Anatomie moderner Sicherheitsbedrohungen


Diese Sicherheitsskandale haben uns 2014 in Atem gehalten
Unternehmen stehen zunehmend im Mittelpunkt gezielter Angriffe

(16.01.15) - Die Cyber-Sicherheitsskandale des Jahres 2014 Sicherheitslücken auf höchster Ebene, beträchtliche Schwachstellen und endlose Datenschutzdiskussionen haben auf der ganzen Welt die Wahrnehmung von Sicherheit im digitalen Raum nachhaltig verändert. Heute fühlt sich niemand mehr wirklich sicher. Hinter jeder Cyber-Tragödie verbirgt sich ein bösartiges Stück Code, das eigens entwickelt wurde, um möglichst großen Schaden anzurichten, um Identitäten und Geschäftsgeheimnisse zu stehlen und manchmal auch nur, um zu zeigen, dass man es kann.

In der Hoffnung auf ein sichereres 2015 hat Bitdefender die Hauptcharaktere und das Cyber-Chaos, das sie in diesem Jahr angerichtet haben, zusammengestellt.

DYRE als "Der Banker"
>> Biographie:
Ein Banking-Trojaner, der Weltbanken ins Visier nimmt und sensible Nutzer- und Finanzdaten stiehlt.
>> Herkunft: Frankreich vermuteter Standort des Command-and-Control-Servers.
>> Verbreitung: Verbreitet sich durch Spam und Phishing. Schädliche, an Bankmitarbeiter versandte E-Mails mit ZIP-, PPT- oder PDF-Anhängen oder schädlichen Kurz-Links, die auf kompromittierte Server mit schädlichen Dateien verweisen. Über die Dateien gelangt Dyreza auf den Ziel-Computer, der sich daraufhin mit einer Reihe von Domains verbindet, um die schädliche ausführbare Datei zu installieren.
>> Wie funktioniert es? Führt so genannte Man-in-the-Middle-Angriffe durch, um nicht verschlüsselten Datenverkehr abzufangen und an Anmeldedaten zu gelangen. Die Daten werden dann an von Hackern kontrollierte Server gesendet.
>> Bekannte Opfer: Eine Reihe Schweizer Banken, SalesForce
>> Sicherheitstipp: Klicken Sie niemals auf Links in E-Mails von unbekannten Absendern. Die Mehrzahl der Online-Betrugsmaschen verbreitet sich auf diese Weise.

BlackPOS als "Der Verkäufer"
>> Biographie:
Point-of-Sale-Malware, die es auf die Daten von Kredit- und Debitkarten abgesehen hat, die zur bargeldlosen Bezahlung an POS-Terminals mit Microsoft-Windows-Systemen verwendet werden.
>> Herkunft: Entwickelt von einem Individuum, das sich selbst "Antikiller" nennt.
>> Verbreitung: Tarnt sich als bekannte Virenschutz-Software, um Erkennung durch die POS-Systeme zu vermeiden.
>> Wie funktioniert es? Verwendet ein als "RAM Scraping" bekanntes Verfahren, das die Karteninformationen aus dem Arbeitsspeicher der infizierten POS-Geräte ausliest. Leitet die gesammelten Daten an einen kompromittierten Server weiter und lädt sie dann auf einen FTP-Server hoch.
>> Bekannte Opfer: Nimmt die Kunden großer US-Banken ins Visier, so zum Beispiel Chase, Capital One, Citibank, Union Bank of California und Nordstrom FSB Debit.
>> Interessante Fakten:
## Speziell entwickelt, um Firewall-Software zu Umgehen.
## 207 Kilobyte groß
## Ein Crimeware-Kit kostet zwischen 1.800 und 2.300 Dollar
>> Sicherheitstipp: Große Unternehmen und Organisationen sollten auf mehrschichtige Sicherheitslösungen setzen, um ihre Netzwerke zuverlässig vor Schwachstellen in Systemen und Anwendungen zu schützen.

