Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Irans Cyberfähigkeiten und Hacker

In den letzten Jahren hat der Iran seine Cyberfähigkeiten erheblich ausgebaut und nutzt diese aggressiv gegen westliche Staaten. Diese Maßnahmen umfassen eine Vielzahl von Angriffen, die von Datendiebstahl bis hin zu destruktiven Cyberangriffen reichen. Die iranische Cyberstrategie spiegelt die allgemeine asymmetrische Kriegsführung des Landes wider und zeigt, wie Teheran seine begrenzten Ressourcen einsetzt, um erhebliche…WeiterlesenIrans Cyberfähigkeiten und Hacker

Kategorien
Cybercrime Blog

Dark Bank: Geldwäsche für Cyberkriminelle

Die Cyberkriminalität hat schon vor Jahren eine neue Dimension erreicht, wie die jüngsten Enthüllungen der französischen Zeitung Le Monde belegen. Im Mittelpunkt steht ein Mann, der unter dem Namen „Dark Bank“ agierte und eine der größten internationalen Geldwäschenetzwerke organisierte. Laut den Berichten der französischen Ermittlungsbehörden, die Le Monde einsehen konnte, soll der Verdächtige mehr als…WeiterlesenDark Bank: Geldwäsche für Cyberkriminelle

Kategorien
Cybercrime Blog

Ransomware: Lösegeld an die Erpresser bezahlen?

Lösegeld bei Ransomware bezahlen – oder nicht? Wenn ein Unternehmen von Ransomware betroffen ist, dreht sich schnell alles um die Frage, ob man der Lösegeldforderung nachkommt. Die Einstellung der Behörden zu dieser Frage ist sehr einfach: Auf keinen Fall. Das ist vom kriminalistischen und generalpräventiven Standpunkt aus auf jeden Fall berechtigt und nachvollziehbar. Jedenfalls so…WeiterlesenRansomware: Lösegeld an die Erpresser bezahlen?

Kategorien
Strafrecht

Vermögensnachteil bei Erpressung

Ein Beschluss des Bundesgerichtshofs (1 StR 178/22) vom 12. November 2025 zeigt, wie komplex die Abgrenzung zwischen strafbarer Erpressung und bloßer Nötigung sein kann – insbesondere dann, wenn es um den Verzicht auf Gesellschaftsanteile geht. Der Fall, in dem ein Tätowierstudio-Betreiber durch Gewalt zur Aufgabe seiner Beteiligung genötigt wurde, wirft grundsätzliche Fragen auf: Wann liegt…WeiterlesenVermögensnachteil bei Erpressung

Kategorien
Cybercrime Blog

Stuttgart: GandCrab-Ransomware-Erpresser verurteilt

Was in Stuttgart rund um den Angriff auf die dortigen Staatstheater vor dem Landgericht verhandelt wird, ist mehr als eine typische Cybercrime-Geschichte. Der Fall erzählt, wie schwierig Ransomware-Fälle vor Gericht sind … für Staat, Wirtschaft und Verteidiger zugleich. Dabei sieht man hier durchaus aus Sicht der Strafverfolger eine Erfolgsgeschichte, denn es ist einer der ganz…WeiterlesenStuttgart: GandCrab-Ransomware-Erpresser verurteilt

Kategorien
Cybercrime-Glossar

Cost‑Steering‑Attacke

Die Cost‑Steering‑Attacke ist ein bislang nicht benanntes, aber technisch ebenso simples wie zunehmend beliebtes Angriffsmodell im Umfeld von Cloud‑Diensten und KI‑Agenten. Die Wortschöpfung stammt in Ermangelung anderer Begrifflichkeiten von mir, um dieses neue und wichtige Phänomen zu erfassen. Gemeint sind Konstellationen, in denen Angreifer nicht primär Daten stehlen oder Systeme verschlüsseln, sondern gezielt kostenrelevante Aktionen…WeiterlesenCost‑Steering‑Attacke

Kategorien
Compliance IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Cyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick

Cybervorfälle bleiben auch 2026 das wichtigste Geschäftsrisiko – doch inzwischen rückt ein weiterer Treiber nach vorne: Künstliche Intelligenz. Während Cyberangriffe ganze Lieferketten lahmlegen können, verschärfen KI-Systeme Haftungsrisiken, Compliance-Druck und Desinformationsgefahren. Unternehmen müssen ihre Risikostrategie deshalb neu justieren – weg von Einzelrisiken, hin zu einem integrierten Blick auf Cyber, KI, Betriebsunterbrechungen und Klimaauswirkungen. Die Allianz Risk…WeiterlesenCyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog

Einziehung von Bitcoins & Kryptowährungen

Die Einziehung von Bitcoins und anderen Kryptowerten ist inzwischen ein Standardthema in Cybercrime‑Verfahren. Sie bewegt sich im Spannungsfeld von materieller Vermögensabschöpfung nach den §§ 73 ff. StGB, strafprozessualer Sicherung nach den §§ 111b ff. StPO und den praktischen Grenzen der Vollstreckung bei fehlenden Private Keys oder volatilen Kursen. Gerade in Mining‑Konstellationen, bei Ransomware‑Lösegeldzahlungen oder beim…WeiterlesenEinziehung von Bitcoins & Kryptowährungen

Kategorien
Cybercrime Blog Jugendstrafrecht

Terrorgram-Studie zu „Teenage Terrorists“

Eine aktuelle Hellfeldstudie des LKA Baden-Württemberg zur sogenannten „Terrorgram-Szene“ zeichnet das Bild eines jugendzentrierten, hochgewaltorientierten Online-Milieus, das zugleich ein sehr irdisches Fundament aus Vernachlässigung, psychischer Erkrankung und sozialer Desintegration hat. Sie liefert nicht nur Zahlen, sondern vor allem eine empirisch belastbare Grundlage für kriminalpolitische Entscheidungen und für das tägliche Handeln von Schulen, Jugendhilfe, Justiz und…WeiterlesenTerrorgram-Studie zu „Teenage Terrorists“

Kategorien
Cybercrime Blog

Online-Netzwerk „764“: Digitale Gewalt als System

Die Aufdeckung des Netzwerks „764“ erschüttert gegenwärtig die internationale Öffentlichkeit. Was zunächst wie ein obskures Online-Phänomen wirkte, offenbart sich bei näherer Betrachtung als ein systematisch operierendes, ideologisch aufgeladenes Täterkollektiv, das Minderjährige gezielt psychisch zersetzt, sexuell ausbeutet und in Einzelfällen bis in den Suizid treibt. Die aktuellen Ermittlungen in den USA und Deutschland zeigen nicht nur…WeiterlesenOnline-Netzwerk „764“: Digitale Gewalt als System

Kategorien
IT-Sicherheit

Cyberbedrohungen im Mittelstand 2025

Die digitale Resilienz deutscher Mittelständler steht vor einer wachsenden Herausforderung: Cyberangriffe nehmen nicht nur quantitativ zu, sondern werden auch professioneller und zielgerichteter. Das aktuelle „CYBERsicher Lagebild“ der Transferstelle Cybersicherheit im Mittelstand liefert eine fundierte Bestandsaufnahme der Bedrohungslage und zeigt, wo Unternehmen heute besonders verwundbar sind – und was sie konkret tun können, um ihre Abwehr…WeiterlesenCyberbedrohungen im Mittelstand 2025

Kategorien
Cybercrime Blog

IOCTA Cyberkriminalität 2025

Der aktuelle Internet Organised Crime Threat Assessment (IOCTA) 2025 von Europol zeigt: Daten sind längst zur universellen Währung der Unterwelt geworden – als Handelsware, als Werkzeug und als Zielscheibe zugleich. Was früher vor allem Kreditkartennummern oder Passwörter betraf, ist heute ein komplexes, vernetztes Ökosystem, in dem persönliche Informationen, Systemzugriffe und selbst KI-generierte Inhalte zu einer…WeiterlesenIOCTA Cyberkriminalität 2025

Kategorien
Cybercrime Blog

Cybercrime-as-a-Service: SIM-Farmen im Fokus der Ermittler

Am 10. Oktober 2025 schlugen europäische Ermittler in Lettland zu und beendeten damit eine wohl recht aufwendige Operation gegen organisierte Cyberkriminalität: Unter dem Codenamen „SIMCARTEL“ wurde ein hochprofessionelles Netzwerk zerschlagen, das Kriminellen weltweit die Infrastruktur für Betrug, Identitätsdiebstahl und andere schwere Straftaten bereitstellte. Die Dimensionen des Falls zeigen, wie sehr sich Cyberkriminalität industrialisiert hat –…WeiterlesenCybercrime-as-a-Service: SIM-Farmen im Fokus der Ermittler

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Russische Hacker und ihre Aktivitäten

Russische Hackergruppen sind weltweit für ihre hochentwickelten und weitreichenden Cyberangriffe bekannt. Oft werden diese Gruppen mit staatlicher Unterstützung in Verbindung gebracht. Sie verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Insofern sind sie auch längst Teil einer hybriden Kriegsführung. Seit dem großflächigen Angriff auf die Ukraine im Jahr 2022 hat…WeiterlesenRussische Hacker und ihre Aktivitäten