Cyberangriffe nutzen Darknet-Foren, Marktplätze und geschlossene Kanäle, um gestohlene Daten zu handeln oder zu veröffentlichen. Unser proaktives Monitoring identifiziert Leaks und Exponierungen frühzeitig und liefert prüfbare Alarme mit klaren Handlungsempfehlungen.
Was wir überwachen (Auszug)
- Darknet-Foren & Marktplätze: kontinuierliches Screening einschlägiger Quellen
- Telegram & geschlossene Kanäle: Erkennung von Leaks, Dumps und Zugangsdaten
- Paste- & Leak-Sites: Abgleich mit Ihren Domains, Marken, E-Mails, Lieferanten
- Social Media & Open Web: Erkennung von Info-Exfiltration außerhalb des Darknets
Vorgehen: vom Setup bis zum Report
- Scoping & Onboarding: Ziele, Suchprofile, Stakeholder und Alarmwege festlegen
- Konfiguration: Watchlists für Domains, E-Mails, Marken, Personen, Lieferanten
- Kontinuierliches Monitoring: Automatisierte Suche kombiniert mit manueller Validierung
- Alarmierung (SLA):
- True Positives: Meldung an definierte Kontaktadresse innerhalb von 4 Stunden (während der Öffnungszeiten)
- Alle Treffer: Monatsreport mit Kontext, Risiko, Empfehlungen & Priorisierung
- Response-Unterstützung (optional): Takedown-Anstoß, IOC-Ableitung, Forensik-Handoff
Ergebnisse & Mehrwert
- Frühwarnung bei kompromittierten Accounts, Zugangsdaten oder Quellcode
- Reduktion von Folgeschäden durch schnelle Eindämmung und Härtungsmaßnahmen
- Audit-fähige Reports für Management, ISMS/BCM und Compliance
- Nahtlose Integration in SIEM/SOAR, Ticketing und Incident-Prozesse
Recht & Compliance: transparent geregelt
- Monitoring erfolgt ohne Teilnahme an Straftaten, ohne aktives Eindringen und ohne Anstiftung
- Nur passive Informationsgewinnung aus zulässigen Quellen gemäß Plattformbedingungen
- Datenschutzkonform durch Verarbeitung auf Basis berechtigter Interessen (DSGVO Art. 6 Abs. 1 f)
- Verantwortlichkeiten und Rollen werden im Auftragsdokument eindeutig festgelegt
Häufige Anwendungsfälle
- Erkennung von Credential Leaks und Initial-Access-Angeboten
- Schutz von VIPs, Marken und Lieferketten
- M&A- oder Restrukturierungsphasen mit erhöhter Leak-Wahrscheinlichkeit
- Nachweis von Detektionsfähigkeiten gemäß ISMS, KRITIS oder NIS2
