Uli Ries auf der IT-Security Conference 2016 Darkweb: Willkommen im Cyber-Untergrund
Über das Dark Net sowie dessen Gefahren für Unternehmen und ihre Datensicherung hat Uli Ries Besucher der IT-Security Management & Technology Conference 2016 aufgeklärt. Das Dark Net lasse sich aber nicht nur für illegale Zwecke wie das Attackieren von Webseiten oder den Verkauf von Drogen und Waffen nutzen.
Anbieter zum Thema

Begriffsdefinition
Ries unterscheidet in seinem Vortrag zwischen Deep Web, Dark Net und Dark Web. Mit Deep Web ist der Teil des Internets gemeint, den Suchmaschinen nicht sehen können, etwa weil die Seiten ein Login erfordern. Laut Ries sind nur etwa 8 Prozent des Internets „sichtbar“. Der Rest befindet sich im Deep Web.
Das Dark Net verwendet die normale Internet-Infrastruktur, setzt jedoch zusätzlich andere Techniken ein, um das Ganze zu verschlüsseln. Gängige Dark-Net-Techniken sind das TOR-Netzwerk (The Onion Router), der zugehörige Tor-Browser und I2P.
Dark Web schließlich bezeichnet Web-Server, die im Dark Net betrieben werden.
Das Dark Net und Dark Web ermöglichen weitgehende Anonymität und sind nicht per se für Illegales gemacht - rund 50 Prozent der Webseiten sind legal. Gerade wegen der Anonymität werden sie aber häufig für unlautere Zwecke genutzt.
Gefahren für Unternehmen
Für Unternehmen ergeben sich daraus verschiedene Gefahren. Zu den direkten Risiken zählt, dass Mitarbeiter Malware ins Firmennetzwerk einschleppen können, nachdem sie eine Dark-Web-Seite besucht haben. Angreifer haben so die Möglichkeit, über eine verschlüsselte Tor-Verbindung Unternehmensdaten aus dem Netzwerk zu übertragen.
Indirekt bedroht sind Unternehmen durch Kriminelle, die via Dark Web schnell an Malware und die nötige Schritt-für-Schritt-Anleitung kommen, um Netzwerke zu attackieren. Je leichter der Verkauf von Unternehmensdaten ist, so Uli Ries, desto mehr Anbieter – und damit potentielle Angreifer – drängen auf den Markt.
Hier sehen Sie die Aufzeichnung der Dark-Web-Keynote:
Uli Ries auf der IT-Security Management & Technology Conference 2016
Als besonderen Service haben wir diePräsentation von Uli Riesauch in unserer Whitepaper-Datenbank hinterlegt.
Was kann man also tun?
Um illegale Aktivitäten zu unterbinden, schlägt Ries vor, eingehende Verbindungen von Tor-Exit-Nodes an der Firewall zu blockieren. Eine weitere Möglichkeit ist es, per Web Proxy, Web Gateway oder Firewall ausgehende Verbindungen ins Tor-Netz bzw. ausgehende SSL-Verbindungen mit selbst-signierten Zertifikaten unterbinden. Als weitere Schutzmaßnahme bieten sich IT-Sicherheits-Awareness-Schulungen an, in denen Details und Themenbereiche des Dark Webs zur Sprache kommen.
Künftig keine Konferenz verpassen
Dieses Video ist nur eines von vielen spannenden Vorträgen und Keynotes auf der letzten der IT-Security Management & Technology Conference 2016 der Vogel-IT-Akademie mit Security-Insider als Medienpartner. Wenn Sie Interesse haben, bei der nächsten Konferenz live dabei zu sein, lassen Sie sich bei der Vogel IT-Akademie vormerken.
Artikelfiles und Artikellinks
(ID:44205306)