DATENBLATT

Digital Threat Monitoring

2 min read

Einblicke in das öffentlich zugängliche Internet, Deep Web und Darknet zur frühen Erkennung von Bedrohungen

Cyberkriminelle treiben ihr Unwesen im öffentlich zugänglichen Internet, Deep Web und Darknet. Wer ihnen auf die Schliche kommen will, muss wissen, wo man suchen muss, den richtigen Zugang haben und verstehen, was sie sagen. Wenn Sie ihre Konversationen belauschen, das Unwichtige herausfiltern und hören könnten, was sie über Sie, Ihr Unternehmen oder dessen Partner sagen, könnten Sie Bedrohungen viel besser vorhersehen und sich darauf vorbereiten – oder erfahren, ob Sie bereits erfolgreich angegriffen wurden.

  • Öffentlich zugängliches Internet: Dieser auch als sichtbares oder Oberflächenweb bezeichnete Teil des Internets enthält leicht zugängliche, von Suchmaschinen indexierte Daten, die aber nur zehn Prozent der insgesamt verfügbaren Informationen ausmachen.
  • Deep web: Der größte Teil der Online-Daten befindet sich in diesem Teil des Internets, zu dem beispielsweise akademische Netzwerke und Informationen gehören, auf die man nur gegen Bezahlung oder nach Anmeldung zugreifen kann. Diese Daten werden nicht von Suchmaschinen indexiert.
  • Darknet: Auf diesen Teil des Internets kann man nur mit spezieller Software (wie TOR) und eigens angepassten Konfigurationen zugreifen. Kriminelle Foren und Marketplaces werden gewöhnlich in dieser digitalen „Unterwelt“ gehostet.

Mandiant Advantage Digital Threat Monitoring überwacht das öffentlich zugängliche Internet, Deep Web und Darknet, damit Sie etwaige externe Bedrohungen erkennen und auf sie reagieren können. Dank branchenführender Bedrohungsdaten „weiß“ Digital Threat Monitoring nicht nur, wo Cyberkriminelle sich unterhalten, sondern kann auch auf deren private verschlüsselte Kanäle zugreifen und versteht die Sprachen und den Slang bzw. die Codes, die sie benutzen. Mit auf maschinellem Lernen basierter Sprachverarbeitung, Entitätserkennung und Filtern entfernt Digital Threat Monitoring Unwichtiges und Fehlalarme. Deshalb müssen Sie nur wenige Minuten pro Tag investieren, um herauszufinden, ob Daten oder Anmeldedaten aus Ihrer Umgebung ausgeschleust werden und ob Angreifer Ihr Unternehmen, Ihre VIPs oder Ihre Verkäufer im Visier haben.