DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Das DarkNet greift ins Licht

Das US-Militär hat einst das Darknet für Oppo­si­tio­nelle im ara­bi­schen Frühling geschaffen, damit diese unbe­helligt Infor­ma­tionen ver­öf­fent­lichen konnten.

 

 

Über TOR „The Onion Network“ gelangt man anony­mi­siert in den Bereich des Internets, der es Kri­mi­nellen leichter macht Geschäfte zu betreiben. Der berühm­teste Fall der Darknet Wirt­schaft war die vir­tuelle Han­dels­plattform für kri­mi­nelle Akti­vi­täten und Pro­dukte — Silk Road. Der Betreiber „Dread Pirate Roberts“ wurde 2013 in einer öffent­lichen Bibliothek in San Fran­cisco durch das FBI ver­haftet. Am 29. Mai 2015  wurde sein Strafmaß auf lebens­läng­liche Haft für Ver­schwörung zum Handel von Drogen und Waffen, Bei­hilfe zur Ver­breitung ille­galer Betäu­bungs­mittel, Com­pu­ter­ein­bruch, Ver­teilung gefälschter Doku­mente und Geld­wäsche festgesetzt.

Die vir­tuelle „böse“ Welt erzeugt derzeit so viel realen Schaden wie nie zuvor. Frau Eva Chan Chan, CEO Trend Micro berichtet dass 15 % des Internet Umsatz (ca. 400 Mil­li­arden Dollar) gestohlen wird.

Die Welt im Internet teilt sich in zwei Kate­gorien auf — Attacker & Defender. Die sichere Zukunft steckt in geschützten ver­schlüs­selten Cloud und Data Center Strukturen.

Ein Schutz­system ohne den Zugriff auf Security in der Cloud bzw. Echt­zeit­ab­frage von Bedro­hungen kann nicht mehr lange funk­tio­nieren. Alle Her­stel­ler­lö­sungen zielen auf die sichere Daten­haltung in der Cloud, denn der Client als sichere Basis kann nicht mehr zuver­lässig geschützt werden. Internet Cybercrime ist ein stetig wach­sender Berg, man erklimmt den Gipfel und keine Sekunde später findet man sich wieder unten.

Die Ent­wicklung des IoT — Internet of Things, die rasante Ver­teilung von Hacker Tools und der massive Anstieg an Security Pro­blemen zeigt die Not­wen­digkeit pro­fes­sio­neller Schutzarchitekturen.

Pro­tektion – Detektion – Reaktion

Wer heute nur reine Pro­tek­ti­on­maß­nahmen, z.B. Firewall und Viren­scanner ein­setzt der ist nicht mehr geschützt. Die Fa. AV-Test in Mag­deburg zählt bis 09/2015 in Summe 430 Mil­lionen schäd­liche Dateien, soge­nannte Malware. Ein Viren­scanner muß heute auch 4,5 neue Schäd­linge pro Sekunde erkennen. Im Web Sektor geht man von 650.000 neu infi­zierten Web-Seiten pro Tag aus.

Ein Unter­nehmen kann sich nicht mehr nur auf Pro­tektion Systeme ver­lassen. Timothy Wallach vom FBI (Cyber Task Force) berichtet von Ein­dring­lingen die im Schnitt 217 Tage im Netzwerk eines Unter­nehmens aktiv sind bevor diese ent­deckt werden.

Methoden zur Detektion sind ein Muß in der Cyber Sicherheit. Dies erfolgt einer­seits durch die Über­prüfung der Daten­ströme in Richtung Internet und zusätzlich der Ermittlung von infi­zierten Sys­temen unab­hängig vom ein­ge­setzten Viren­scanner. Bei nor­malen Heim­netz­werken ist nicht mehr die Frage ob ein PC-System infi­ziert wird, sondern wann. 

Der Mann vom FBI wirbt auch ein­dringlich dafür sich vorher mit der The­matik eines ent­deckten Ein­bruchs zu beschäf­tigen.  Die logische Kon­se­quenz nach einer erfolg­reichen Detektion ist die Reaktion. Wie passe ich tech­nisch meine Schutz­me­cha­nismen an um eine erkannte Schwach­stelle zu schließen. Können eigene Anti­Viren Pattern gene­riert werden. Ist der Block­filter für den Schutz in Richtung Internet erweiterbar ?

Wie lange reichen meine Daten­si­che­rungen zurück ohne dass diese infi­ziert sind ?

Darknet und das Licht

Bisher war die Botnetz Struktur sehr klar auf­ge­teilt. Es wurden viele PC Systeme infi­ziert und über C&C – Command & Control Server  mit­ein­ander ver­bunden. Kannte man die IP Adressen der C&C Server so konnte man auch infi­zierte Botnetz Systeme identifizieren.

Die neue Generation an Malware  (z.B. PlugX) ver­wendet legitime Internet Dienste (Google Plus, Facebook, Twitter, …) zur Kom­mu­ni­kation. Dies bedeutet aber auch, dass jeder der heut­zutage einen Inter­net­dienst mit pri­vaten öffent­lichen Bereichen betreibt sich vor der­ar­tigen Miß­brauch schützen muß.

Das Darknet agiert heute unbe­merkt im Licht der Öffent­lichkeit und viele öffent­liche Betreiber von Internet Ser­vices unter­stützen unbe­merkt die dunkle Seite.

Fazit:
Wir müssen Dritten zur Gewähr­leistung des eigenen Schutzes ver­trauen. Die Guten müssen zusammen halten um sich zu ver­tei­digen. Zen­trale Cloud Security Ser­vices stellen das Schutz­konzept der Zukunft dar und sind unverzichtbar.

Dr. Chris Demchak von US Naval War College Newport hat auf der inter­na­tio­nalen Bul­let­Proof Kon­ferenz den Satz geprägt.
 „ Die Cyber Ver­si­cherung ist die Feu­er­ver­si­cherung des 21 Jahrhundert „ 

 Bild: © Antje Delater/ pixelio.de

3 Kommentare zu Das DarkNet greift ins Licht

  • Epaminondas sagt:

    Darknet
    Diesen Aspekt finde ich merk­würdig: “Das US-Militär hat einst das Darknet für Oppo­si­tio­nelle im ara­bi­schen Frühling geschaffen …” Gibt es dafür einen Beleg oder eine Quelle mit wei­ter­füh­renden Hinweisen?

  • Schröter Dieter sagt:

    Quellen
    Diese These wird in Bei­trägen von N24 und “Der Welt” genannt. 

  • Epaminondas sagt:

    Inter­essant
    Inter­essant. Dann habe ich wohl ein fal­sches Ver­ständnis davon, was das Darknet ist. Ich hätte schwören können, das gäbe es schon viel länger … 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dieter Schröter, DATEV eG

Dieter Schröter ist seit 1990 im Bereich IT-Dienst­leis­tungen und Security bei der DATEV eG tätig. Bis 2009 zuständig für die Ent­wicklung von Security Sys­temen und Sicher­heits­kon­zepten. Heute liegt sein Schwer­punkt auf zen­tralen sicheren Inter­net­diensten und Anti-Malware Strategien.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.