Ein jüngster Ermittlungserfolg gegen Cyberkriminalität sorgte für Schlagzeilen: Zwei mutmaßliche deutsche Cyberkriminelle wurden in einer international koordinierten Operation verhaftet. Unter der Leitung der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) Frankfurt, in Zusammenarbeit mit dem Hessischen Landeskriminalamt (HLKA) und dem Bundeskriminalamt (BKA), vollstreckten die Behörden in Hessen und Rheinland-Pfalz Haftbefehle gegen die Verdächtigen. Diese werden beschuldigt,…WeiterlesenSchlag gegen die Plattformen „Flight RCS“ und „Dstat.CC“.
Schlagwort: DDoS
Eine Distributed-Denial-of-Service-Attacke, kurz DDOS-Attacke, ist eine Form des Angriffs auf einen Server oder eine Website, bei der eine große Anzahl von Anfragen gleichzeitig an den Server gesendet werden, um ihn zu überlasten und unerreichbar zu machen.
Ein DDOS-Angriff wird in der Regel von einer Gruppe von Angreifern durchgeführt, die entweder eine große Anzahl von gehackten Computern oder anderen Geräten, die Teil eines Botnetzes sind, oder eine speziell entwickelte Malware verwenden, um eine große Anzahl von Anfragen an den Zielserver zu senden.
Durch die Überlastung des Servers kann es zu einem Ausfall der Website oder des Servers kommen, was erhebliche Auswirkungen auf die Geschäftstätigkeit des betroffenen Unternehmens oder der Organisation haben kann.
DDOS-Attacken sind in vielen Ländern, auch in Deutschland, illegal und können strafrechtliche Folgen haben. Sie können auch zu Schadenersatzforderungen führen, wenn durch den Angriff Verluste oder Schäden entstanden sind.
Die neuesten Erkenntnisse des Digitalverbands Bitkom zu Cybercrime und Cybersecurity zeigen eine alarmierende Zunahme von Cyberangriffen und Wirtschaftsspionage gegen deutsche Unternehmen. Die Zahlen sind erschreckend: In den letzten zwölf Monaten waren 81 Prozent der Unternehmen von Datendiebstahl, Industriespionage oder Sabotage betroffen – ein deutlicher Anstieg im Vergleich zu 72 Prozent im Jahr 2023. Zehn Prozent…WeiterlesenCybercrime und Wirtschaftsspionage: Wachsende Bedrohung für die deutsche Wirtschaft
Russische Hackergruppen sind weltweit bekannt für ihre hochentwickelten und weitreichenden Cyberangriffe. Diese Gruppen werden oft mit staatlicher Unterstützung in Verbindung gebracht und verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Ihre Aktivitäten haben erhebliche Auswirkungen auf die globale Cybersicherheit und stellen eine ernsthafte Bedrohung für staatliche und private Organisationen dar.…WeiterlesenRussische Hacker und ihre Aktivitäten
In den letzten Jahren hat die künstliche Intelligenz (KI) enorme Fortschritte gemacht und sich zu einem mächtigen Werkzeug entwickelt, das sowohl positive als auch negative Auswirkungen auf demokratische Prozesse haben kann. Während KI das Potenzial hat, die Demokratie zu stärken und die politische Beteiligung zu fördern, birgt sie auch erhebliche Risiken, insbesondere im Kontext von…WeiterlesenDesinformation & KI: Der Einfluss von Künstlicher Intelligenz auf Wahlen
In einem Ermittlungsverfahren der Generalstaatsanwaltschaft Dresden wurde am 17. April 2024 im Rahmen der internationalen Operation „PowerOFF“ durch das Cybercrime Competence Center des Landeskriminalamtes Sachsen in Zusammenarbeit mit einer US-amerikanischen Ermittlungsbehörde eine kriminelle Online-Plattform im In- und Ausland abgeschaltet. Damit konnte die von den Tätern genutzte IT-Infrastruktur zerschlagen werden.WeiterlesenPlattform für bezahlte Cyberangriffe abgeschaltet
Die Landschaft der Cybersicherheit befindet sich in einem ständigen Wandel, wobei die Bedrohungen stetig komplexer werden. Ein jüngster Bericht von Allianz Commercial zeigt eine besorgniserregende Zunahme von Ransomware-Angriffen, die sich auf Daten und Lieferketten konzentrieren. Der Bericht liefert aufschlussreiche Erkenntnisse über die aktuelle Lage und Trends, die für Unternehmen jeder Größe von Bedeutung sind.WeiterlesenAllianz Cybersecurity Trends 2023: Aktuelle Cybersicherheitstrends und Herausforderungen in der Cyber-Bedrohungslage
