Der erbitterte Kampf gegen das Darkweb ein zweischneidiges Schwert?
Herausforderungen bei der Unterbindung organisierter Cyberverbrechen und den negativen Konsequenzen einer generellen Lahmlegung von Darknet-Websites
Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung.
Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.
Das Darkweb leidet unter einem Image-Problem und wird oft nur mit seinen in der Tat existierenden, sehr negativen Ausprägungen assoziiert. Dabei beschreibt der Begriff lediglich ein mehrschichtiges Peer-to-Peer-Netzwerk, in dem Daten verschlüsselt übertragen werden. Das macht den Mitschnitt vertraulicher Informationen für Dritte fast unmöglich. Daher finden auch Suchmaschinen wie Google oder Bing keine Websites des Darknets. Nutzer, die abseits des Clearnets surfen möchten, benötigen entsprechende Software und Know-how eine Zugangshürde, die es nur Eingeweihten ermöglicht, den Weg ins Darkweb zu nehmen.
Das Darknet bietet die gesamte Bandbreite an Vor- und Nachteilen eines Netzes ohne Überwachung. In der öffentlichen Wahrnehmung wird es jedoch fast ausschließlich mit illegalem Drogen- und Waffenhandel oder der Verbreitung pornografischer sowie Gewalt verherrlichender Inhalte in Verbindung gebracht. Der gesetzlose Raum dient aber auch als Plattform zur freien Meinungsäußerung für Organisationen und Privatpersonen. Systemkritiker autokratischer Staaten, Whistleblower oder auch Menschenrechtsorganisationen können so im Verborgenen Informationen austauschen, ohne politische Verfolgung fürchten zu müssen. Auf dieser Grundlage wird der Gesetzesentwurf des BMI als zu weit gefasst kritisiert, da unter Umständen bürgerliche Rechte beschnitten werden könnten.
Das Darkweb als Brutstätte von Cyberattacken
Inwiefern begünstigt das Darkweb Cyberangriffe? Cyberkriminelle handeln längst nicht mehr impulsiv im Alleingang sie sind intelligent vernetzt und nutzen so ihre kollektive Expertise für ebenso lukrative wie zerstörerische Zwecke. Das Darkweb bietet ihnen durch die fast vollständige Anonymität und die relativ hohe Informationssicherheit eine Plattform, um sich zu organisieren. Zudem werden illegale Marktplätze genutzt, um mit personenbezogenen Daten aus Cyberattacken und mit Tools sowie Services für geplante Angriffe und Straftaten zu handeln.
Zwar können diese virtuellen Waffen auch gegen Privatpersonen eingesetzt werden der Trend geht aber ganz klar zu Angriffen auf Organisationen, wie die wiederkehrenden Schlagzeilen über Datenschutzverletzungen massiven Ausmaßes und globale Ransomware-Fälle der letzten Jahre beweisen.
Evolution versus Infiltration
Der erbitterte Kampf zwischen Cyberkriminellen und der Justiz ist längst entbrannt. Für Hacker wird der Zugang zu den benötigten Ressourcen im Darkweb immer schwerer. Denn Strafverfolgungsbehörden sind mittlerweile in fast die Hälfte aller Aktivitäten, die in den Tiefen des verborgenen Netzes stattfinden, involviert. Sie betreiben Undercover-Aktionen, infiltrieren Foren, die nur mit persönlicher Einladung zugänglich sind, legen kritische Seiten lahm und unterbinden kriminelle Aktivitäten.
In der Konsequenz wird das Darknet immer komplexer Seitenbetreiber erschweren den Zugang, um unerwünschte Besucher fernzuhalten. Damit wird es zwar auch für Cyberkriminelle herausfordernder, an Ressourcen für geplante Angriffe zu kommen. Andererseits wird es auch für Strafverfolgungsbehörden schwieriger, Einblicke in die Planung drohender Cyberattacken zu erhalten. Es bleibt letztendlich abzuwarten, wer diesen Kampf am Ende zu seinen Gunsten entscheiden wird. (Skybox Security: ra)
eingetragen: 22.09.19
Newsletterlauf: 23.10.19
Skybox Security: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Grundlagen
Im Bereich IT-Security sind die Lasten nicht zu Gunsten der Unternehmen verteilt: Während sie permanent über ihre gesamte IT-Landschaft hinweg sämtliche der Bedrohungslage angemessenen Sicherheitsmaßnahmen ergreifen müssen, kann Angreifern eine kleine Schwachstelle ausreichen, um massiven Schaden anzurichten. Ungesicherte Endgeräte, Cloud- und IaaS-Anwendungen, schlecht gesicherte Netzwerke oder das Surfen im World Wide Web eröffnen Hackern zahlreiche Möglichkeiten, Unternehmen zu infiltrieren und Daten zu erbeuten. Da sich letztere gut zu Geld machen lassen, verfügen Cyberkriminelle über eine entsprechend große Motivation, ihre Angriffstechniken zu verfeinern und möglichst passend auf ihre Zielunternehmen zuzuschneiden. Potenzielle Schwachstellen an all diesen Fronten zu schließen und undurchdringlich zu halten, ist für Unternehmen ein herausforderndes Unterfangen.
