Das Deep Web ist der Bereich des Internets, der nicht von Suchmaschinen indexiert wird. Er macht etwa 90 % aller Inhalte im Internet aus. Das Dark Web ist ein verborgener und verschlüsselter Teil des Deep Web, der nur etwa 6 % der Internetinhalte ausmacht.
Inhalt
Das Internet wird oft in Schichten dargestellt, die sich hinsichtlich Transparenz, Zugriff und Risiko unterscheiden.
Das Deep Web bezeichnet alle Teile des Internets, die nicht von Suchmaschinen wie Google oder Bing indexiert werden. Im Gegensatz zu öffentlichen Webseiten, die jeder mit einer einfachen Suche finden kann, bleibt Deep-Web-Content hinter Login-Formularen, Verschlüsselung oder Zugangsbeschränkung verborgen. Es umfasst alles von privaten Datenbanken und akademischer Forschung bis hin zu Ihrem persönlichen E-Mail-Posteingang oder dem Intranet Ihres Unternehmens.
Der Begriff mag geheimnisvoll klingen, doch tatsächlich macht das „Deep Web“ den größten Teil des Internets aus, schätzungsweise rund 90 % des gesamten Web-Contents. Diese Ebene dient dazu, sensible Daten zu schützen und sicherzustellen, dass nur autorisierte Benutzer bestimmte Informationen einsehen oder mit ihnen interagieren können.
Gängige Beispiele für Deep-Web-Content:
Das Dark Web ist der verborgene Teil des Internets, der nur über bestimmte Tools wie Tor (The Onion Router) oder I2P (Invisible Internet Project) zugänglich ist. Diese Tools anonymisieren den Datenverkehr der Nutzer, indem sie ihn über mehrere verschlüsselte Knoten leiten. Dadurch wird es schwierig, Identitäten oder Standorte zurückzuverfolgen.
Das Dark Web wurde ursprünglich entwickelt, um Journalisten, Whistleblowern und Dissidenten ein anonymes und verschlüsseltes Netzwerk zur Verfügung zu stellen. Inzwischen ist es jedoch auch zu einem Marktplatz für Cyberkriminelle geworden. Es ist berüchtigt, weil dort illegale Inhalte wie Drogen, gestohlene Daten, Zugangsdaten und andere illegale Artikel angeboten werden.
Hier ist ein kurzer Vergleich zwischen dem Deep Web und dem Dark Web, der die wichtigsten Unterschiede hervorhebt:
Funktion
Deep Web
Dark Web
Erreichbarkeit
erfordert Anmeldung, spezifische URL oder Authentifizierung
erfordert Tor-Browser oder ähnliche Anonymitätssoftware
Indexierung
nicht durch Suchmaschinen indexiert
nicht indexiert und absichtlich verborgen
Verwendung
legitime geschäftliche und persönliche Dienstleistungen
legalen und illegale Aktivitäten
Rechtmäßigkeit
meist legal
häufig für illegale Aktivitäten verwendet
Beispiele:
Bankportale, akademische Forschung, E-Mail-Konten
Darknet-Märkte, Whistleblower-Websites, Hacking-Foren
Risiken
niedrig, mit ordnungsgemäßen Zugangskontrollen
hohe Cybersicherheitsrisiken und Gefährdung durch Bedrohungen
Verwenden Sie ein VPN: Ein VPN verbirgt Ihre IP-Adresse, verschlüsselt Ihren Datenverkehr und sorgt für zusätzliche Anonymität.
Laden Sie den Tor-Browser herunter: Tor ist ein kostenloser Browser, der Ihren Datenverkehr über mehrere verschlüsselte Server weiterleitet. Das trägt dazu bei, Ihre Identität und Ihren Standort vor Überwachung oder Verfolgung zu schützen. Installieren Sie den Tor-Browser nur über https://www.torproject.org.
Deaktivieren Sie Skripte und Plugins: JavaScript- und Browser-Plugins können ausgenutzt werden, um Ihre Identität zu enthüllen. Tor deaktiviert viele davon standardmäßig, aber überprüfen Sie Ihre Einstellungen vor dem Browsen noch einmal.
Maximieren Sie Ihr Browser-Fenster nicht: Wenn Sie Ihr Browser-Fenster maximiert lassen, kann dies Ihre Bildschirmgröße offenbaren. Diese kann als Identifikationsmerkmal für das Browser-Fingerprinting verwendet werden. Verwenden Sie immer die von Tor vorgegebene Standardgröße für das Fenster.
Klicken Sie nicht auf zufällige Links:Halten Sie sich an verifizierte Verzeichnisse oder kuratierte Listen von .onion-Websites (beispielsweise Hidden Wiki) und seien Sie äußerst vorsichtig beim Anklicken von Links.
Geben Sie niemals persönliche Daten weiter: Melden Sie sich nicht bei persönlichen Konten an und vermeiden Sie die Verwendung Ihres richtigen Namens. Gleiches gilt für Benutzernamen, E-Mail-Adressen oder Passwörter, die Sie normalerweise benutzen.