WIRELURKER als "Der faule Apfel"
>> Biographie:
Komplexe Malware-Familie, die es auf iOS- und OS-X-Anwendungen abgesehen hat, um personenbezogene Nutzerdaten zu stehlen.
>> Herkunft: Unbekannt
>> Verbreitung: Verbreitet sich über manipulierte OS-X-Anwendungen, in die Malware eingebettet wurde.
>> Wie funktioniert es? WireLurker wartet auf iOS-Geräte, die per USB mit einem infizierten OS-X-Computer verbunden werden und installiert heruntergeladene Anwendungen von Drittherstellern oder erstellt automatisch schädliche Anwendungen auf dem Apple-Gerät, egal ob mit oder ohne Jailbreak.
>> Bekannte Opfer: Einige hunderttausend Menschen, hauptsächlich in China.
>> Sicherheitstipp: Nutzen Sie einen Virenschutz oder Sicherheitsprodukt für Ihr Mac-OS-X-System und sorgen Sie dafür, dass die Signaturen stets auf dem neuesten Stand sind.

KOLER als "Der Polizist"
>> Biographie:
Android-Trojaner, der von Mobilgerätenutzern Geld zur Entsperrung ihrer Daten erpresst.
>> Herkunft: Erstmals im Mai 2014 beobachtet.
>> Verbreitung: Gibt sich als herkömmlicher Videoplayer aus, der Premium-Zugang zu Pornografie anbietet, wird dabei aber automatisch beim Surfen im Internet heruntergeladen.
>> Wie funktioniert es? Nachdem der Drive-by-Trojaner einen Computer infiziert hat, verhindert er, dass der Nutzer auf seine Startseite zugreift und zeigt stattdessen eine angebliche Nachricht der Polizei an. Diese behauptet, der Nutzer hätte Kinderpornografieseiten aufgerufen, und fordert eine Zahlung, um der Strafverfolgung zu entgehen.
>> Bekannte Opfer: Hauptsächlich Nutzer in Europa.
>> Sicherheitstipp: Durch die Installation einer Sicherheitslösung können Sie Mobilgeräte vor Hacker-Angriffen, Malware, Viren und unbefugtem Zugriff schützen.

CRYPTOLOCKER als "Der Dieb"
>> Biographie:
Äußerst produktiver Ransomware-Trojaner, der Dateien auf Computern verschlüsselt und vom den Nutzern ein Lösegeld für deren Entschlüsselung fordert.
>> Herkunft: Erstmals im September 2013 entdeckt.
>> Verbreitung: Kommt im Paket mit Spam-Nachrichten als schädlicher Anhang.
>> Wie funktioniert es? Öffnet ein Nutzer den Anhang, wird die schädliche .exe-Datei heruntergeladen und ausgeführt. Hat sich CryptoLocker erst einmal Zugriff auf einen Computer verschafft, verbindet er sich mit zufällig generierten Domains, um einen öffentlichen 2048-Bit-RSA-Schlüssel für die Verschlüsselung der Dateien auf dem Computer herunterzuladen. Die Entschlüsselung des öffentlichen RSA-Schlüssels kann nur mit dem entsprechenden privaten Schlüssel erfolgen. Dieser wurde jedoch versteckt, wodurch dies so gut wie unmöglich ist.
>> Opfer: Mehr als 500.000 Nutzer, die meisten davon in den USA, Großbritannien und Kanada.
>> Sicherheitstipp: Stellen Sie sicher, dass Ihr Betriebssystem und Ihre Sicherheitslösung regelmäßig aktualisiert werden.

PUSHDO als "Zeus Freund
>> Biographie:
Die Vielzweck-Trojaner Pushdo verwendet private und öffentliche Schlüssel, um die Kommunikation zwischen den Bots und dem Command-und-Control-Center zu schützen.
>> Herkunft: Erstmals entdeckt im Jahr 2007.
>> Verbreitung: Der Pushdo-Trojaner wird verwendet, um sekundäre Malware-Stämme wie ZeuS und SpyEye sowie Spam zu verbreiten.
>> Wie funktioniert es? Nach der Infektion eines Computers mit Pushdo wird das Botnetz eingesetzt, um schädliche E-Mails mit Links auf Websites zu verschicken, die Nutzern Banking-Trojaner wie Zeus, Torpig oder Bugat unterschieben. In manchen Fällen werden die Nachrichten als Kreditkartenabrechnungen getarnt oder es wird eine angebliche Bestellbestätigung angehängt.
>> Opfer: Über 180.000 eindeutige IP-Adressen aus Indien, Indonesien, der Türkei, Großbritannien, Frankreich und den USA.
>> Sicherheitstipp: Unternehmen müssen Patch-Level einhalten und auf allen Systemen einen zuverlässigen Virenschutz implementieren.

