{"id":4118,"date":"2025-07-28T04:00:00","date_gmt":"2025-07-28T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4118"},"modified":"2025-07-28T04:00:00","modified_gmt":"2025-07-28T04:00:00","slug":"darkweb-das-verkannte-security-tool","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4118","title":{"rendered":"Darkweb \u2013 das verkannte Security-Tool"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Ein Besuch im Darkweb kann der IT-Sicherheit zutr\u00e4glich sein.\n<p class=\"imageCredit\">Postmodern Studio | shutterstock.com<\/p>\n<\/div>\n<p>Ist vom <a href=\"https:\/\/www.csoonline.com\/article\/3495414\/dark-web-einblicke-wie-cyberkriminelle-innentater-rekrutieren.html\" target=\"_blank\" rel=\"noopener\">Darkweb<\/a> die Rede, weckt das bei den meisten Menschen dunkle Assoziationen von einem florierenden Cyberuntergrund, in dem (unter anderem) mit Waffen, Drogen und Zugangsdaten gehandelt wird. Das trifft zwar durchaus zu \u2013 allerdings er\u00f6ffnet das Darkweb Unternehmen, beziehungsweise Security-Spezialisten und -Forschern, auch einige interessante M\u00f6glichkeiten, Schaden zu begrenzen und sich besser abzusichern. <\/p>\n<h2 class=\"wp-block-heading\">3 Darkweb-Anwendungsf\u00e4lle f\u00fcr Unternehmen<\/h2>\n<h3 class=\"wp-block-heading\">1. Bedrohungsinformationen sammeln<\/h3>\n<p>Besonders wertvoll ist das Darkweb, um Threat Intelligence zu gewinnen. Hacker-Foren oder spezifische .onion-Webseiten zu besuchen, die nur \u00fcber den Tor-Browser zug\u00e4nglich sind, kann Verteidigern Einblicke in die Taktiken, Techniken und Prozesse von Cyberkriminellen erm\u00f6glichen. Das wird f\u00fcr Unternehmen immer wichtiger, weil kriminelle Hacker sich zunehmend <a href=\"https:\/\/www.csoonline.com\/article\/3492404\/untergrund-jobrollen-das-cybercrime-who-is-who.html\" target=\"_blank\" rel=\"noopener\">professionell organisieren<\/a> und des \u00d6fteren auch mehreren <a href=\"https:\/\/www.csoonline.com\/article\/3495388\/ransomhub-play-akira-die-gefahrlichsten-ransomware-banden.html\" target=\"_blank\" rel=\"noopener\">Ransomware- oder Cybercrime-Gruppen<\/a> gleichzeitig angeh\u00f6ren.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen Security-Spezialisten und White Hats das Darkweb auch nutzen, um:<\/p>\n<p>bevorstehende Angriffe zu antizipieren,<\/p>\n<p>sich \u00fcber Schwachstellen- und Zero-Day-Exploits zu informieren, oder<\/p>\n<p>Phishing-Toolkits und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/raccoon-stealer-malware-returns-with-new-stealthier-version\/\" target=\"_blank\" rel=\"noopener\">neue Malware-Varianten<\/a> zu explorieren.<\/p>\n<p>Im Darkweb Bedrohungsinformationen einzuholen, kann aber nicht nur Anwenderunternehmen dabei unterst\u00fctzen, sich besser zu sch\u00fctzen. Auch Sicherheitsanbieter k\u00f6nnen diese Informationen nutzen, um ihre Produktportfolios und Verteidigungstechnologien zu optimieren.<\/p>\n<h3 class=\"wp-block-heading\">2. Angriffe attribuieren<\/h3>\n<p>Das Darkweb zu frequentieren, kann jedoch nicht nur auf pr\u00e4diktiver, sondern auch auf reaktiver Ebene n\u00fctzlich sein: Sind Unternehmen von Datenschutzvorf\u00e4llen oder Cyberattacken <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" target=\"_blank\" rel=\"noopener\">betroffen<\/a>, wird der Netzuntergrund f\u00fcr sie zu einem wichtigen Tool. So versuchen etwa <a href=\"https:\/\/www.csoonline.com\/article\/3494236\/analyse-der-hackergruppe-contiso-arbeiten-ransomware-erpresser.html\" target=\"_blank\" rel=\"noopener\">Ransomware-Gruppen<\/a>, sich nach einem Angriff in eine bessere Verhandlungsposition zu bringen, indem sie Samples der gestohlenen Daten auf Leak-Seiten im Darkweb ver\u00f6ffentlichen. Geht das betroffene Unternehmen nicht auf die L\u00f6segeldforderung ein, werden weitere Datens\u00e4tze ver\u00f6ffentlicht. Oft handelt es sich dabei um besonders sensible Informationen \u2013 etwa Kunden- oder Patientendaten. Diese bieten Cyberkriminelle in manchen F\u00e4llen auch direkt \u00fcber Hacker-Foren zum Kauf an.