Darknet-Monitoring: Schützen Sie Kunden, Mitarbeiter, Lieferanten und Ihr Unternehmen.

Natürlich ist es stets das oberste Ziel von Cybersecurity zu verhindern, dass Hacker in ein System eindringen. Sollte es trotzdem einmal passieren, gibt es im Grunde drei Szenarien was passieren kann:

  1. Die Warnsysteme schlagen an und verhindern den unautorisierten Zugriff
  2. Der Schutz wird umgangen und die Hacker verschlüsseln alle Daten
  3. Der Schutz wird umgangen und die Hacker bleiben unerkannt

Der Idealfall ist, dass die im Rahmen der Cybersecurity getroffenen Massnahmen wunschgemäss arbeiten und der Zugriff der Hacker blockiert wird. Es entsteht somit kein Schaden im Unternehmen. Die zweite Möglichkeit ist ein Angriff durch eine sogenannte Ransomware; hierbei wird direkt nach Erlangung des Zugriffs auf eine fremde IT-Infrastruktur damit begonnen, die Daten zu verschlüsseln. Auf den Bildschirmen erscheint dann eine Meldung, dass eine Verschlüsselung erfolgt ist und man wird zur Zahlung von Lösegeld aufgefordert um das Entschlüsselungspasswort zu erhalten. Bleibt die Zahlung innert einer bestimmten Frist aus, veröffentlichen die Hacker die Unternehmensdaten. Die dritte und beunruhigenste Variante ist, dass die Hacker in das IT-System eindringen, danach ihre Spuren verwischen und sich unerkannt im System aufhalten und bewegen. Dabei werden über einen langen Zeitraum Unternehmensdaten gestohlen, die im Darknet (regelmässig geupdated) dann zum Verkauf stehen. In einigen Fällen werden die Hacker irgendwann doch bemerkt. Das Ungünstige: Im Schnitt dauert es - wenn Sie überhaupt entdeckt werden - 180 Tage bis die gehackte Firma etwas bemerkt.

Die Daten, welche in einem solchen Fall entwendet werden können vielseitig sein, z.B.:

a. vertrauliche Verträge mit Kunden und Lieferanten b. Gehaltsabrechnungen von Verwaltungsrat und Angestellten c. Konstruktionszeichnungen oder Daten zur Produktentwicklung d. Gebäudepläne oder vertrauliche Unterlagen von Kunden e. Bilanzen, vertrauliche Vereinbarungen, Meeting-Notizen f. Kontaktdaten (Kunden, Lieferanten, Mitarbeiter) g. Korrespondenz mit Dritten wie z.B. Behörden

Dies sind nur einige Beispiele; der Impact beschränkt sich in diesem Fall somit nicht nur auf das angegriffene Unternehmen, sondern auch dessen, Kunden, Lieferanten, Mitarbeiter, usw.

Deshalb ist es wichtig, dass Darknet bestmöglich zu überwachen um umgehend Schritte einleiten zu können, wenn Daten aus dem eigenen Unternehmen auftauchen.

Darknet-Monitoring schützt Ihr Unternehmen, Ihre Mitarbeiter, Kunden und Lieferanten vor Überraschungen.