Kategorien
Cybercrime Blog

Russische Hacker und ihre Aktivitäten

Russische Hackergruppen sind weltweit bekannt für ihre hochentwickelten und weitreichenden Cyberangriffe. Diese Gruppen werden oft mit staatlicher Unterstützung in Verbindung gebracht und verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Ihre Aktivitäten haben erhebliche Auswirkungen auf die globale Cybersicherheit und stellen eine ernsthafte Bedrohung für staatliche und private Organisationen dar.…WeiterlesenRussische Hacker und ihre Aktivitäten

Kategorien
Cybercrime Blog

Desinformation & KI: Der Einfluss von Künstlicher Intelligenz auf Wahlen

In den letzten Jahren hat die künstliche Intelligenz (KI) enorme Fortschritte gemacht und sich zu einem mächtigen Werkzeug entwickelt, das sowohl positive als auch negative Auswirkungen auf demokratische Prozesse haben kann. Während KI das Potenzial hat, die Demokratie zu stärken und die politische Beteiligung zu fördern, birgt sie auch erhebliche Risiken, insbesondere im Kontext von…WeiterlesenDesinformation & KI: Der Einfluss von Künstlicher Intelligenz auf Wahlen

Kategorien
Cybercrime Blog

Plattform für bezahlte Cyberangriffe abgeschaltet

In einem Ermittlungsverfahren der Generalstaatsanwaltschaft Dresden wurde am 17. April 2024 im Rahmen der internationalen Operation „PowerOFF“ durch das Cybercrime Competence Center des Landeskriminalamtes Sachsen in Zusammenarbeit mit einer US-amerikanischen Ermittlungsbehörde eine kriminelle Online-Plattform im In- und Ausland abgeschaltet. Damit konnte die von den Tätern genutzte IT-Infrastruktur zerschlagen werden.WeiterlesenPlattform für bezahlte Cyberangriffe abgeschaltet

Kategorien
IT-Sicherheit Cybercrime Blog

Allianz Cybersecurity Trends 2023: Aktuelle Cybersicherheitstrends und Herausforderungen in der Cyber-Bedrohungslage

Die Landschaft der Cybersicherheit befindet sich in einem ständigen Wandel, wobei die Bedrohungen stetig komplexer werden. Ein jüngster Bericht von Allianz Commercial zeigt eine besorgniserregende Zunahme von Ransomware-Angriffen, die sich auf Daten und Lieferketten konzentrieren. Der Bericht liefert aufschlussreiche Erkenntnisse über die aktuelle Lage und Trends, die für Unternehmen jeder Größe von Bedeutung sind.WeiterlesenAllianz Cybersecurity Trends 2023: Aktuelle Cybersicherheitstrends und Herausforderungen in der Cyber-Bedrohungslage

Kategorien
IT-Sicherheit

ENISA-Studie zu Best Practices im Cyberkrisenmanagement

Die Europäische Union Agentur für Cybersicherheit (ENISA) hat eine umfassende Studie zu Best Practices im Management von Cyberkrisen veröffentlicht. Diese Studie, die im Februar 2024 herausgegeben wurde, beleuchtet komplexe Aspekte von Cyberkrisen und deren Management in der EU. Sie bietet einen wichtigen Einblick in die Definitionen, Strukturen und Akteure im Bereich des Cyberkrisenmanagements auf operationeller…WeiterlesenENISA-Studie zu Best Practices im Cyberkrisenmanagement

Kategorien
Cybercrime Blog

Cybercrime: Niederländische Polizei arbeitet mit Google-Anzeigen

Informationen über die Durchführung eines DDoS-Angriffs (Distributed Denial of Service) und andere Formen der Cyberkriminalität sind im Internet leicht zu finden. Eine einfache Google-Suche kann aufzeigen, wie ein DDoS-Angriff durchgeführt werden kann. Die niederländischen Strafverfolgungsbehörden haben nun bekannt gegeben, dass sie in Google-Anzeigen investieren, um vor den Gefahren und Folgen von Cyberkriminalität zu warnen –…WeiterlesenCybercrime: Niederländische Polizei arbeitet mit Google-Anzeigen

Kategorien
Cybercrime Blog

Irans Cyberfähigkeiten und Hacker

In den letzten Jahren hat der Iran seine Cyberfähigkeiten erheblich ausgebaut und nutzt diese aggressiv gegen westliche Staaten. Diese Maßnahmen umfassen eine Vielzahl von Angriffen, die von Datendiebstahl bis hin zu destruktiven Cyberangriffen reichen. Die iranische Cyberstrategie spiegelt die allgemeine asymmetrische Kriegsführung des Landes wider und zeigt, wie Teheran seine begrenzten Ressourcen einsetzt, um erhebliche…WeiterlesenIrans Cyberfähigkeiten und Hacker

Kategorien
Cybercrime Blog

IOCTA Report zu Malware

Europol hat den Spotlight-Bericht „Cyberangriffe: An der Spitze der Cyberkriminalität“ veröffentlicht. Der Bericht untersucht die Entwicklungen bei Cyber-Angriffen und geht auf neue Methoden und Bedrohungen ein, die von den operativen Analysten von Europol beobachtet wurden. Der Bericht skizziert auch die Arten krimineller Strukturen, die hinter Cyberangriffen stehen, und wie diese zunehmend professionalisierten Gruppen Veränderungen in…WeiterlesenIOCTA Report zu Malware

Kategorien
Cybercrime Blog

Bulletproof Hosting im Visier internationaler Ermittler

Cybercrime verändert sich zunehmend, nicht nur im Hinblick auf die zunehmend monetarisierte und professionalisierte Vorgehensweise, sondern auch in der Herangehensweise der Ermittler: Wo früher Täter und auch abgrenzbare Täterstrukturen im Fokus standen, sind es heute aus meiner Sicht zunehmend Infrastrukturen, die im Fokus stehen.WeiterlesenBulletproof Hosting im Visier internationaler Ermittler

Kategorien
Cybercrime-Glossar

Cybercrime-as-a-Service (CaaS)

Cybercrime-as-a-Service: Das Geschäftsmodell der digitalen Unterwelt In der digitalen Welt hat sich ein neues, bedrohliches Geschäftsmodell etabliert: Cybercrime-as-a-Service (CaaS). Dieses professionalisierte, illegale Konzept ermöglicht es Cyberkriminellen, ihre zerstörerischen Dienste als buchbare Leistungen anzubieten. Ähnlich wie legale IT-Dienstleister bieten auch die Betreiber von CaaS-Plattformen eine Vielzahl von Tools, Anwendungen und Services an, die für kriminelle Handlungen…WeiterlesenCybercrime-as-a-Service (CaaS)

Kategorien
Cybercrime-Glossar

Command & Control-Infrastruktur

Was ist eine Command & Control-Infrastruktur? Eine Command & Control-Infrastruktur (C&C-Infrastruktur) bezeichnet das Netzwerk von Servern, die von Cyberkriminellen genutzt werden, um kompromittierte Systeme zu steuern und zu überwachen. Ein zentraler Bestandteil dieser Infrastruktur ist der Command-and-Control-Server (C&C-Server).WeiterlesenCommand & Control-Infrastruktur

Kategorien
Cybercrime Blog

Operation Power Off: Vorgehen gegen DDoS-as-a-Service

EUROPOL teilt mit, dass man im Rahmen der „Operation Power Off“ gegen ca. 50 der weltweit größten „Booter-Dienste“, die es Nutzern ermöglichen, kritische Online-Infrastrukturen mit lähmenden Distributed-Denial-of-Service-Angriffen (DDoS) zu attackieren, vorgegangen ist. Maßnahmen liefen in den Vereinigten Staaten, dem Vereinigten Königreich, den Niederlanden, Polen und Deutschland gegen diese Art von Angriffen vor, die das Internet…WeiterlesenOperation Power Off: Vorgehen gegen DDoS-as-a-Service

Kategorien
ESG IT-Sicherheit

ENISA: Threat Landscape Report 2022

Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen. Schon auf den ersten Blick zeigt sich duchaus eine Überraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen „Mail-Bedrohungen“Mail related threats“ sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die…WeiterlesenENISA: Threat Landscape Report 2022

Kategorien
ESG Compliance Cybercrime Blog Produkthaftung

Cybercrime Lagebild 2021 des BKA

Das Cybercrime Lagebild des BKA für das Jahr 2021 ist erschienen – dabei ist das spannende weniger die nackte Zahl von Zahlen, die in der Quintessenz („mehr Cybercrime-Taten, weniger Aufklärung“) kaum überraschen dürfte. Spannender ist vielmehr, welchen Fokus das BKA legt und was im Bereich der Phänomenologie erwähnenswert scheint. Und auch für das 2021 wird…WeiterlesenCybercrime Lagebild 2021 des BKA

Kategorien
Cybercrime Blog

Preise im Darknet

Aktuelle Darknet-Preise: Es gibt mit der aktuellen Analyse „Dark Web Price Index 2022“ sowie dem BKA-Cybercrime-lagebild 2021 einen Überblick über die Preise im Darknet für diverse Cyberkriminalität. Die Untersuchung mag man als statistische Erhebung betrachten, es wird nicht tatsächlich angekauft. Dabei ist es in der Tat so, dass gerne einmal betrogen wird, also eine Ware…WeiterlesenPreise im Darknet