Angreifern einen Schritt voraus sein?
Kursieren Unternehmensdaten im Dark Web, stellen diese ein erhebliches Sicherheitsrisiko dar. Cyberkriminelle können die Informationen erstehen und nutzen, um das betroffene Unternehmen anzugreifen. In unserem Webcast zeigen wir Ihnen, wie Sie mit Dark Web Monitoring rechtzeitig unternehmensspezifische Informationen im Dark Web ausfindig machen und sich so auf potenzielle Angriffe vorbereiten können.
Angriffsrelevante Unternehmensdaten im Dark Web ausfindig machen
Um sich vor Cyberangriffen zu schützen, müssen Unternehmen eine Vielzahl möglicher Angriffsvektoren beachten. Sicherheitsanalysen und anschließend implementierte Schutzkomponenten haben stets das Ziel, möglichst viele Vektoren abzudecken. Doch reicht das aus? Sind unternehmensspezifische Informationen einmal geleakt, bieten sie meist Potenzial für Phishing-Kampagnen oder andere mehrstufige Angriffsverfahren, die von standardisierten Sicherheitskomponenten nur selten erkannt werden können.
In diesem Fall hilft es, den Angreifern einen Schritt voraus zu sein: Erfahrungsgemäß bieten Initial Access Broker geleakte Unternehmensinformationen wie E-Mail-Domains, Bankleitzahlen, IP-Adressbereiche oder Kreditkarteninformationen im Dark Web an. Hackergruppen können dort diese Informationen kaufen und für die Durchführung von Angriffen nutzen.
Betroffene Unternehmen sind mithilfe von Dark Web-Monitoring in der Lage, frühzeitig von den angeboteten Informationen zu erfahren, rechtzeitig Maßnahmen zu ergreifen und so die in der Folge durchgeführten Attacken abzuwehren. Die Herausforderung besteht darin, dass sich die Informationen oft nicht im Surface Web befinden, sondern in dem Teil des Internets, der nur mit spezieller Software, Konfigurationen oder Genehmigungen erreicht werden kann.
Wie Unternehmen Dark Web Monitoring umsetzen können, erfahren Sie in unserem Webcast. Wir stellen verfügbare Methoden und Services vor und erläutern, wie Unternehmen vorgehen sollten, wenn sie auf geleakte Daten stoßen.
WEBCAST THEMEN
Die Themen im Überblick
Anhand von Praxisbeispielen und exemplarischen Use-Cases zeigen wir, wie Unternehmensdaten im Darknet entdeckt werden können:
- Vorstellung der Überwachungsoptionen
- Definition unternehmensspezifischer Informationen
- Definition der Meldewege
- Konfiguration der Suchparameter
- Einrichtung von Alarmierungen