Kategorien
Cybercrime Blog Künstliche Intelligenz & Blockchain

Studie zur Bewertung der Risiken und Chancen von KI-gestützten Beeinflussungsmaßnahmen in sozialen Medien

In der Forschungsarbeit „Assessing the risks and opportunities posed by AI-enhanced influence operations on social media“ von Rolf Fredheim und James Pamment wird ein tiefgreifendes Verständnis für die Risiken und Chancen von KI-gestützten Beeinflussungsoperationen in sozialen Medien dargelegt.WeiterlesenStudie zur Bewertung der Risiken und Chancen von KI-gestützten Beeinflussungsmaßnahmen in sozialen Medien

Kategorien
Cybercrime Blog

Moderne Herausforderungen digitaler Forensik

In diesem Blog-Beitrag mlchte ich kurz auf die aktuelle Studie „Cybercrime and the Law: Addressing the Challenges of Digital Forensics in Criminal Investigations“ von Naeem Allah Rakha eingehen. Die Studie befasst sich mit den Herausforderungen der digitalen Forensik in strafrechtlichen Ermittlungen und hebt die wachsende Bedeutung digitaler Beweismittel im Zuge der Zunahme von Cyberkriminalität hervor.WeiterlesenModerne Herausforderungen digitaler Forensik

Kategorien
IT-Sicherheit Künstliche Intelligenz & Blockchain

Der Missbrauch von Generativer KI und großen Sprachmodellen (LLM)

Generative KI verlangt unserer Gesellschaft viel ab: Schon jetzt ist immer weniger das, wonach es aussieht. Man darf (und sollte) weder seinen Ohren noch seinen Augen trauen – und es wird immer einfacher, selbst ohne erhebliche eigene Ressourcen oder technische Fertigkeiten, Angriffsszenarien mithilfe von KI aufzubauen. Die Analyse „GenAI against humanity: nefarious applications of generative…WeiterlesenDer Missbrauch von Generativer KI und großen Sprachmodellen (LLM)

Kategorien
IT-Sicherheit Künstliche Intelligenz & Blockchain

Einsatz von Generativer KI bei Penetrationstests

In dem Forschungsartikel „Generative AI for Pentesting: The Good, The Bad, The Ugly“ wird der Einsatz von Generativer Künstlicher Intelligenz (GenAI) und Großen Sprachmodellen (LLMs) im Kontext von Penetrationstests untersucht. Die Studie bietet eine umfassende Analyse der Vorteile, Herausforderungen und Risiken, die mit dem Einsatz von GenAI in der Cybersecurity verbunden sind.WeiterlesenEinsatz von Generativer KI bei Penetrationstests

Kategorien
Cybercrime Blog IT-Sicherheit

Cyber-Kriegsführung: Ein neues Schlachtfeld in der internationalen Politik

In der heutigen vernetzten Welt hat die Cyber-Kriegsführung eine entscheidende Bedeutung erlangt. Die Studie von Sozon Leventopoulos, Kosmas Pipyros und Dimitris Gritzalis liefert einen tiefgehenden Einblick in dieses aktuelle und komplexe Thema. Man befasst sich eingehend mit dem Thema Cyber-Kriegsführung und wie Staaten auf Cyberangriffe reagieren können. Die Autoren konzentrieren sich auf die Entscheidungsfindung von…WeiterlesenCyber-Kriegsführung: Ein neues Schlachtfeld in der internationalen Politik

Kategorien
Datenschutzrecht

DSGVO-Verstoß: Grenzen und Beweislast im Datenschutzrecht

Ein Fall beim Oberlandesgericht Stuttgart (Urteil vom 22. November 2023, Aktenzeichen: 4 U 20/23) betrifft einen Datenschutzverstoß durch das soziale Netzwerk Facebook, wobei persönliche Daten des Klägers durch sogenanntes Scraping abgegriffen wurden. Der Kläger verlangte Schadenersatz und die Feststellung weiterer Ersatzpflicht sowie Unterlassung. Das OLG arbeitet dabei heraus: ➡️ Art. 5 Abs. 1 lit. f) DSGVO verlangt,…WeiterlesenDSGVO-Verstoß: Grenzen und Beweislast im Datenschutzrecht

Kategorien
Maschinenrecht & Robotik IT-Sicherheit

Robotersicherheit

Die Welt der Robotik entwickelt sich rasant weiter und mit ihr die Art und Weise, wie Roboter gebaut und eingesetzt werden. Moderne Roboter unterscheiden sich deutlich von ihren Vorgängern. Statt monolithischer Entitäten, die für spezifische Aufgaben konstruiert wurden, entstehen heute modularere, flexiblere Systeme. Diese Entwicklung bringt neue Herausforderungen mit sich, insbesondere in Bezug auf die…WeiterlesenRobotersicherheit

Kategorien
IT-Sicherheit Künstliche Intelligenz & Blockchain

LLM und OSINT

In der Studie „Evaluation of LLM Chatbots for OSINT-based Cyber Threat Awareness“ von Samaneh Shafee, Alysson Bessani und Pedro M. Ferreira wird detailliert auf die Funktionen von Large Language Models (LLMs) eingegangen, die für Open Source Intelligence (OSINT) im Kontext der Cyberbedrohungserkennung verwendet werden. Die Autoren untersuchen die Leistungsfähigkeit verschiedener Chatbot-Modelle, darunter ChatGPT, GPT4all, Dolly,…WeiterlesenLLM und OSINT

Kategorien
IT-Sicherheit

Studie zu Cybersecurity as a Service

In einer Ära, in der Cyberangriffe zunehmend raffinierter und zahlreicher werden, stehen Unternehmen vor der Herausforderung, ihre Cybersecurity-Strategien zu stärken. Dabei stoßen sie oft auf das Problem des Mangels an gut ausgebildeten IT-Sicherheitspersonal. „Cybersecurity as a Service“ (CSaaS), ein Dienst, der von Managed Security Service Providern (MSSPs) angeboten wird, bietet eine mögliche Lösung für dieses…WeiterlesenStudie zu Cybersecurity as a Service

Kategorien
IT-Sicherheit

Einsatz von Großmodellen natürlicher Sprachen (LLMs) in der Incident Response Planung

In der rasanten Welt der Cybersicherheit, in der digitale Bedrohungen stetig an Komplexität gewinnen, spielt die Erstellung robuster Incident Response Pläne (IRPs) und Standard Operating Procedures (SOPs) eine zentrale Rolle. Ein Beitrag von Sam Hays und Jules White von der Vanderbilt University beleuchtet einen innovativen Ansatz: den Einsatz von Großmodellen natürlicher Sprachen (LLMs) wie ChatGPT…WeiterlesenEinsatz von Großmodellen natürlicher Sprachen (LLMs) in der Incident Response Planung

Kategorien
Cybercrime Blog

Rekordzahlen im FBI-Bericht 2023: Ein tiefgreifender Blick auf Cyberkriminalität

Im Jahr 2023 erreichte die Cyberkriminalität laut dem neuesten Bericht des Internet Crime Complaint Centers (IC3) des FBI ein beunruhigendes Hoch (dazu auch bei Heise). Mit 880.418 Beschwerden und geschätzten Verlusten von über 12,5 Milliarden US-Dollar zeigt dieser Bericht, wie drastisch und vielfältig die Bedrohungen im Cyberraum geworden sind.WeiterlesenRekordzahlen im FBI-Bericht 2023: Ein tiefgreifender Blick auf Cyberkriminalität

Kategorien
Cybercrime Blog

Cybersicherheitswarnung – PRC-Staatliche Akteure greifen US-Kritische Infrastrukturen an

Volt Typhoon im Fokus: In einer gemeinsamen Warnung des Cybersecurity and Infrastructure Security Agency (CISA), der National Security Agency (NSA) und des Federal Bureau of Investigation (FBI) wird aufgedeckt, dass staatlich geförderte Cyberakteure der Volksrepublik China (PRC) kritische Infrastrukturen in den USA angreifen. Die Gruppe, bekannt als „Volt Typhoon“, hat IT-Umgebungen mehrerer kritischer Infrastruktureinrichtungen kompromittiert…WeiterlesenCybersicherheitswarnung – PRC-Staatliche Akteure greifen US-Kritische Infrastrukturen an

Kategorien
Cybercrime Blog Künstliche Intelligenz & Blockchain

Neue Forschungserkenntnisse zur Autonomen Website-Hackfähigkeit von LLMs

Eine bahnbrechende Forschungsarbeit mit dem Titel „LLM Agents can Autonomously Hack Websites“ offenbart, wie fortgeschrittene große Sprachmodelle (LLMs), insbesondere GPT-4, autonom Websites hacken können. Dieses Potenzial wird durch die Fähigkeit der Modelle unterstrichen, ohne menschliches Feedback komplexe Aufgaben wie Blinddatenbankschema-Extraktion und SQL-Injections durchzuführen.WeiterlesenNeue Forschungserkenntnisse zur Autonomen Website-Hackfähigkeit von LLMs

Kategorien
IT-Recht & Technologierecht

Rechtliche Besonderheiten bei Geschäften mit Vietnam

Vietnam entwickelt sich zunehmend zu einem attraktiven Handelspartner, was durch das Freihandelsabkommen (EVFTA) zwischen der EU und Vietnam unterstrichen wird. Doch welche rechtlichen Besonderheiten sollten IT-Unternehmen beachten, wenn sie Geschäftsbeziehungen mit Vietnam eingehen?WeiterlesenRechtliche Besonderheiten bei Geschäften mit Vietnam

Kategorien
Cybercrime Blog

Nordkoreanische Gruppierung LAZARUS – Sicherheitshinweis zu Cyberspionageaktivitäten

Ein gemeinsamer Sicherheitshinweis von BfV und NIS vom 19. Februar 2024 informiert über nordkoreanische Cyberspionageaktivitäten gegen die Rüstungsbranche. Nordkorea fokussiert auf den Diebstahl fortschrittlicher Rüstungstechnologien, um sein Militär zu stärken. Der Hinweis enthält Taktiken, Techniken, Verfahren (TTPs) und Indikatoren für Kompromittierungen (IoCs) der DVRK. Er beschreibt zwei Fälle von Cyberangriffen: einen Supply-Chain-Angriff auf ein Forschungszentrum…WeiterlesenNordkoreanische Gruppierung LAZARUS – Sicherheitshinweis zu Cyberspionageaktivitäten