ROVNIX als "Der Patriot"
>> Biographie:
Datenraubender Trojaner, der es auf Finanzinformationen abgesehen hat.
>> Herkunft: Erstmals im Oktober 2014 entdeckt.
>> Verbreitung: Über infizierte E-Mails oder Word-Dokumente. Rovnix kann Pay-per-Click-Anzeigen einblenden, einen gefälschten Blue-Screen-of-Death (BSOD) anzeigen oder auf Websites verweisen, die Scareware und Malware-Kampagnen getarnt als Tech-Support verbreiten.
>> Wie funktioniert es? Nach Aktivierung generiert Rovnix versteckte Dateien und kann Registry-Einträge in Windows ohne Zustimmung des Nutzers verändern, die Firewall deaktivieren oder weitere Trojaner, Würmer und Keylogger herunterladen.
>> Opfer: Über 130.000 Opfer in Großbritannien sowie in den Niederlanden, Deutschland, Frankreich, Belgien und Spanien.
>> Interessanter Fakt: Rovnix verwendet Wörter aus der Unabhängigkeitserklärung der USA, um neue C&C-Domains zu generieren.
>> Sicherheitstipp: Führen Sie regelmäßige Backups Ihrer wichtigen Daten durch und bewahren Sie sie auf einem Speichermedium auf, das nicht mit dem Internet verbunden ist.

KELIHOS als "Der Spion"
>> Biographie:
Trojaner, der auf sensible Browser-Daten, den Internet-Datenverkehr und Bitcoin Wallets zugreifen sowie Spam-Nachrichten versenden kann.
>> Herkunft: Erstmals 2010 entdeckt; das C&C-Center befindet sich in der Ukraine.
>> Verbreitung: Spam-Nachrichten gerichtet an Menschen, die die ökonomischen und politischen Maßnahmen gegen Russland ablehnen. Ihnen wird eine App angeboten, mit der angeblich Angriffe auf die Regierungsbehörden hinter den Maßnahmen durchgeführt werden können.
>> Wie funktioniert es? Nach einem Klick auf einen schädlichen Link oder Anhang laden die Opfer eine ausführbare Datei herunter, die den Trojaner installiert. Der Trojaner kommuniziert mit dem Command-and-Control-Center, indem er verschlüsselte Nachrichten über HTTP austauscht, um weitere Anweisungen zu erhalten.
>> Opfer: In der Ukraine, Russland, Taiwan, Japan und Indien.
>> Sicherheitstipp: Installieren Sie niemals eine App von verdächtigen Drittanbietern.

GAMEOVER ZEUS als "Der Vater"
>> Biographie:
GameOver Zeus ist die Peer-to-Peer-Variante aus der Zeus-Malware-Familie, welche es auf Bankdaten abgesehen hat.
>> Herkunft: Entwickelt im September 2011.
>> Verbreitung: Erfolgt üblicherweise über Phishing-E-Mails, die als Rechnungen getarnt werden.
>> Wie funktioniert es? Rufen betroffene Nutzer ihre Bank-Website über einen befallenen Computer auf, fängt GameOver Zeus die Online-Sitzung über das Man-in-the-Browser-Verfahren (MITB) ab. Die Malware kann auch eine Zwei-Faktor-Authentifizierung umgehen und gefälschte Sicherheitsmeldungen der Bank anzeigen, um an die Daten für die Autorisierung von Transaktionen zu gelangen. Sobald die Angreifer diese Informationen in ihren Händen halten, können sie die Banking-Transaktionen der Nutzer modifizieren und ihr Geld erbeuten.
>> Opfer: Geschätzte Infektionen auf 500.000 bis 1 Millionen PCs in den USA, Indien, Singapur, Japan, Deutschland, der Ukraine, Weißrussland und anderswo.
>> InteressanterFakt: Diente auch als Verbreitungsplattform für CryptoLocker.
>> Sicherheitstipp: Banken und andere seriöse Finanzinstitutionen werden Sie niemals per E-Mail auffordern, Ihre Finanzdaten einzugeben, antworten Sie also niemals auf unaufgeforderte E-Mails.

Nach einem Blick auf die Anatomie moderner Sicherheitsbedrohungen lässt sich Folgendes zweifelsfrei festhalten:
>> Unternehmen stehen zunehmend im Mittelpunkt gezielter Angriffe. Angriffe auf Infrastrukturen werden immer aufwändiger. Angreifer möchten die Bekanntheit und Verfügbarkeit von breiten Angriffsflächen ausnutzen, um immer größere Cyber-Raubzüge zu starten und wertvolle Daten zu stehlen.
>> Durch die Abschaltung des Zeus-Bot-Netzes im Juni konnte die Verbreitung von CryptoLocker aufgehalten werden, Ransomware an sich entwickelt sich jedoch immer weiter und wendet sich neuen Plattformen und Betriebssystemen zu.
>> Es ist wenig überraschend, dass Finanzdaten zu den wertvollsten und begehrtesten Informationen zählen und dass die Methoden, diese abzufangen, immer ausgeklügelter werden.

Was erwartet uns 2015?
>>
Technologien für das mobile Bezahlen werden die Welt vor neue Sicherheitsherausforderungen stellen. Die Einführung von Apple Pay und anderen ähnlichen Technologien (NFC) wird Hacker auf den Plan rufen, die es auf die übertragenen Finanzdaten abgesehen haben.
>> Die Anonymisierung von Bot-Netzen wird Cyber-Kriminellen dabei helfen, enorme Gewinne zu erzielen. Die Verwendung der Tor-Anonymisierung und mehrstufiger Proxys zur Steuerung und Kommunikation mit "Zombie"-Netzwerken ist ein neuer Trend, der Anlass für wachsende Besorgnis hinsichtlich der Zerschlagung großer Infrastrukturen gibt.
>> Schwachstellen in Open-Source-Lösungen und absichtlich eingebaute Hintertüren in Technologieprodukten werden auch in Zukunft von böswilligen Mitspielern ausgenutzt werden.
>> Mobile Spear-Phishing-Angriffe, die gezielt Mitarbeiter ins Visier nehmen, werden sich zunehmend etablieren. Der weit verbreitete Verwendung von mitarbeitereigenen smarten Geräten, die mit den Unternehmensnetzwerken verbunden werden, wird auch in Zukunft Schwachstellen schaffen, die für den Zugriff auf Unternehmenssysteme ausgenutzt werden.
>> Cyber-Kriminelle, die wie seriöse moderne Unternehmen auftreten, werden sich auch weiterhin am Verkauf von Crimeware-Kits in einschlägigen Foren und auf dem Schwarzmarkt bereichern.
(Bitdefender: ra)

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

Verschlechterung der Sicherheitslage

Verschieden große Budgets für die Abwehr je Firma tragen erheblich zur Verschlechterung der Sicherheitslage bei. Es besteht eine große Kluft zwischen Unternehmen, die über die Finanzkraft verfügen, um fortschrittliche Sicherheitslösungen zu implementieren, und solchen, die sich dies nicht leisten können.

Nachfrage nach HDDs mit höheren Kapazitäten

Festplatten speichern Daten zuverlässig und basieren auf bewährter Technologie. Dank hoher Kapazitäten bei niedrigen Kosten pro Kapazitätseinheit sind sie eine ausgezeichnete Grundlage für die Datenspeicherung in verschiedenen Branchen und Anwendungen, etwa in Rechenzentren, in der Videoüberwachung, im Gaming und im Cloud Computing.

Bedrohliche Möglichkeiten für Cyber-Kriminelle

Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern.

KI ein zunehmendes Risiko für die Cyber-Resilienz

2024 wird Cyberresilienz als Basis für die Kontinuität von Geschäftsprozessen zunehmend im Fokus stehen und die IT-Organisation und Führungsebene umgestalten. Denn um diese strategische Aufgabe zu stemmen, werden sich die Chief Information Security Officer (CISO) intensiver an Datensicherheit und Datensicherung beteiligen. Gleichzeitig wird das C-Level die Verantwortlichen für IT-Datensicherheit und IT-Betrieb stärker in seine Hierarchie einbeziehen.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.