Sicherheits- und Entwicklungsteams richten sich nach unterschiedlichen und oft miteinander konkurrierenden Metriken. Das Spannungsfeld zwischen kürzeren Release-Zyklen und höheren Sicherheitsrisiken erschwert die Suche nach einer gemeinsamen Basis. Moderne Methoden bei der Anwendungsentwicklung, wie z. B. der Übergang zu Microservices-Architekturen und die Verwendung von Containern, hat die Kluft zwischen den traditionellen Anforderungen an die Anwendungssicherheit und der Realität der Anwendungsentwicklung weiter vergrößert. Unternehmen suchen verstärkt nach DevSecOps-Modellen, die darauf abzielen, mehr Verantwortung für Anwendungssicherheit in die Hände der Entwickler selbst zu legen (also "shift left" innerhalb des Software-Entwicklungsprozesses). Oft fehlt es diesen aber an einer entsprechenden Ausbildung. Laut einer von Forresterdurchgeführten Studie gilt das selbst für die USA. Keines der Top 40 College-Informatikprogramme enthält auch nur ein einziges Kursangebot zu den Themen "Sicheres Programmieren" (Secure Coding) oder "Sicherer Anwendungsentwurf" (Secure Design). Kurzfristig sind hier keine Änderungen zu erwarten, und Firmen kämpfen weiter mit Kompetenzlücken. Nicht unbedingt zufriedenstellend, wenn man bedenkt, dass die zusätzliche Last von Sicherheitsschulungen weitgehend auf den Schultern der jeweiligen Teams ruht.
USB-Massenspeicher bieten eine schnelle, einfache Möglichkeit, Daten zu transportieren und gemeinsam zu nutzen, wenn eine digitale Übertragung nicht möglich ist. Das hohe Risiko von Diebstahl und Verlust macht USB-Massenspeicher für die Unternehmenssicherheit jedoch zu einem Security-Alptraum. Die aktuell weitverbreitete Remote-Arbeit hat diese Probleme noch verschärft. Das Volumen der von Mitarbeitern auf USB-Massenspeicher heruntergeladenen Daten ist laut des DG Data Trends Reports seit Beginn der COVID-19-Krise um 123 Prozent gestiegen. Dies deutet darauf hin, dass viele Mitarbeiter diese Geräte verwenden, um große Datenmengen mit nach Hause zu nehmen. Infolgedessen befinden sich Hunderte von Terabyte potenziell sensibler, unverschlüsselter Daten außerhalb des Sicherheitsbereichs von Unternehmen, was das Risiko eines Datenverlusts erheblich erhöht. Jedoch kann eine effektive Implementierung von USB-Kontrolle und -Verschlüsselung den Schutz vor den inhärenten Gefahren dieser Geräte erheblich verbessern.
Wie oft am Tag geben Anwender irgendwo Daten oder Passwörter ein? Und wie oft machen sie das einfach aus Routine, um schnell weiterzukommen und ohne den Zweck zu hinterfragen? Genau diese Abstumpfung machen sich nun Cyberkriminelle zunutze mit sogenannten Formular-basierten Angriffen (Formular-based Attacks). Diese neue Art von Angriffen imitiert in der Regel bekannte Marken. Besonders häufig nutzt sie Webseiten mit Google Branding, um die Opfer zur Weitergabe von Anmeldeinformationen zu verleiten. In den ersten vier Monaten des Jahres 2020 gab es fast 100.000 solcher Angriffe, sie machten vier Prozent aller Spear-Phishing-Angriffe aus, wie Barracuda-Forscher festgestellt haben. Die Forscher gehen davon aus, dass diese Zahl weiter steigen wird, da Cyberkriminelle mit diesen Angriffen erfolgreich Zugangsdaten erlangen.
Der aktuelle Sicherheitsvorfall mit einem USB-Stick gestattet einen Blick darauf zu werfen, wie Unternehmen zu leichtsinnigen Opfern werden könnten. Eine der ältesten Formen des modernen Social Engineerings ist der "Abwurf des mit Malware beladenen USB-Sticks auf dem Firmen-Parkplatz". In diesem Monat haben Sicherheitsforscher von Trustwave die Welt auf einen versuchten Betrugsversuch mit einem USB-Stick an einem ihrer Klienten aufmerksam gemacht, welcher nicht genannt werden möchte. Das gefährliche Speichermedium wird auch als BadUSB-Gerät bezeichnet. Der Begriff tauchte in Deutschland erstmals 2014 auf, als ein Forscherteam um Karsten Nohl auf der damaligen Black Hat einen manipulierten USB-Stick vorstellten und die Gefahren aufzeigten, die davon ausgehen.
Beim aktuellen Beispiel ist der Ablauf recht simpel: Der Kunde erhielt per Post eine BestBuy-Geschenkkarte, einen Brief mit BestBuy-Briefkopf, in dem er sich für sein Geschäft bedankte. Ebenfalls enthalten war ein USB-Stick, der wie der Brief angab, eine Liste der Gegenstände enthielt, für die die Geschenkkarte benutzt werden könne.