Was wie eine Szene aus einem Hollywood-Thriller klingt, ist im Mai in Euskirchen Realität geworden: Alle Drucker einer alteingesessenen Serviettenfabrik spucken plötzlich Erpresserbriefe aus. So schildert es der Kölner Stadt-Anzeiger — und er berichtet weiter, dass die Firma Fasana, die über ein Jahrhundert lang Servietten produziert hat, inzwischen Insolvenz anmelden musste. Der Ablauf zeigt exemplarisch,…WeiterlesenEin Erpresserbrief aus dem Drucker – Wie ein Cyberangriff eine Traditionsfirma in die Knie zwingt
Kategorie: IT-Sicherheit
Blog zu IT-Sicherheit & Cybersecurity: Rechtsanwalt Ferner im Cybersecurity Blog; der Fachanwalt für IT-Recht Jens Ferner berät Unternehmen rund um IT-Sicherheit und zum IT-Sicherheitsgesetz. Der Profi zum IT-Recht führt hier ein Blog mit Beiträgen zur IT-Sicherheit und Cybersecurity, informieren Sie sich über unsere Tätigkeit im IT-Sicherheitsrecht.
Mit dem Urteil des Landgerichts Rostock vom 20.11.2024 (Az. 2 O 450/24) rückt ein hochaktuelles Thema in den Mittelpunkt des Zivilrechts: die Frage, wer bei einer sogenannten Fehlinformation durch Phishing-Angriffe das Risiko der Fehlüberweisung trägt. Die Entscheidung bringt Klarheit in die Rechtslage bei manipulierten Rechnungsdaten – und erteilt dem Versuch, die Haftung auf das Opfer…WeiterlesenPhishing und Fehlinformation: LG Rostock zur Haftung bei manipulierten E-Mails
Lagebild zur hybriden Bedrohung: Ein aktuelles multinationales Lagebild belegt eindrucksvoll: Die russische Militärgeheimdienst-Einheit GRU 85. GTsSS (militärische Einheit 26165), besser bekannt unter Namen wie APT28, Fancy Bear oder BlueDelta, intensiviert ihre Cyberaktivitäten gegen westliche Logistik- und Technologieunternehmen. Betroffen sind insbesondere Akteure, die direkt oder mittelbar in die Lieferung von Hilfsgütern an die Ukraine involviert sind.WeiterlesenRussische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025
Aktuelle Rechtsprechung und juristische Maßstäbe beim CEO-Fraud: Phishing und CEO-Fraud gehören inzwischen zum traurigen Repertoire professionell organisierter Cyberkriminalität. Unternehmen werden nicht nur zur Zielscheibe, sondern zunehmend auch zum Einfallstor für Zahlungsströme, die auf Basis manipulierter Kommunikation initiiert wurden. Dabei stellt sich für das geschädigte Unternehmen regelmäßig die Frage: Wer trägt die Verantwortung für den Abfluss…WeiterlesenHaftung von Unternehmen bei Phishing und CEO-Fraud
Jahr für Jahr veröffentlicht das US-Unternehmen Hive Systems eine Tabelle, die ebenso populär wie beunruhigend ist: Sie zeigt, wie schnell Passwörter geknackt werden können – in Abhängigkeit von deren Länge, Komplexität und dem Stand der verfügbaren Rechenleistung. Was als bunte Infografik beginnt, offenbart beim näheren Hinsehen eine stille Krise moderner IT-Sicherheit.WeiterlesenWie sicher ist Ihr Passwort wirklich? Die „Hive Systems Password Table 2025“ im Überblick
Digitale Technologien prägen zentrale Geschäftsprozesse das bei Kosten bislang ignorierte Thema rückt gnadenlos immer weiter ins Zentrum unternehmerischer Verantwortung: Cybersicherheit. Eine aktuelle Deloitte-Studie „Cybersecurity im Mittelstand“ zeigt in aller Deutlichkeit, dass mittelständische Unternehmen in Deutschland nicht mehr unter dem Radar der Cyberkriminalität operieren – im Gegenteil, sie sind zu bevorzugten Angriffszielen geworden.WeiterlesenAlarmstufe Rot im Mittelstand – Warum Cybersecurity zur Chefsache gehört
Sicherheitslücken, die ausgenutzt werden, bevor überhaupt ein Patch verfügbar ist – sogenannte Zero-Days – sind das Schreckgespenst der IT-Sicherheitswelt. In einem umfassenden Jahresbericht analysiert Googles Threat Intelligence Group (GTIG) den weltweiten Einsatz solcher Exploits im Jahr 2024. Die Ergebnisse sind alarmierend: Der Großteil dieser hochgefährlichen Angriffe geht auf das Konto staatlicher Akteure – oder von…WeiterlesenStaatliche Schatten: Googles Analyse zu Zero-Day-Exploits im Jahr 2024
Mit Urteil vom 6. Oktober 2021 hat der Europäische Gerichtshof (EuGH) in der Rechtssache Top System SA gegen État belge (C-13/20) eine grundlegende Entscheidung über die Zulässigkeit der Dekompilierung von Software gefällt. Obwohl sich das Urteil auf die alte Computerprogramm-Richtlinie 91/250/EWG bezieht, entfaltet es auch unter der seit 2009 geltenden Richtlinie 2009/24/EG seine Strahlkraft und…WeiterlesenEuGH zur Zulässigkeit der Dekompilierung von Software
Am Morgen des 16. April 2025 hielten viele Sicherheitsforscher, CERT-Mitarbeitende und Compliance-Verantwortliche weltweit den Atem an. Was nach Jahren als selbstverständlich galt, drohte plötzlich zu verschwinden: Die zentrale Schwachstellendatenbank der westlichen Welt, das CVE-System, stand vor dem Aus. Was nunmehr temporär abgewendet ist. Ohne CVEs kein koordinierter Patch Tuesday, keine verbindliche Zuweisung von Schwachstellen, keine…WeiterlesenDie CVE-Krise und Europas Stunde der digitalen
Ein Phänomen, das noch vor wenigen Jahren fast ausschließlich größere Unternehmen betraf, ist mittlerweile bei kleinen Handwerksbetrieben und deren Kundschaft angekommen: Die Rede ist von manipulierten Rechnungen, bei denen Kriminelle sich in die Kommunikation einschalten und Bankverbindungen austauschen. Am Ende steht ein Handwerker, der keine Zahlung erhalten hat, und ein Kunde, der überzeugt ist, ordnungsgemäß…WeiterlesenWenn die Bankverbindung manipuliert wurde: Wer haftet bei gefälschten Handwerkerrechnungen?
Hackerangriff auf Unternehmen – was sind die juristischen Probleme? Wenn Unternehmen Opfer eines Hackerangriffs werden, endet das Problem nicht mit der Wiederherstellung der IT-Systeme. Vielmehr beginnt dann erst der juristische Albtraum – ein Geflecht aus zivilrechtlichen, strafrechtlichen und regulatorischen Fragen, das schnell zur existenziellen Bedrohung wird. Für das Management ist das mehr als nur ein…WeiterlesenHackerangriff auf Unternehmen
Die Digitalisierung des Zahlungsverkehrs hat unbestreitbare Vorteile in Komfort und Schnelligkeit gebracht – doch sie geht eben auch mit erheblichen Risiken einher. Wir erleben, wie Phishing-Versuche immer raffinierter und schwerer zu erkennen sind, womit die Sorgfaltspflichten der Nutzer in den Fokus gerichtlicher Auseinandersetzungen geraten. Das Urteil des Landgerichts Wuppertal vom 19. Februar 2025 (Az. 8…WeiterlesenPhishing, PushTAN und grobe Fahrlässigkeit: LG Wuppertal zur Eigenverantwortung beim digitalen Zahlungsverkehr
Ein geplanter Offshore-Windpark in der Nordsee sorgt für politische Kontroversen und sicherheitspolitische Bedenken. Der Investor Luxcara will 16 Windkraftanlagen des chinesischen Herstellers Mingyang vor der Insel Borkum errichten. Was zunächst als Beitrag zur Energiewende erscheint, wird zunehmend als potenzielles Sicherheitsrisiko wahrgenommen. Doch nicht nur sicherheitspolitische, sondern auch rechtliche Aspekte rücken in den Fokus: Welche Pflichten…WeiterlesenChinesische Windkraftanlagen in der Nordsee: Gefahr für Kritische Infrastruktur?
Spionage ist kein Relikt des Kalten Krieges, sondern eine alltägliche Realität in der globalisierten Welt. Während Geheimdienste traditionell auf menschliche Quellen und klassische nachrichtendienstliche Operationen setzen, eröffnen Digitalisierung und Vernetzung völlig neue Dimensionen der Informationsgewinnung – und der Einflussnahme. Die jüngste Studie des Bundesamts für Verfassungsschutz (BfV) beleuchtet die gegen Deutschland gerichteten Aktivitäten fremder Nachrichtendienste…WeiterlesenSpionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste
Digitale Kommunikation ist aus dem modernen Geschäftsverkehr nicht mehr wegzudenken und sollte wirklich kein Neuland mehr sein: E-Mails haben den Briefverkehr weitgehend ersetzt und gelten als schnelle, effiziente und rechtsverbindliche Kommunikationsform. Doch was passiert, wenn eine E-Mail zwar eingeht, aber automatisch von dem funktionierenden Postfach als „nicht zugestellt“ oder „nicht weitergeleitet“ gemeldet wird? Das Amtsgericht…WeiterlesenE-Mail-Kommunikation im Geschäftsverkehr: Mailzugang trotz Autoresponder mit Hinweis auf Deaktivierung