Kategorien
Cybercrime-Glossar

Cybercrime-as-a-Service (CaaS)

Cybercrime-as-a-Service: Das Geschäftsmodell der digitalen Unterwelt In der digitalen Welt hat sich ein neues, bedrohliches Geschäftsmodell etabliert: Cybercrime-as-a-Service (CaaS). Dieses professionalisierte, illegale Konzept ermöglicht es Cyberkriminellen, ihre zerstörerischen Dienste als buchbare Leistungen anzubieten. Ähnlich wie legale IT-Dienstleister bieten auch die Betreiber von CaaS-Plattformen eine Vielzahl von Tools, Anwendungen und Services an, die für kriminelle Handlungen…WeiterlesenCybercrime-as-a-Service (CaaS)

Kategorien
Cybercrime-Glossar eSpionage & Wirtschaftsspionage

Command & Control-Infrastruktur

Was ist eine Command & Control-Infrastruktur? Eine Command & Control-Infrastruktur (C&C-Infrastruktur) bezeichnet das Netzwerk von Servern, die von Cyberkriminellen genutzt werden, um kompromittierte Systeme zu steuern und zu überwachen. Ein zentraler Bestandteil dieser Infrastruktur ist der Command-and-Control-Server (C&C-Server).WeiterlesenCommand & Control-Infrastruktur

Kategorien
Cybercrime Blog

Operation Power Off: Vorgehen gegen DDoS-as-a-Service

EUROPOL teilt mit, dass man im Rahmen der “Operation Power Off” gegen ca. 50 der weltweit größten “Booter-Dienste”, die es Nutzern ermöglichen, kritische Online-Infrastrukturen mit lähmenden Distributed-Denial-of-Service-Angriffen (DDoS) zu attackieren, vorgegangen ist. Maßnahmen liefen in den Vereinigten Staaten, dem Vereinigten Königreich, den Niederlanden, Polen und Deutschland gegen diese Art von Angriffen vor, die das Internet…WeiterlesenOperation Power Off: Vorgehen gegen DDoS-as-a-Service

Kategorien
ESG eSpionage & Wirtschaftsspionage IT-Sicherheit

ENISA: Threat Landscape Report 2022

Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen. Schon auf den ersten Blick zeigt sich duchaus eine Überraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen “Mail-Bedrohungen”Mail related threats” sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die…WeiterlesenENISA: Threat Landscape Report 2022

Kategorien
Compliance Cybercrime Blog ESG Produkthaftung

Cybercrime Lagebild 2021 des BKA

Das Cybercrime Lagebild des BKA für das Jahr 2021 ist erschienen – dabei ist das spannende weniger die nackte Zahl von Zahlen, die in der Quintessenz (“mehr Cybercrime-Taten, weniger Aufklärung”) kaum überraschen dürfte. Spannender ist vielmehr, welchen Fokus das BKA legt und was im Bereich der Phänomenologie erwähnenswert scheint. Und auch für das 2021 wird…WeiterlesenCybercrime Lagebild 2021 des BKA

Kategorien
Cybercrime Blog

Preise im Darknet

Aktuelle Darknet-Preise: Es gibt mit der aktuellen Analyse “Dark Web Price Index 2022” sowie dem BKA-Cybercrime-lagebild 2021 einen Überblick über die Preise im Darknet für diverse Cyberkriminalität. Die Untersuchung mag man als statistische Erhebung betrachten, es wird nicht tatsächlich angekauft. Dabei ist es in der Tat so, dass gerne einmal betrogen wird, also eine Ware…WeiterlesenPreise im Darknet

Kategorien
Compliance Cybercrime Blog ESG Geldwäsche IT-Sicherheit Produkthaftung

IOCTA Report 2021: Cybercrime-Bedrohungen

EUROPOL hat den IOCTA Report 2021 vorgestellt. IOCTA steht für “INTERNET ORGANISED CRIME THREAT ASSESSMENT” und versucht einen Überblick über die Bedrohungen durch organisierte Cyberkriminalität zu geben. Er ist ein ganz erheblicher Baustein, wenn man die Entwicklungen und den Aufbau von Cybercrime im aktuellen (internationalen) Kontext verstehen möchte.WeiterlesenIOCTA Report 2021: Cybercrime-Bedrohungen

Kategorien
Datenschutzrecht IT-Recht & Technologierecht Strafrecht

Datenschutzrechtliche Auskunft nur gegen Vorlage einer Ausweiskopie – und rechtsmissbräuchlich?

