Aktueller IBM X-Force Report 3q15 berichtetüber Gefahren aus dem Dark Web / IBM Sicherheitsforscher haben 2015 bisher mehr als 150.000 bedrohliche Aktivitäten aus dem Tor-Netzwerk allein in USA registriert / Lösegelderpressungen mittels Ransomware
(PresseBox) - Der neue IBM (NYSE: IBM) X-Force Report gibt Einblick in die dunklen Ecken des Internets. In nicht öffentlich zugänglichen Bereichen wie dem Dark Web tummeln sich oft Kriminelle. Um ihre Machenschaften geheim zu halten, nutzen sie das auch bei Journalisten, Regierungsangehörigen oder Dissidenten beliebte Tor-Netzwerk (ursprünglich ?The Onion Router?). Von dort haben die IBM Sicherheitsforscher  2015 bisher mehr als 150.000 bedrohliche Aktivitäten allein in den USA registriert. Dazu zählt etwa die Verbreitung von Ransomware, also Schadprogrammen, die Dateien auf angegriffenen Systemen verschlüsseln und nur gegen Lösegeld wieder frei geben.
 ?Kriminelle nutzen die Anonymität im Dark Web gezielt für illegale Aktivitäten wie Datenmißbrauch und Erpressungsversuche ? das zeigen die Erkenntnisse im neuen Report der IBM Sicherheitsforscher?, sagt Gerd Rademann, Business Unit Executive, IBM Security Systems DACH.
Einträgliches Geschäft mit Ransomware
Der IBM X-Force Report für das dritte Quartal 2015 beschäftigt sich mit den Entwicklungen im Dark Web. Das ist ein Teil des Internets, der weder von Suchmaschinen indiziert wird noch öffentlich zugänglich ist. Dort floriert gerade insbesondere der Markt für Ransomware. Einmal auf Zielsysteme eingeschleust, verschlüsselt solche Schadsoftware bestimmte Daten und gibt diese erst wieder frei, wenn das Opfer an die Angreifer ein Lösegeld bezahlt. Allein die Ransomware ?Cryptowall? hat Cyberkriminellen in den USA bereits 18 Millionen US-Dollar eingebracht.
Krimineller Missbrauch: Anonymität als Einfalls-?Tor?
Auch die Entstehung des bei Journalisten, Regierungsangehörigen oder Dissidenten beliebten Tor-Netzwerks nimmt der neue Report genauer unter die Lupe. Er verweist darauf, dass die IBM Sicherheitsforscher des X-Force-Teams allein in den USA für 2015 bereits mehr als 150.000 bedrohliche Aktivitäten aus dem Netzwerk registriert haben. Bei Tor (ursprünglich ?The Onion Router?) handelt es sich um einen Verbund von durch Freiwillige betriebenen Internetknoten, die über ein spezielles Protokoll anonyme Webverbindungen ermöglichen.
In die Schlagzeilen kam Tor insbesondere nach der Beschlagnahmung von ?Silk Road?. Diesen Online-Schwarzmarkt für illegale Drogen im Netz machten US-amerikanische Behörden im November 2014 dicht. Dadurch wurde deutlich, dass neben Personen, die Wert auf ihre Privatsphäre legen, auch Kriminelle die Anonymität im Tor-Netz für ihre eigenen Zwecke nutzen.
Wie sich Unternehmen schützen
Der neue X-Force Report zeigt Methoden, mit denen Unternehmen Verbindungen ins Dark Web über ihre Infrastruktur unterbinden können. Das schützt nicht nur vor direkten Angriffen, sondern auch vor Rechtsverstößen, die etwa durch illegalen Web-Traffic geschehen können. Zu den Schutzmaßnahmen zählen Firewalls, intelligente Angriffserkennungssysteme (IDS/IPS) und unternehmenseigene Richtlinien, die die Einrichtung von Tor-Knoten und Dark-Web-Verbindungen verbieten.
Â
Mehr Informationen auf www.ibm.com/security, (at)IBMSecurity auf Twitter
Mehr Informationen finden Sie unter http://www.ibm.com/de
Mehr Informationen auf www.ibm.com/security, (at)IBMSecurity auf Twitter
Mehr Informationen finden Sie unter http://www.ibm.com/de