Darknet Monitoring: Unsichtbare Bedrohung erkennen und abwehren

Dec 5, 2024 von Dominik Nufer

In den letzten Jahren ist die Bedrohung durch das Darknet exponentiell gestiegen. Unternehmen weltweit müssen sich bewusst sein, dass sensible Informationen wie Kundendaten, geistiges Eigentum und Geschäftsgeheimnisse hier gehandelt werden können – oft ohne dass die betroffenen Unternehmen es überhaupt bemerken. Darknet Monitoring bietet eine entscheidenden Vorteil, um diese versteckten Gefahren frühzeitig zu erkennen und effektiv abzuwehren. Warum Darknet Monitoring so wichtig ist und wie es funktioniert, erfahren Sie hier. Es erwarten Sie ausserdem einfache Massnahmen, die Sie zusätzlich ergreifen können.

Wachsende Bedrohung durch das Darknet

Laut dem NCSC-Halbjahresbericht 2023/1 des Nationalen Zentrums für Cybersicherheit (NCSC) Schweiz, ist die Zahl der Meldungen von Unternehmen über Ransomware-Angriffe gestiegen. Besonders besorgniserregend ist die Taktik der «Double Extortion» – hierbei verschlüsseln Kriminelle nicht nur die Daten der Unternehmen, sondern drohen auch damit, gestohlene Daten im Darknet zu veröffentlichen, sollte das Lösegeld nicht bezahlt werden. Dies unterstreicht die wachsende Gefahr, dass sensible Unternehmensinformationen im Darknet gehandelt werden​.

Ein weiterer Punkt aus den Berichten ist die kontinuierliche Zunahme von Phishing-Angriffen und anderen Cyber-Bedrohungen, die häufig in Zusammenhang mit Darknet-Aktivitäten stehen, wie etwa der Verkauf von gestohlenen Zugangsdaten. Die zunehmende Komplexität dieser Angriffe zeigt, dass das Darknet weiterhin eine zentrale Rolle im Ökosystem der Cyber-Kriminalität spielt​.

Die Erfahrungen des Redguard Cyber Security Incident Response Teams (CSIRT) zeigen, dass Betroffene einen Angriff unter Umständen gar nicht bemerken. Zum Beispiel können selten genutzte Server verschlüsselt werden, ohne dass es sofort auffällt. In solchen Fällen erfahren die Betroffenen erst dann von dem Angriff, wenn die gestohlenen Daten bereits veröffentlicht wurden.

Auch die Ausnutzung von Schwachstellen in internetzugänglichen Systemen und die Veröffentlichung von gestohlenen Login-Daten waren in den letzten Monaten keine Seltenheit.

Warum ist Darknet Monitoring wichtig für Unternehmen?

Unternehmensdaten gehören zu den wertvollsten Ressourcen eines Unternehmens. Wenn diese Informationen im Darknet auftauchen, kann das schwerwiegende Konsequenzen haben:

  • Finanzielle Verluste: Datenlecks können zu Erpressung, Betrug und anderen finanziellen Schäden führen.
  • Rufschädigung: Ein bekannt gewordener Vorfall kann das Vertrauen von Kunden und Partnern dauerhaft schädigen.
  • Rechtliche Konsequenzen und Bussgelder: Datenpannen können auch zu erheblichen Strafen und rechtlichen Auseinandersetzungen führen, besonders in Anbetracht der strengen Datenschutzgesetze.
  • Aufwand für Forensik und Administration: Die Aufarbeitung eines Vorfalls für die Meldestellen kann einen enormen Aufwand verursachen.

Schutz fürs Unternehmen, Kunden und Mitarbeitende

Nicht nur für die Unternehmen können die Konsequenzen verheerend sein, auch für Kunden und Mitarbeitende stellen Angriffe, bei denen es zu einem Datenabfluss kommt, ein nicht bezifferbares Risiko dar. Die Eintretenswahrscheinlichkeit von Angriffen steigt, da die Angreifenden ihre Methoden ständig weiterentwickeln.

Ausserdem werden immer mehr unserer Daten digitalisiert. So könnte ein Anruf bei einem Kundencenter und der Verlust der Aufnahme dieses Gesprächs ausreichen, um eine stimmgestützte Authentifizierung bei einer anderen Firma zu ermöglichen.

Auch Phishing wird durch den Missbrauch abgeflossener personenbezogener Daten deutlich gezielter. Es ist längst nicht mehr der «Prinz von Zamunda», der Geld verschenkt, sondern unter Umständen ein scheinbar vertrauenswürdiger Anruf einer bekannten Firma, mit der bereits eine Kundenbeziehung besteht.

Wie funktioniert Darknet Monitoring?

