Darknet: Mehr als ein Mythos

Das Darknet ist kein Randphänomen: Hier werden Unternehmensdaten verkauft. Wer Risiken früh erkennt, kann Schäden deutlich reduzieren.

Kleine und mittlere Unternehmen (KMU) geraten verstärkt ins Visier professioneller Hacker, die über Schwachstellen in webbasierten Systemen Zugang erlangen. Sensible Daten werden im Darknet verkauft oder veröffentlicht, was finanzielle Schäden, Reputationsverlust und Compliance-Risiken zur Folge hat. Die Überwachung von Untergrundforen und Leak-Sites mittels spezialisierter Tools ist daher unerlässlich, um frühzeitig auf Bedrohungen reagieren zu können und Schäden zu begrenzen.

Was ist das Darknet?

Das World Wide Web (WWW), manchmal auch als „Clear Web“ bezeichnet, umfasst sämtliche öffentlich zugänglichen und von Suchmaschinen indexierten Seiten. Inhalte, die nicht von Suchmaschinen indexiert werden, bezeichnet man als Deep Web. Innerhalb dieses Deep Webs existiert wiederum das „Darknet“: ein absichtlich abgeschotteter und nur mit spezieller Anonymisierungssoftware wie Tor zugänglicher Bereich. Das Darknet ist konsequent auf Anonymität ausgelegt. Diese Eigenschaft macht es zum Marktplatz für gestohlene Datensätze, Zugänge und Malware-Dienstleistungen.

Anonymität technisch erklärt

Tor, das Kürzel für „The Onion Router“, ist eine Technologie, die auf dem sogenannten Zwiebelprinzip („Onion Routing“) basiert. Dabei wird der Datenverkehr durch mehrere Schichten verschlüsselt und über verschiedene Relays geleitet, sodass weder Quelle noch Ziel eindeutig nachvollziehbar sind. 

Die Anwendungsbereiche von Tor sind vielfältig. Auf der einen Seite nutzen Whistleblower und Journalisten Tor, um ihre Identität zu schützen. Auf der anderen Seite dient das Netzwerk jedoch auch als Plattform für kriminelle Aktivitäten, wie den Handel mit gestohlenen Daten und Zugangsdaten, die Bereitstellung von Malware-as-a-Service sowie für Betrugsmärkte.

Bedrohungsszenarien und Risiken

Kriminelle Aktivitäten im Darknet bedrohen Unternehmen zunehmend. Im Darknet werden gestohlene Zugangsdaten, interne Dokumente und ganze Datensätze gehandelt. Angreifer nutzen Schwachstellen, Phishing und gekaufte Zugangsdaten für ihren Einstieg. Besonders Ransomware-Gruppen verschlüsseln Daten, exfiltrieren sie und veröffentlichen sie auf .onion-Leak-Sites, um maximalen Druck auszuüben. Unternehmen riskieren dadurch Erpressung, Betrug, Verlust von geistigem Eigentum sowie regulatorische Strafen. 

Unternehmen sollten daher Zero-Trust implementieren, Systeme absichern, Patch- und Credential-Management betreiben sowie Multifaktor-Authentifizierung einsetzen und auch Untergrundquellen regelmäßig überwachen. Ohne Überwachung von Untergrundquellen bleiben Angriffe oft unentdeckt.

Darknet Monitoring als Kontrollinstanz

Das Darknet-Monitoring hat das Ziel, Bedrohungen und Angriffsindikatoren frühzeitig zu erkennen. Dazu gehört die Identifikation gestohlener Zugangsdaten, das Aufdecken von Angeboten für den Zugriff auf bestimmte Unternehmen sowie die Erwähnung von Marken oder Vermögenswerten auf einschlägigen Foren und Leak-Sites. Ebenso wichtig ist die Suche nach Datenleaks, die im Zusammenhang mit Ransomware-Angriffen veröffentlicht werden. Durch diese Früherkennung können Unternehmen schnell reagieren, etwa durch das Zurücksetzen von Zugangsdaten oder das Einleiten von Takedown-Maßnahmen, um Schäden zu begrenzen.

Die Umsetzung erfolgt mithilfe spezialisierter Such- und Monitoring Werkzeuge, die relevante Darknet Quellen kontinuierlich beobachten. 

Auch rechtliche und ethische Vorgaben sind strikt zu beachten: Unternehmen müssen sicherstellen, dass sie im Rahmen des Monitorings keine strafbaren Handlungen fördern oder begehen. Die Verarbeitung personenbezogener Daten unterliegt den Prinzipien der Zweckbindung und Datenminimierung. Eine enge Abstimmung mit Behörden und klar definierte Abläufe sichern die rechtliche Konformität.

Hinweis: Gerade für kleine und mittelständische Unternehmen (KMU) ist das Darknet weniger ein ominöser Mythos als vielmehr ein funktionierender Markt: Gestohlene Daten und Initialzugänge werden dort rasch in bare Münze verwandelt. Eine wirksame Verteidigung erfordert daher eine mehrschichtige Strategie: technische Härtung der IT‑Systeme, kontinuierliches Monitoring des digitalen Untergrunds sowie klar definierte Abläufe für den Ernstfall. Darknet‑Monitoring ergänzt präventive Maßnahmen sinnvoll als detektive Kontrollinstanz und stärkt die Fähigkeit, Schäden frühzeitig zu begrenzen. Gerne beraten wir Sie! 

Ansprechpartner

Haben Sie Fragen oder benötigen Sie Unterstützung?

Wenden Sie sich gerne an unseren Spezialisten oder nehmen Sie Kontakt mit uns auf.

Ingo Wolf

Group CDIO, Geschäftsführer Nexia Digital & Technology Services

München

Zum Profil