Home / Allgemein / Tor-Netzwerk : Allein 2015 mehr als 150 000 bedrohliche Aktivitäten

Tor-Netzwerk : Allein 2015 mehr als 150 000 bedrohliche Aktivitäten

Der neue IBM X-Force-Bericht gibt Einblick in die dunklen Ecken des Internets. In nicht öffentlich zugänglichen Bereichen wie dem Dark Web tummeln sich oft Kriminelle. Um ihre Machenschaften geheim zu halten, nutzen sie das auch bei Journalisten, Regierungsangehörigen oder Dissidenten beliebte Tor-Netzwerk (ursprünglich „The Onion Router“). Von dort haben die IBM Sicherheitsforscher  2015 bisher mehr als 150.000 bedrohliche Aktivitäten allein in den USA registriert. Dazu zählt etwa die Verbreitung von Ransomware, also Schadprogrammen, die Dateien auf angegriffenen Systemen verschlüsseln und nur gegen Lösegeld wieder frei geben.

Der X-Force Bericht über das dritte Quartal 2015 beschäftigt sich mit den Entwicklungen im Dark Web. Das ist ein Teil des Internets, der weder von Suchmaschinen indiziert wird noch öffentlich zugänglich ist. Dort floriert gerade insbesondere der Markt für Ransomware. Einmal auf Zielsysteme eingeschleust, verschlüsselt solche Schadsoftware bestimmte Daten und gibt diese erst wieder frei, wenn das Opfer an die Angreifer ein Lösegeld bezahlt. Allein die Ransomware „Cryptowall“ hat Cyberkriminellen in den USA bereits 18 Millionen US-Dollar eingebracht.

Krimineller Missbrauch: Anonymität als Einfalls-“Tor“


Auch die Entstehung des bei Journalisten, Regierungsangehörigen oder Dissidenten beliebten Tor-Netzwerks nimmt der neue Report genauer unter die Lupe. Er verweist darauf, dass die IBM Sicherheitsforscher des X-Force-Teams allein in den USA für 2015 bereits mehr als 150.000 bedrohliche Aktivitäten aus dem Netzwerk registriert haben. Bei Tor (ursprünglich „The Onion Router“) handelt es sich um einen Verbund von durch Freiwillige betriebenen Internetknoten, die über ein spezielles Protokoll anonyme Webverbindungen ermöglichen. In die Schlagzeilen kam Tor insbesondere nach der Beschlagnahmung von „Silk Road“. Diesen Online-Schwarzmarkt für illegale Drogen im Netz machten US-amerikanische Behörden im November 2014 dicht. Dadurch wurde deutlich, dass neben Personen, die Wert auf ihre Privatsphäre legen, auch Kriminelle die Anonymität im Tor-Netz für ihre eigenen Zwecke nutzen.

Quelle IBM X-Force

Die meisten verdächtigen Aktivitäten innerhalb des Tor-Netzwerkes haben ihren Ursprung in den USA. Quelle: IBM X-Force


Der neue X-Force Report zeigt Methoden, mit denen Unternehmen Verbindungen ins Dark Web über ihre Infrastruktur unterbinden können. Das schützt nicht nur vor direkten Angriffen, sondern auch vor Rechtsverstößen, die etwa durch illegalen Web-Traffic geschehen können. Zu den Schutzmaßnahmen zählen Firewalls, intelligente Angriffserkennungssysteme (IDS/IPS) und unternehmenseigene Richtlinien, die die Einrichtung von Tor-Knoten und Dark-Web-Verbindungen verbieten.

 

 

Share

About Christoph Witte

Christoph Witte arbeitet als IT-Publizist und Kommunikationsberater in München. Seit langem ist er fester Bestandteil der IT-, TK und Online-Community in Deutschland.

Leave a Reply

Your email address will not be published. Required fields are marked *

*