Der Axel Springer Verlag versucht sich an einem Sonderweg: Auf Grund zahlreicher Auskunftsbegehren zu gespeicherten Daten von Betroffenen, versucht man dem nach meiner Lesart nun wohl wie folgt Herr zu werden: Es wird darauf verwiesen, dass möglicherweise eine strafbare Computersabotage vorliegt Es stellt sich zwischen den Zeilen die Frage, ob das Auskunftsbegehren rechtsmissbräuchlich ist Es…WeiterlesenDatenschutzrechtliche Auskunft nur gegen Vorlage einer Ausweiskopie – und rechtsmissbräuchlich?

Kategorien
Cybercrime Blog

Standardisierung des Cybercrime

Ein wichtiges Thema im Bereich des Cybercrime ist die Standardisierung – das beginnt schon mit dem Namen: Cybercrime oder Cyberkriminalität? Ist es IT-Strafrecht, Internetstrafrecht oder dann doch wieder Cybercrime? Solche Begrifflichkeiten sind Wichtig und prägen Kriminologie, Politik und Kriminalistik – etwa wenn man Statistiken erstellt, aber bereits innerhalb der EU unklar ist, was ein Computerbetrug…WeiterlesenStandardisierung des Cybercrime

Kategorien
Cybercrime Blog Cybercrime-Glossar Datenschutzrecht Urheberrecht

Cybercrime

Was ist Cybercrime: Cybercrime ist heute ein Schlagwort, unter welches das digitale Strafrecht gefasst wird. Ich nutze selber lieber den Begriff des “Daten-Strafrechts”. Eine veraltete Bezeichnung für Cybercrime ist das Computerstrafrecht. Allgemeine Verbindlichkeiten, welchen Begriff man nutzt, welche Delikte man darunter fasst und wie genau man die Deliktsbereiche abgrenzt gibt es dabei bis heute nicht.…WeiterlesenCybercrime

Kategorien
Cybercrime Blog Künstliche Intelligenz (KI) Metaverse

Strafbarkeit von Botnetzwerk

Strafbarkeit von Botnetzwerk: In einem Beschluss hat sich der Bundesgerichtshof (1 StR 16/15) zur Frage der Strafbarkeit beim Betrieb eines Botnetzwerks geäußert. Die Entscheidung bietet zum einen nochmals vertieften Einblick in die Voraussetzungen des §202a StGB; zum anderen wird nochmals überdeutlich aufgezeigt, mit welchen Schwächen im Bereich des IT-Strafrechts selbst bei Landgerichten zu rechnen ist.WeiterlesenStrafbarkeit von Botnetzwerk

Kategorien
Cybercrime Blog Cybercrime-Glossar

DDoS-Reflection-Angriffe (Offene DNS-Resolver)

Bestimmte Netzwerkdienste, die offen für Dritte im Internet verfügbar sind (allen voran DNS, aber durchaus auch NTP, SSDP, SNMP) können für Angriffe gegen Dritte genutzt werden. Das Risiko ist recht hoch, weswegen auch proaktiv Betreiber dieser Dienste darauf hingewiesen werden, sich um das Problem zu kümmern. Dabei ist es auch mir bereits passiert, dass im…WeiterlesenDDoS-Reflection-Angriffe (Offene DNS-Resolver)

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit

Cybersecurity: Lage der IT-Sicherheit 2019

Lage der Cybersecurity 2019: Gegen Ende des Jahres mehren sich üblicherweise die Berichte zum Thema Cybersicherheit (und Cybercrime), beginnend mit dem Bericht des BSI, der dieses Jahr am 17. Oktober vorgestellt wurde. Ich habe bewusst einige Wochen gewartet, um nun an dieser Stelle einen kurzen und weiterführenden Überblick zu geben. Es lässt sich wenig überraschend…WeiterlesenCybersecurity: Lage der IT-Sicherheit 2019