Technologien und Methoden:
Unser Darknet Monitoring Service verwendet fortschrittliche Technologien, um das Darknet kontinuierlich zu überwachen. Hierbei setzen wir auf automatisierte Tools, die spezifische Suchalgorithmen nutzen, um verdächtige Erwähnungen von Unternehmen in einschlägigen Foren und Marktplätzen zu identifizieren.

Frühzeitige Bedrohungserkennung:
Sobald eine potenzielle Bedrohung erkannt wird, überprüft das Redguard-CSIRT die Meldung und benachrichtigt das betroffene Unternehmen im Falle eines True Positive umgehend. Dieser proaktive Ansatz ermöglicht es Unternehmen, schnell zu reagieren und potenzielle Schäden zu minimieren, bevor sie eskalieren.

Unterstützung und Reaktion:
Unser Service bietet nicht nur die Erkennung, sondern auch umfassende Unterstützung bei der Reaktion auf gefundene Bedrohungen. Wir arbeiten eng mit den IT- und Sicherheitsabteilungen unserer Kunden zusammen, um effektive Massnahmen zu entwickeln und umzusetzen, die eine Bedrohung entschärfen und zukünftige Angriffe verhindern.

Vorteile des Darknet Monitorings für Unternehmen

Darknet Monitoring bietet eine Reihe von entscheidenden Vorteilen, die weit über die blosse Erkennung von Bedrohungen hinausgehen:

  • Schutz sensibler Informationen: Durch die Überwachung des Darknets können Unternehmen sicherstellen, dass ihre wertvollen Daten nicht unbemerkt in die falschen Hände geraten.
  • Präventive Massnahmen: Frühzeitige Erkennung und Reaktion verhindern potenziell finanzielle und rufschädigende Konsequenzen durch weiterführende Angriffe unter Ausnutzung der abgeflossenen Daten.
  • Stärkung der Cyber-Sicherheitsstrategie: Darknet Monitoring ist ein integraler Bestandteil einer umfassenden Cyber-Sicherheitsstrategie, die Unternehmen vor den neuesten Bedrohungen schützt.
  • Compliance: Viele Branchen unterliegen strengen Datenschutzgesetzen. Darknet Monitoring unterstützt Unternehmen dabei, diese Vorschriften einzuhalten und Bussgelder zu vermeiden.

Schritte, um einen Datenabfluss ins Darknet zu verhindern

Darknet Monitoring bedeutet, festzustellen, dass die Daten im Darknet sind. Besser ist, dass die Daten gar nicht erst da landen. Oft sind es einfache Massnahmen, deren Vernachlässigung zum Beispiel zu einem erfolgreichen Ransomware-Angriff geführt haben:

  • Passwort-Manager:
    Verwenden Sie einen Passwort-Manager, der Ihnen die Möglichkeit gibt, für jeden Dienst ein anderes Passwort zu verwenden. Schützen Sie den Passwort-Manager am besten mit einem eindeutigen Passwort aus mehreren Wörtern. Dieser sollte ausserdem eine Browser-Integration mitbringen, welche die Passwörter nur auf der hinterlegten Webseite zur Auswahl stellt. Auch hier braucht es Schulungen der User, zum Beispiel darüber, was es bedeuten kann, wenn eine Seite zwar aussieht wie die Richtige, der Passwort-Manager aber kein Passwort vorschlägt.
  • Implementierung von Multi-Faktor-Authentifizierung (MFA):
    Zwei-Faktor-Authentifizierung (2FA) bzw. MFA bietet eine zusätzliche Sicherheitsebene, indem neben dem Passwort weitere Verifizierungsschritte verlangt werden. Dabei sollte auf Varianten wie SMS oder Streichlisten schon lange verzichtet werden. Aktuell zeichnet sich aber auch ab, dass nur Methoden, bei denen starke Kryptographie eingesetzt wird, zuverlässig funktionieren und einen Machine-in-the-Middle-Angriff in Kombination mit Phishing verhindern. Lesen Sie in unserem Blogartikel, warum jeder zweite Cyber-Vorfall mit MFA vermeidbar wäre.
  • Schulungen zur Erkennung von Phishing-Versuchen:
    Phishing-Angriffe gehören zu den häufigsten Methoden, mit denen Cyber-Kriminelle Zugang zu sensiblen Daten erlangen. Durch regelmässige Awareness-Schulungen können Mitarbeitende lernen, verdächtige E-Mails, Links und Anhänge zu erkennen und zu vermeiden. Dies ist eine der effektivsten Methoden, um solche Social Engineering-Angriffe abzuwehren.


Um Ihr Unternehmen effektiv vor den Risiken und Bedrohungen zu schützen, die im Darknet lauern, ist eine ganzheitliche Strategie mit proaktiver Überwachung des Darknets entscheidend. Kontaktieren Sie uns noch heute für eine unverbindliche, individuelle Beratung.


< zurück