Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Darknet und Deepnet: Was (nicht nur) CISOs und CIOs wissen sollten

19.04.2023 | Tina Siering
Lesezeit: 3 Minuten (584 Wörter)

CISOs und IT-Verantwortliche stehen zunehmend unter Druck, Angriffswege proaktiv…
digitale-unterschrift-mann-hand-signieren_header

zu verstehen – dazu gehört auch ein Grundverständnis für die tieferen Ebenen des Internets. Wer das Darknet lediglich als kriminellen Umschlagplatz sieht, verkennt sein Potenzial für die Cyberabwehr. In diesem Beitrag erfahren Sie, worin sich Deepnet und Darknet unterscheiden, wie sie von Kriminellen genutzt werden – und warum Unternehmen dort ebenfalls hinschauen sollten.

Clearnet, Deepnet und Darknet: Die unsichtbaren Ebenen des Internets

Das Internet gleicht einem Eisberg: Nur der kleinste Teil ist über klassische Suchmaschinen zugänglich.

Clearnet: Öffentlich zugängliche Websites, die indexiert und mit gängigen Browsern auffindbar sind.

Deepnet (Deep Web): Inhalte, die nicht indexiert sind – darunter interne Firmendatenbanken, geschützte Cloud-Speicher oder nicht gelistete Videostreams. Zugang erfolgt meist passwortgeschützt, aber ohne Spezialsoftware.

Darknet (Dark Web): Ein spezieller Teil des Deepnets, der nur über Anonymisierungsdienste wie Tor zugänglich ist. Inhalte sind nicht über normale Suchmaschinen auffindbar. Neben legitimer Nutzung für zensurfreie Kommunikation dient das Darknet auch als Marktplatz für illegale Aktivitäten – etwa Datenhandel, Ransomware-as-a-Service oder Botnetz-Miete.

Warum das Darknet auch für Unternehmen relevant ist

Cyberkriminelle nutzen das Darknet gezielt, um gestohlene Daten zu verkaufen, Angriffsziele auszutauschen oder Schwachstelleninformationen zu handeln.

Beispielhafte Risiken für Unternehmen:

  • Verkauf von geleakten Zugangsdaten
  • Zugang zu kompromittierten Netzwerken („Initial Access“)
  • Austausch über aktuelle Exploits und Malware-Trends
  • Angebot von Ransomware-Kits oder Phishing-Infrastrukturen 

 

Studie: Laut Botiguard-Analyse 2023 fanden sich bei bis zu 60 % der untersuchten Unternehmen verwertbare Daten im Darknet – darunter auch zahlreiche deutsche Mittelständler.

Was CISOs & CIOs tun können – Bedrohungen frühzeitig erkennen

IT-Verantwortliche sollten das Darknet nicht nur aus technischer Sicht verstehen, sondern es aktiv in ihre Bedrohungsanalyse einbeziehen.

Mögliche Maßnahmen:

  • Beobachtung aktueller Bedrohungsakteure und Leak-Quellen
  • Abgleich eigener Unternehmensdaten mit Darknet-Funden
  • Analyse illegaler Marktplätze nach Produkten/Dienstleistungen, die auf das eigene Geschäftsmodell zielen
  • Bewertung der Risiken durch Insider-Leaks und Reputationsschäden

 

hand-laptop-dunkel_rs

Praxisbeispiel: Darknet-Scouting verhindert Social-Engineering-Angriff

Ein Finanzdienstleister stellte bei einer gezielten Analyse im Darknet fest, dass interne Organigramme und eine veraltete Liste mit Login-Daten veröffentlicht worden waren. Daraufhin wurden präventiv alle betroffenen Accounts gesperrt und gezielte Awareness-Maßnahmen durchgeführt. Ein späterer Social-Engineering-Angriff mit Bezug auf die geleakten Daten konnte dadurch abgewehrt werden.

Lösung im Fokus: Wednesday Digital Signature – sicherer Versand vertraulicher Informationen

Ein Großteil der im Darknet zirkulierenden Informationen stammt aus kompromittierten E-Mails oder falsch konfigurierten Transfersystemen. Hier setzt Wednesday Digital Signature von Allgeier CyRis an:

Ihre Vorteile auf einen Blick:

  • Manipulationssicherer Versand durch qualifizierte elektronische Signatur
  • Absicherung geschäftskritischer E-Mail-Kommunikation
  • Schutz vor Identitätsfälschung durch digitale Signaturprüfung
  • DSGVO- und GoBD-konformer Rechnungsversand 

 

Mit dieser Lösung schützen Unternehmen nicht nur ihre Kommunikation, sondern reduzieren gleichzeitig Kosten für Porto, Papier und Druck.

Checkliste: Sicher mit dem Darknet umgehen

  • Verwenden Sie den Tor-Browser in Kombination mit einem VPN
  • Nutzen Sie virtuelle Maschinen oder isolierte Endgeräte für Darknet-Analysen
  • Laden Sie niemals Dateien aus dem Darknet herunter
  • Verzichten Sie auf aktive Logins oder persönliche Informationen
  • Deaktivieren Sie Java, Flash und ActiveX in allen Anwendungen
  • Setzen Sie Endpoint-Security-Software mit Echtzeitschutz ein
  • Implementieren Sie Monitoring zur Erkennung von Darknet-Leaks (z. B. über Threat-Intelligence-Anbieter) 

Fazit: Das Darknet verstehen – statt es zu ignorieren

Das Darknet ist keine Bedrohung per se – sondern ein Ort, an dem Bedrohungen entstehen. Wer sich aus IT-Sicht mit seiner Struktur und seinen Risiken auseinandersetzt, schafft die Grundlage für vorausschauende Sicherheitsstrategien. Tools wie Wednesday Digital Signature helfen zudem, die eigenen digitalen Kommunikationswege abzusichern – bevor Daten dort landen, wo sie nicht hingehören.

Testen Sie Wednesday kostenlos oder lassen Sie sich in einer unverbindlichen Beratung zeigen, wie digitale Signaturen Ihre IT-Sicherheit stärken können.