Darknet: Angebot gestohlener Daten 11-mal höher als 2015

Darknet: Angebot gestohlener Daten 11-mal höher als 2015

Beitrag teilen

Wie eine Bitglass-Studie zeigt, ist die Verbreitung gestohlener Daten im Darknet 11-mal höher als 2015. „Where’s My Data“-Experiment 2021 zeigt, dass das Darknet zu einem größeren und geschäftigeren Umschlagplatz geworden ist.

Eine neue Studie von Cloud Security-Anbieter Bitglass zeigt, wie sich cyberkriminelles Verhalten und der Wert gestohlener Daten im Darknet entwickelt haben. Bereits im Jahr 2015 führte Bitglass das weltweit erste Datentracking-Experiment durch, um besser zu verstehen, wie Daten im Darknet eingesehen und abgerufen werden. Angesichts zunehmender Digitalisierung und einer wachsenden Zahl an Datenschutzverletzungen hat die Bitglass Threat Research Group dieses Experiment neu aufgelegt und mit den Ergebnissen von vor sechs Jahren verglichen. Dies lieferte folgende Erkenntnisse:

Anzeige

Gestohlene Daten haben eine größere Reichweite und verbreiten sich rascher

  • Daten aus Sicherheitsverletzungen erhielten im Jahr 2021 über 13.200 Aufrufe gegenüber 1.100 Aufrufen im Jahr 2015 – ein Anstieg von 1.100 Prozent.
  • Im Jahr 2015 dauerte es noch 12 Tage, um 1.100 Linkaufrufe zu erreichen – im Jahr 2021 dauerte es weniger als 24 Stunden, um diesen Meilenstein zu übertreffen.
  • Daten aus Sicherheitsverletzungen wurden von Einrichtungen auf allen fünf Kontinenten heruntergeladen.

„Wir gehen davon aus, dass das steigende Volumen von Datenschutzverletzungen sowie die zunehmenden Möglichkeiten für Cyberkriminelle, exfiltrierte Daten zu Geld zu machen, zu diesem erhöhten Interesse und den Aktivitäten rund um gestohlene Daten im Darknet geführt haben“, sagt Mike Schuricht, Leiter der Bitglass Threat Research Group.

Mehr Akteure und Aktivitäten im Darknet

Die aktuellen Zahlen zeigen einen starken Anstieg gegenüber 2015.

  • Die Anzahl der anonymen Betrachter im Darknet übersteigt im Jahr 2021 mit 93 Prozent die von 2015 (67 Prozent).
  • Das diesjährige Experiment zeigt, dass die anonymen Betrachter ein besonderes Interesse an Einzelhandels- und Regierungsdaten zeigen (36 Prozent und 31 Prozent).

„Angesichts der verstärkten Bemühungen der Strafverfolgungsbehörden, Cyberkriminelle aufzuspüren und zu verfolgen, erwarten wir, dass böswillige Akteure weiterhin anonyme VPNs und Proxys verwenden, wenn sie auf geleakte Daten zugreifen, um sich der Strafverfolgung zu entziehen“, erklärt Schuricht.

Cyberkriminelle interessieren sich besonders für Einzelhandels- und US-Regierungsdaten

● Von allen Arten von Daten, die Bitglass-Forscher im Darknet gesät haben, erhielten Daten für die Einzelhandels- und US-Regierungsnetzwerke die meisten Klicks, 37 Prozent bzw. 32 Prozent.

„Sich Zugang zu den Netzwerken großer Einzelhändler zu verschaffen, hat für viele Cyberkriminelle, die Ransomware einsetzen und Zahlungen von großen und profitablen Unternehmen erpressen wollen, nach wie vor höchste Priorität“, erläutert Schuricht. „Ebenso ist es wahrscheinlich, dass das Interesse an den Informationen der US-Regierung entweder von staatlich finanzierten Hackern oder von unabhängigen Hackern, die diese Informationen an Nationalstaaten verkaufen wollen, kommt.“
Top-Standorte von Cyberkriminellen

Die drei Standorte von Cyberkriminellen mit den häufigsten Downloads gestohlener Daten waren Kenia, USA und Rumänien.

„Vergleicht man die Ergebnisse dieses jüngsten Experiments mit denen von 2015, wird deutlich, dass sich die Daten im Darknet weiter und schneller verbreiten“, erklärt Schuricht. „Und nicht nur das: Cyberkriminelle werden immer besser darin, ihre Spuren zu verwischen und Maßnahmen zu ergreifen, um sich den Bemühungen der Strafverfolgungsbehörden zur Verfolgung von Cyberkriminalität zu entziehen. Leider haben die Cybersicherheitsbemühungen von Unternehmen zum Schutz von Daten nicht Schritt gehalten, wie der kontinuierliche Ansturm von Schlagzeilen über die neuesten Datenschutzverletzungen zeigt. Wie wir Unternehmen vor sechs Jahren geraten haben, ist es wichtig, dass sie Best Practices und neue Technologien verwenden, um ihre Daten zu schützen.“

Die Methodik des Reports

Die Bitglass Threat Research Group erstellte eine fiktive Identität, die behauptet, eine Liste von überprüften Anmelde- und Passwortdaten zu haben, die aus dem RockYou2021 Passwort-Leak stammen. Die Forscher veröffentlichten auf verschiedenen Darknet-Marktplätzen, die auch als „Pastebins“ bekannt sind, Links zu gefälschten Dateien mit Anmeldeinformationen, die angeblich den Zugriff innerhalb von Organisationen in Einzelhandel, Regierung, Gaming und Medien ermöglichen würden. Die Dateien wurden mit der proprietären Wasserzeichentechnologie von Bitglass versehen, die die Daten verfolgte, nachdem Benutzer im Darknet darauf zugegriffen hatten. Dies ermöglichte es der Bitglass Threat Research Group, den Vorhang für aktuelle Darknet-Trends zurückzuziehen und den gegenwärtigen Wert gestohlener Daten aufzudecken. Der vollständige Report steht als Download zur Verfügung.

Mehr bei Bitglass.com

 


Über Bitglass

Bitglass ist ein weltweit tätiger Anbieter einer NextGen-CASB-Lösung mit Sitz im Silicon Valley. Die Cloud-Sicherheitslösungen des Unternehmens bieten agentenlosen Zero-Day-, Daten- und Bedrohungsschutz überall, für jede Anwendung und jedes Endgerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen