Im Threat Intelligence Quarterly Report 3Q15 gibt IBMs Security-Mannschaft X-Force Einblicke erneut in das „Dark Web“, also den digitalen Untergrund der Online-Krimalität. Bei dem zum Schutz der Nutzeridentitäten entwickelten Tor-Netzwerk (Tor: The Onion Router) haben IBMs Sicherheitsforscher 2015 bislang über 150.000 bedrohliche Aktivitäten allein in den USA registriert, darunter Ransomware (Erpresser-Malware).

Der IBM X-Force Report für das dritte Quartal 2015 beschäftigt sich mit den Entwicklungen im Dark Web, also in jenem Teil des Internets, der weder von Suchmaschinen erfasst wird noch öffentlich zugänglich ist. Dort floriert laut den IBM-Forschern insbesondere der Markt für Ransomware. Einmal auf Zielsysteme eingeschleust, verschlüsselt solche Schadsoftware bestimmte Daten und gibt diese erst wieder frei, wenn das Opfer an die Angreifer ein Lösegeld bezahlt (mitunter aber auch dann nicht). Allein die Ransomware „Cryptowall“ hat Kriminellen in den USA bereits 18 Millionen Dollar eingebracht, so IBM.

 

Auch die Entstehung des bei Journalisten, Regierungsangehörigen und Dissidenten beliebten Identitäts-Verschleierungsnetzwerks Tor (The Onion Router) nimmt der Report unter die Lupe. Er verweist darauf, dass das X-Force-Team allein in den USA für 2015 bereits mehr als 150.000 bedrohliche Aktivitäten aus dem Netzwerk registriert haben.

 

Bei Tor handelt es sich um einen Verbund von durch Freiwillige betriebenen Internet-Knoten, die über ein spezielles Protokoll anonyme Web-Verbindungen ermöglichen. In die Schlagzeilen kam Tor insbesondere nach der Beschlagnahmung der Plattform Silk Road. Diesen Online-Schwarzmarkt für illegale Drogen im Netz machten US-amerikanische Behörden im November 2014 dicht. Der Vorfall zeigte medienwirksam, dass neben Personen, die Wert auf ihre Privatsphäre legen, auch Kriminelle die Anonymität im Tor-Netz für ihre Zwecke nutzen.

 

Der neue X-Force-Report zeigt Methoden, mit denen Unternehmen Verbindungen ins Dark Web über ihre Infrastruktur unterbinden können. Dies, so IBM, schütze nicht nur vor direkten Angriffen, sondern auch vor Rechtsverstößen, die zum Beispiel durch illegalen Web-Datenverkehr geschehen können. Zu den von IBM empfohlenen Schutzmaßnahmen zählen neben Firewalls und Angriffserkennungssystemen (IDS/IPS) auch unternehmenseigene Richtlinien, die eine Einrichtung von Tor-Knoten und Dark-Web-Verbindungen verbieten.

 

Weitere Informationen finden sich unter www.ibm.com/security.

 

Mehr zum Thema:

Genua: Performante voll vermaschte VPNs

Akamai: Zahl der DDoS-Angriffe verdoppelt

Globalsign: Bot-Netze im Internet der Dinge

 

Laut IBMs aktuellem X-Force Bericht dürfte die Zahl der gemeldeten Schwachstellen dieses Jahr leicht rückläufig sein – was allerdings nicht automatisch bedeutet, dass auch die Zahl der tatsächlich vorhandenen Sicherheitslücken abnimmt. Bild: IBM