<\/p>\n<p>Das k\u00f6nnen betroffene Organisationen nutzen, um das Ausma\u00df des angerichteten Schadens zu erfassen und den Angriff zuzuordnen. Etwa, indem sie identifizieren,<\/p>\n<p>welche Informationen \u00f6ffentlich zug\u00e4nglich gemacht wurden,<\/p>\n<p>welche Cybercrime-Gruppen oder -Individuen sich mit dem Angriff br\u00fcsten, und<\/p>\n<p>wie die gestohlenen Daten weiterverbreitet werden.<\/p>\n<p>Die Zuordnung von Angriffen ist insbesondere essenziell, wenn ein offensichtliches, finanzielles Motiv fehlt. In so einem Fall k\u00f6nnte es sich auch um einen Angriff von <a href=\"https:\/\/www.group-ib.com\/blog\/middle-east-cyber-escalation\/\" target=\"_blank\" rel=\"noopener\">Hacktivisten<\/a> handeln. Oder schlimmer: eine <a href=\"https:\/\/www.csoonline.com\/article\/3493598\/datenklau-durch-mitarbeiter-wer-ist-ihre-groste-insider-bedrohung.html\" target=\"_blank\" rel=\"noopener\">Insider-Attacke<\/a>.<\/p>\n<h3 class=\"wp-block-heading\">3. Lage \u00fcberwachen<\/h3>\n<p>Um das Darkweb zu \u00fcberwachen, stehen <a href=\"https:\/\/www.csoonline.com\/article\/3495708\/bedrohungs-monitoring-die-10-besten-tools-zur-darknet-uberwachung.html\" target=\"_blank\" rel=\"noopener\">diverse Tools und Services zur Verf\u00fcgung<\/a>. Einer der bekanntesten Dienste, wenn es um Daten-Leaks geht, ist <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">HaveIBeenPwned<\/a>. Benutzer k\u00f6nnen sich auf der Seite mit ihrer E-Mail-Adresse kostenlos registrieren und werden dann informiert, falls ihre Daten (oder Teile davon) im Darkweb oder in Hacker-Foren auftauchen. F\u00fcr Unternehmen bietet das Unternehmen <a href=\"https:\/\/haveibeenpwned.com\/Subscription\" target=\"_blank\" rel=\"noopener\">speziell abgestimmte Preispl\u00e4ne<\/a>, unter anderem mit dediziertem Support.<\/p>\n<p>Dar\u00fcber hinaus sind Suchmaschinen wie <a href=\"https:\/\/intelx.io\/\" target=\"_blank\" rel=\"noopener\">Intelligence X<\/a> darauf spezialisiert, Security-Profis dabei zu unterst\u00fctzen, gezielt zu \u00fcberpr\u00fcfen, ob bestimmte Daten im Rahmen von Daten-Leaks im Darkweb ver\u00f6ffentlicht wurden. Etwa Krypto-Wallet-Adressen, IPs, Domains oder E-Mail-Adressen. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Ein Besuch im Darkweb kann der IT-Sicherheit zutr\u00e4glich sein. Postmodern Studio | shutterstock.com Ist vom Darkweb die Rede, weckt das bei den meisten Menschen dunkle Assoziationen von einem florierenden Cyberuntergrund, in dem (unter anderem) mit Waffen, Drogen und Zugangsdaten gehandelt wird. Das trifft zwar durchaus zu \u2013 allerdings er\u00f6ffnet das Darkweb Unternehmen, beziehungsweise Security-Spezialisten und [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4119,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4118"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4118"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4118\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4119"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}