.<\/li><\/ul>\n\n\n\n<p>Gerade in Anbetracht der Tatsache, dass aktuell immer mehr Mitarbeiter aus dem Homeoffice agieren, ist es mit dem Aufruf zu mehr Sicherheitsbewusstsein und Disziplin im Umgang mit Passw\u00f6rtern kaum noch getan. Ein einziger Besch\u00e4ftigter, der zu nachsichtig mit diesem Thema umgeht, reicht aus, um Hackern T\u00fcr und Tor zu internen Ressourcen zu \u00f6ffnen. Mehr oder weniger strenge Passwortrichtlinien haben in den letzten Jahren kaum Abhilfe geschaffen. Selbst wenn deren Umsetzung \u2013 zum Teil durch administrative Werkzeuge \u2013 erzwungen wurde, lie\u00df der erreichte Effekt doch eher zu w\u00fcnschen \u00fcbrig. Viele Mitarbeiter zeigen sich nach wie vor wenig einfallsreich, wenn es um die Vergabe neuer Kennw\u00f6rter geht \u2013 Stichwort Bequemlichkeit. Oftmals wird ein bestehendes Login nur minimal abge\u00e4ndert und das Risiko des Missbrauchs bleibt hoch.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Marketto.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"544\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Marketto-1024x544.png\" alt=\"\" class=\"wp-image-18418\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Marketto-1024x544.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Marketto-300x159.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Marketto-768x408.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Marketto.png 1271w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>https:\/\/www.watchguard.com\/de\/wgrd-resource-center\/dark-web-scan: \u00dcber die WatchGuard-Webseite k\u00f6nnen Unternehmen schnell herausfinden, ob Daten aus den eigenen Reihen im Dark Web kursieren (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p><strong>Multifaktor-Authentifizierung etablieren<\/strong><\/p>\n\n\n\n<p>Unternehmen jeder Art und Gr\u00f6\u00dfe ist es aus diesem Grund dringend angeraten, mit Multifaktor-Authentifizierung (MFA) eine zus\u00e4tzliche Sicherheitsebene zu schaffen. Das Argument, dass solche L\u00f6sungen gerade f\u00fcr kleine und mittelst\u00e4ndische Organisationen zu teuer oder administrativ zu aufwendig sind, gilt mittlerweile nicht mehr. Bereits seit 2018 tritt WatchGuard mit <a href=\"https:\/\/www.watchguard.com\/de\/wgrd-products\/authpoint-multi-factor-authentication\">\u201eAuthPoint\u201c als cloudbasiertem MFA-Dienst<\/a> mit eigener Smartphone-App den Beweis an, dass sich Sicherheit und Anwenderkomfort im Rahmen der Multifaktor-Authentifizierung durchaus in Einklang bringen lassen.<strong><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist sicher kein Geheimnis, dass das Dark Web ein Tummelplatz f\u00fcr zwielichtige Gestalten jeglicher Art ist. Cyberkriminelle treffen hier auf perfekte Bedingungen. Denn die in den Tiefen des Datenozeans verorteten Webseiten sind zwar \u00f6ffentlich zug\u00e4nglich, nichtsdestotrotz bleiben IP-Adressen im Verborgenen. Da es nicht m\u00f6glich ist, den jeweiligen Host zu identifizieren, hat sich das Dark Web in den letzten Jahren als Umschlagplatz f\u00fcr illegale Machenschaften weitgehend etabliert. So werden unter anderem massenhaft sensible Informationen gehandelt \u2013 von E-Mail-Adressen mit zugeh\u00f6rigen Passw\u00f6rtern \u00fcber Kreditkarteninformationen bis hin zu vielen weiteren pers\u00f6nlichen Details.<\/p>\n","protected":false},"author":3,"featured_media":18417,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[8013,14720,9783,4676,12139],"class_list":["post-18416","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-dark-web","tag-dark-web-scan","tag-data-breach-investigations-report","tag-verizon","tag-watchguard"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18416"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18416\/revisions"}],"predecessor-version":[{"id":18419,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18416\/revisions\/18419"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/18417"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}