Bleiben Sie illegalen Inhalten fern: Selbst das Durchsuchen oder versehentliche Ansehen illegaler Materialien kann rechtliche Konsequenzen haben. Achten Sie darauf, was Sie anklicken.
Halten Sie Ihre Sicherheitssoftware auf dem aktuellen Stand:Auch wenn Sie sich im Dark Web befinden, sind Antivirus- und Anti-Malware-Tools unerlässlich, um Ihr Gerät vor Bedrohungen wie Keyloggern oder Remote-Access-Trojanern zu schützen.
Vermeiden Sie Downloads: Laden Sie nichts aus dem Dark Web herunter, da diese Dateien wahrscheinlich nicht sicher sind. Der Download von Dateien kann Backdoors in Ihr Netzwerk einschleusen oder sogar Ihr Gerät mit Malware infizieren.
Das Dark Web spielt eine entscheidende Rolle für die Cybersicherheit, da es als versteckter Marktplatz und Knotenpunkt für die Kommunikation von Cyberkriminellen dient. Diese anonyme Ebene des Internets ermöglicht den Verkauf und Austausch gestohlener Daten, darunter Anmeldedaten, Kreditkartennummern, geistiges Eigentum und sensible Unternehmensinformationen. Auch Zero-Day-Exploits, Malware-Kits, Ransomware-as-a-Service-Tools und Phishing-Vorlagen werden hier gekauft und verkauft.
Um sich wirksam vor den Gefahren zu schützen, die mit dem Deep Web und dem Dark Web verbunden sind, sollten Unternehmen folgende Cybersicherheitsmaßnahmen in Betracht ziehen:
Threat Intelligence: Investieren Sie in moderne Tools oder Services zur Überwachung des Dark Web, die Sie in Echtzeit über potenzielle Bedrohungen informieren.
Datenverschlüsselung: Stellen Sie sicher, dass sensible Daten sowohl während der Übertragung als auch im Ruhezustand verschlüsselt sind, um unbefugten Zugriff zu verhindern.
Netzwerksegmentierung: Führen Sie eine Netzwerksegmentierung ein, um die Ausbreitung von Malware zu begrenzen und potenzielle Sicherheitsverletzungen einzudämmen.
Regelmäßige Updates: Halten Sie alle Software und Systeme mit den neuesten Sicherheitspatches und Updates auf dem aktuellen Stand.
Schulung der Benutzer: Informieren Sie die Anwender kontinuierlich über die neuesten Cybersicherheitsbedrohungen und Best Practices.
Cyberkriminelle greifen Nutzer durch Phishing an und beuten Schwachstellen in Websites, Datenbanken, Netzwerken und Webanwendungen aus. Auf diese Weise verschaffen sie sich Zugriff auf vertrauliche Daten, beispielsweise Zugangsdaten von Nutzern. Diese Informationen werden dann häufig auf illegalen Online-Plattformen gehandelt oder verkauft, die allgemein als Dark Web bekannt sind.
Die Fachleute von Trend Micro überwachen das Internet, insbesondere das Dark Web, ständig auf geleakte Daten. Sobald solche Daten identifiziert wurden, werden sie validiert und in Trend Vision One™ Cyber Risk Exposure Management (CREM) aufgenommen. Wenn Sie eine Domain in Trend Vision One registrieren, wird ein Scan durchgeführt. Damit wird überprüft, ob die Daten der Domain-Benutzer durch eine Sicherheitslücke kompromittiert wurden – anhand historischer Daten bis zurück ins Jahr 2010. Anschließend werden im Cyber Risk Exposure Management wöchentlich zusätzliche Scans durchgeführt.
Jon Clay arbeitet seit über 29 Jahren im Bereich Cybersicherheit. Er nutzt seine Branchenerfahrung, um Wissen zu vermitteln und Einblicke in alle extern veröffentlichten Bedrohungsanalysen und -informationen von Trend Micro zu geben.
Ja, das Deep Web enthält normale nicht indexierte Inhalte, während das Dark Web spezielle Software, Anonymität und versteckte Dienste sowie Marktplätze umfasst.
Nein, das Deep Web ist nicht illegal; es enthält private Datenbanken, E‑Mails, Gesundheitsakten, akademische Systeme und andere alltägliche nicht indexierte Inhalte.
Einige sprechen von verschlüsselten Spezialnetzwerken oder isolierten Systemen, aber nichts gilt allgemein als Schicht unterhalb des Dark Webs.
Über Sicherheitswarnungen, Identitätsschutz, Dark‑Web‑Monitoring, E‑Mail‑Scanner und Benachrichtigungen, die kompromittierte Zugangsdaten oder offengelegte Informationen erkennen.
Ja, exponierte Daten erhöhen Risiko von Betrug, Phishing, Identitätsdiebstahl und Kontoübernahmen, daher sind Monitoring, Warnungen und Passwortänderungen wichtig.