Die Europäische Union Agentur für Cybersicherheit (ENISA) hat eine umfassende Studie zu Best Practices im Management von Cyberkrisen veröffentlicht. Diese Studie, die im Februar 2024 herausgegeben wurde, beleuchtet komplexe Aspekte von Cyberkrisen und deren Management in der EU. Sie bietet einen wichtigen Einblick in die Definitionen, Strukturen und Akteure im Bereich des Cyberkrisenmanagements auf operationeller…WeiterlesenENISA-Studie zu Best Practices im Cyberkrisenmanagement
Informationen über die Durchführung eines DDoS-Angriffs (Distributed Denial of Service) und andere Formen der Cyberkriminalität sind im Internet leicht zu finden. Eine einfache Google-Suche kann aufzeigen, wie ein DDoS-Angriff durchgeführt werden kann. Die niederländischen Strafverfolgungsbehörden haben nun bekannt gegeben, dass sie in Google-Anzeigen investieren, um vor den Gefahren und Folgen von Cyberkriminalität zu warnen –…WeiterlesenCybercrime: Niederländische Polizei arbeitet mit Google-Anzeigen
In den letzten Jahren hat der Iran seine Cyberfähigkeiten erheblich ausgebaut und nutzt diese aggressiv gegen westliche Staaten. Diese Maßnahmen umfassen eine Vielzahl von Angriffen, die von Datendiebstahl bis hin zu destruktiven Cyberangriffen reichen. Die iranische Cyberstrategie spiegelt die allgemeine asymmetrische Kriegsführung des Landes wider und zeigt, wie Teheran seine begrenzten Ressourcen einsetzt, um erhebliche…WeiterlesenIrans Cyberfähigkeiten und Hacker
IOCTA Report zu Malware
Europol hat den Spotlight-Bericht „Cyberangriffe: An der Spitze der Cyberkriminalität“ veröffentlicht. Der Bericht untersucht die Entwicklungen bei Cyber-Angriffen und geht auf neue Methoden und Bedrohungen ein, die von den operativen Analysten von Europol beobachtet wurden. Der Bericht skizziert auch die Arten krimineller Strukturen, die hinter Cyberangriffen stehen, und wie diese zunehmend professionalisierten Gruppen Veränderungen in…WeiterlesenIOCTA Report zu Malware
Cybercrime verändert sich zunehmend, nicht nur im Hinblick auf die zunehmend monetarisierte und professionalisierte Vorgehensweise, sondern auch in der Herangehensweise der Ermittler: Wo früher Täter und auch abgrenzbare Täterstrukturen im Fokus standen, sind es heute aus meiner Sicht zunehmend Infrastrukturen, die im Fokus stehen.WeiterlesenBulletproof Hosting im Visier internationaler Ermittler
Cybercrime-as-a-Service (CaaS)
Cybercrime-as-a-Service: Das Geschäftsmodell der digitalen Unterwelt In der digitalen Welt hat sich ein neues, bedrohliches Geschäftsmodell etabliert: Cybercrime-as-a-Service (CaaS). Dieses professionalisierte, illegale Konzept ermöglicht es Cyberkriminellen, ihre zerstörerischen Dienste als buchbare Leistungen anzubieten. Ähnlich wie legale IT-Dienstleister bieten auch die Betreiber von CaaS-Plattformen eine Vielzahl von Tools, Anwendungen und Services an, die für kriminelle Handlungen…WeiterlesenCybercrime-as-a-Service (CaaS)
Was ist eine Command & Control-Infrastruktur? Eine Command & Control-Infrastruktur (C&C-Infrastruktur) bezeichnet das Netzwerk von Servern, die von Cyberkriminellen genutzt werden, um kompromittierte Systeme zu steuern und zu überwachen. Ein zentraler Bestandteil dieser Infrastruktur ist der Command-and-Control-Server (C&C-Server).WeiterlesenCommand & Control-Infrastruktur
EUROPOL teilt mit, dass man im Rahmen der „Operation Power Off“ gegen ca. 50 der weltweit größten „Booter-Dienste“, die es Nutzern ermöglichen, kritische Online-Infrastrukturen mit lähmenden Distributed-Denial-of-Service-Angriffen (DDoS) zu attackieren, vorgegangen ist. Maßnahmen liefen in den Vereinigten Staaten, dem Vereinigten Königreich, den Niederlanden, Polen und Deutschland gegen diese Art von Angriffen vor, die das Internet…WeiterlesenOperation Power Off: Vorgehen gegen DDoS-as-a-Service
Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen. Schon auf den ersten Blick zeigt sich duchaus eine Überraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen „Mail-Bedrohungen“Mail related threats“ sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die…WeiterlesenENISA: Threat Landscape Report 2022