IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Glühbirne in der DunkelheitDer neue IBM X-Force Report gibt Einblick in die dunklen Ecken des Internets. In nicht öffentlich zugänglichen Bereichen wie dem Dark Web tummeln sich oft Kriminelle.

Um ihre Machenschaften geheim zu halten, nutzen sie das auch bei Journalisten, Regierungsangehörigen oder Dissidenten beliebte Tor-Netzwerk (ursprünglich „The Onion Router“). Von dort haben die IBM Sicherheitsforscher 2015 bisher mehr als 150.000 bedrohliche Aktivitäten allein in den USA registriert. Dazu zählt etwa die Verbreitung von Ransomware, also Schadprogrammen, die Dateien auf angegriffenen Systemen verschlüsseln und nur gegen Lösegeld wieder frei geben.

„Kriminelle nutzen die Anonymität im Dark Web gezielt für illegale Aktivitäten wie Datenmißbrauch und Erpressungsversuche – das zeigen die Erkenntnisse im neuen Report der IBM Sicherheitsforscher“, sagt Gerd Rademann, Business Unit Executive, IBM Security Systems DACH.

Einträgliches Geschäft mit Ransomware

Der IBM X-Force Report für das dritte Quartal 2015 beschäftigt sich mit den Entwicklungen im Dark Web. Das ist ein Teil des Internets, der weder von Suchmaschinen indiziert wird noch öffentlich zugänglich ist. Dort floriert gerade insbesondere der Markt für Ransomware. Einmal auf Zielsysteme eingeschleust, verschlüsselt solche Schadsoftware bestimmte Daten und gibt diese erst wieder frei, wenn das Opfer an die Angreifer ein Lösegeld bezahlt. Allein die Ransomware „Cryptowall“ hat Cyberkriminellen in den USA bereits 18 Millionen US-Dollar eingebracht.

Krimineller Missbrauch: Anonymität als Einfalls-“Tor“

Auch die Entstehung des bei Journalisten, Regierungsangehörigen oder Dissidenten beliebten Tor-Netzwerks nimmt der neue Report genauer unter die Lupe. Er verweist darauf, dass die IBM Sicherheitsforscher des X-Force-Teams allein in den USA für 2015 bereits mehr als 150.000 bedrohliche Aktivitäten aus dem Netzwerk registriert haben. Bei Tor (ursprünglich „The Onion Router“) handelt es sich um einen Verbund von durch Freiwillige betriebenen Internetknoten, die über ein spezielles Protokoll anonyme Webverbindungen ermöglichen.

In die Schlagzeilen kam Tor insbesondere nach der Beschlagnahmung von „Silk Road“. Diesen Online-Schwarzmarkt für illegale Drogen im Netz machten US-amerikanische Behörden im November 2014 dicht. Dadurch wurde deutlich, dass neben Personen, die Wert auf ihre Privatsphäre legen, auch Kriminelle die Anonymität im Tor-Netz für ihre eigenen Zwecke nutzen.

Wie sich Unternehmen schützen

Der neue X-Force Report zeigt Methoden, mit denen Unternehmen Verbindungen ins Dark Web über ihre Infrastruktur unterbinden können. Das schützt nicht nur vor direkten Angriffen, sondern auch vor Rechtsverstößen, die etwa durch illegalen Web-Traffic geschehen können. Zu den Schutzmaßnahmen zählen Firewalls, intelligente Angriffserkennungssysteme (IDS/IPS) und unternehmenseigene Richtlinien, die die Einrichtung von Tor-Knoten und Dark-Web-Verbindungen verbieten.

www.ibm.com/de

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet