Kategorien
Cybercrime Blog

Operation Endgame

Es soll der bisher größte Schlag gegen die globale Cyberkriminalität sein, die „Operation Endgame“: In den letzten Tagen hat die internationale Strafverfolgungsgemeinschaft einen beispiellosen Schlag gegen die Cybercrime-Szene geführt. Unter dem Decknamen „Operation Endgame“ gelang es, eine Vielzahl der gefährlichsten Botnetze und Schadsoftware-Infrastrukturen weltweit lahmzulegen. Diese koordinierte Aktion markiert den bisher größten Erfolg im Kampf…WeiterlesenOperation Endgame

Kategorien
Cybercrime Blog

Bulletproof Hosting im Visier internationaler Ermittler

Cybercrime verändert sich zunehmend, nicht nur im Hinblick auf die zunehmend monetarisierte und professionalisierte Vorgehensweise, sondern auch in der Herangehensweise der Ermittler: Wo früher Täter und auch abgrenzbare Täterstrukturen im Fokus standen, sind es heute aus meiner Sicht zunehmend Infrastrukturen, die im Fokus stehen.WeiterlesenBulletproof Hosting im Visier internationaler Ermittler

Kategorien
Cybercrime-Glossar

Cybercrime-as-a-Service (CaaS)

Cybercrime-as-a-Service: Das Geschäftsmodell der digitalen Unterwelt In der digitalen Welt hat sich ein neues, bedrohliches Geschäftsmodell etabliert: Cybercrime-as-a-Service (CaaS). Dieses professionalisierte, illegale Konzept ermöglicht es Cyberkriminellen, ihre zerstörerischen Dienste als buchbare Leistungen anzubieten. Ähnlich wie legale IT-Dienstleister bieten auch die Betreiber von CaaS-Plattformen eine Vielzahl von Tools, Anwendungen und Services an, die für kriminelle Handlungen…WeiterlesenCybercrime-as-a-Service (CaaS)

Kategorien
Cybercrime-Glossar

Command & Control-Infrastruktur

Was ist eine Command & Control-Infrastruktur? Eine Command & Control-Infrastruktur (C&C-Infrastruktur) bezeichnet das Netzwerk von Servern, die von Cyberkriminellen genutzt werden, um kompromittierte Systeme zu steuern und zu überwachen. Ein zentraler Bestandteil dieser Infrastruktur ist der Command-and-Control-Server (C&C-Server).WeiterlesenCommand & Control-Infrastruktur

Kategorien
Geldwäsche Cybercrime Blog Strafrecht

Entwicklung der weltweiten (Cyber-)Kriminalität 2022

INTERPOL hat den ersten „INTERPOL Global Crime Trend Report (IGCTR)“ für das Jahr 2022 erstellt, der aktuelle und neu entstehende Trends in den Bereichen Kriminalität und Terrorismus aufzeigen soll. Der Überblick bietet tiefgehende Informationen.WeiterlesenEntwicklung der weltweiten (Cyber-)Kriminalität 2022

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog

Einziehung von Bitcoins & Kryptowährungen

Einziehung von Bitcoins und Kryptowährungen: Die Kehrseite von Cybercrime sind zivilrechtliche Forderungen, Straftäter können hier schnell erheblich belastet sein. Beim illegalen Crypto-Mining erscheint das auf den ersten Blick schwer – hier geht es darum, dass unbemerkt Rechner von Opfern genutzt werden, um etwa Bitcoins zu schürfen. Dabei einen Schaden zu beziffern ist recht schwer: Rechnerzeit,…WeiterlesenEinziehung von Bitcoins & Kryptowährungen

Kategorien
Cybercrime Blog

In­fra­struk­tur der Emo­tet-Schad­soft­wa­re zer­schla­gen

Ende Januar 2021 war es soweit: EUROPOL und BKA teilten mit, dass Strafverfolgungs- und Justizbehörden auf der ganzen Welt eines der bedeutendsten Botnetze des letzten Jahrzehnts zerstört haben wollen – von EMOTET. In einer international koordinierten Aktion haben die Ermittler nun auch noch „die Kontrolle“ über dessen Infrastruktur übernommen. Um die EMOTET-Infrastruktur empfindlich zu stören,…WeiterlesenIn­fra­struk­tur der Emo­tet-Schad­soft­wa­re zer­schla­gen

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog Metaverse

Strafbarkeit von Botnetzwerk

Strafbarkeit von Botnetzwerk: In einem Beschluss hat sich der Bundesgerichtshof (1 StR 16/15) zur Frage der Strafbarkeit beim Betrieb eines Botnetzwerks geäußert. Die Entscheidung bietet zum einen nochmals vertieften Einblick in die Voraussetzungen des §202a StGB; zum anderen wird nochmals überdeutlich aufgezeigt, mit welchen Schwächen im Bereich des IT-Strafrechts selbst bei Landgerichten zu rechnen ist.WeiterlesenStrafbarkeit von Botnetzwerk

Kategorien
Cybercrime Blog IT-Sicherheit

Cybersecurity: Lage der IT-Sicherheit 2019

Lage der Cybersecurity 2019: Gegen Ende des Jahres mehren sich üblicherweise die Berichte zum Thema Cybersicherheit (und Cybercrime), beginnend mit dem Bericht des BSI, der dieses Jahr am 17. Oktober vorgestellt wurde. Ich habe bewusst einige Wochen gewartet, um nun an dieser Stelle einen kurzen und weiterführenden Überblick zu geben. Es lässt sich wenig überraschend…WeiterlesenCybersecurity: Lage der IT-Sicherheit 2019

Kategorien
Cybercrime Blog Cybercrime-Glossar

Cybercrime as a Service

Unter dem Begriff „Cybercrime as a Service“ wird das Angebot von Dienstleistungen zur Begehung von digitalen Straftaten gefasst. Zu solchen Dienstleistungen gehört insbesondere: Die Fertigung individueller Malware inklusive Ransomware, gerne basierend auf bestehenden Bausätzen; das Verteilen lassen von Malware inklusive „Infection on Demand“ die Möglichkeit der Anmietung von Botnetzen das Durchführen lassen von DDoS-Attacken; das Durchführen…WeiterlesenCybercrime as a Service

Kategorien
Cybercrime Blog IT-Sicherheit

Cybercrime Bundeslagebild 2016

Sowohl das Bundeskriminalamt als auch das LKA NRW haben zwischenzeitlich wieder Veröffentlichungen zum Lagebild Cybercrime veröffentlicht – die Presse hat die Meldungen wie gewohnt unreflektiert aufgenommen, dabei ist in den Publikationen durchaus offen angesprochen, warum die Zahlen mit Hintergrundwissen aufgenommen werden müssen. Auf den ersten Blick besteht ein massiver Anstieg der Fälle von Cybercrime im…WeiterlesenCybercrime Bundeslagebild 2016

Kategorien
Cybercrime Blog Cybercrime-Glossar

Distributed Denial of Service – DDoS

Ein Distributed Denial of Service (DDoS) Angriff ist sehr allgemein gesprochen dann anzunehmen, wenn durch eine Vielzahl böswillig erzeugter Anfragen ein System nach außen hin nicht mehr erreichbar ist. Es geht also darum, durch massenhafte Last eine Infrastruktur außer Betrieb zu setzen. Es gibt dabei drei Hauptangriffspunkte: Internetzugang Betriebssystem Dienste Dazu auch: Strafbarkeit von DDOS-Angriffen…WeiterlesenDistributed Denial of Service – DDoS

Kategorien
Cybercrime Blog Cybercrime-Glossar

Botnet

Ein Bot ist ein Programm, das aus der Ferne auf einem Computersystem betrieben wird und dieses steuert. Bei einem Botnet geht es darum, dass ein Dritter (zahlreiche) verschiedene Systeme kontrolliert und zu einem Netzwerk verbinden kann, dass er für eigene (böswillige) Zwecke nutzen kann. So können zahlreiche beherrschte System für einen Distributed Denial of Service…WeiterlesenBotnet

Kategorien
Cybercrime Blog

Computersabotage: Ver­däch­ti­ger Te­le­kom-Ha­cker in Lon­don fest­ge­nom­men

Staatsanwaltschaft Köln und Bundeskriminalamt haben in einer gemeinsamen Pressemitteilung die Festnahme des „Telekom-Hackers“ verkündet: Die Festnahme erfolgte aufgrund eines von der Zentral- und Ansprechstelle Cybercrime NRW (ZAC NRW) der Staatsanwaltschaft Köln erwirkten europäischen Haftbefehls. Die Ermittlungen werden durch das Bundeskriminalamt (BKA) geführt, das in enger Kooperation mit den britischen Strafverfolgungsbehörden die Festnahme des Beschuldigten in…WeiterlesenComputersabotage: Ver­däch­ti­ger Te­le­kom-Ha­cker in Lon­don fest­ge­nom­men

Kategorien
IT-Recht & Technologierecht Cybercrime Blog IT-Sicherheit

Überblick über das IT-Sicherheitsgesetz 2015

Auswirkungen des IT-Sicherheitsgesetzes: In Deutschland wurde im Jahr 2015 erstmals die IT-Sicherheit in Gesetzesform gefasst, die Geburtsstunde des „IT-Sicherheitsgesetzes“. Das IT-Sicherheitsgesetz soll Grundlagen verstärkter IT-Sicherheit schaffen, in dem erst einmal prinzipielle Rahmenbedingungen und eine Art zentrales Meldewesen – gebündelt beim BSI – geschaffen werden. Daneben gibt es eine Änderung die alle Webseitenbetreiber betrifft. In diesem…WeiterlesenÜberblick über das IT-Sicherheitsgesetz 2015