Kategorien
Cybercrime Blog

Cybertruck-Explosion in Las Vegas: ChatGPT als Werkzeug zur Tatvorbereitung?

Am Neujahrstag 2025 kam es vor dem Trump International Hotel in Las Vegas zu einer Explosion eines Tesla Cybertrucks, bei der der Täter, ein 37-jähriger US-Soldat, ums Leben kam. Die Ermittler stellten fest, dass der Täter, MAL, unter anderem ChatGPT genutzt hatte, um Informationen über Sprengstoffe, deren Zündung und die Beschaffung von Materialien zu erhalten.…WeiterlesenCybertruck-Explosion in Las Vegas: ChatGPT als Werkzeug zur Tatvorbereitung?

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Die dunkle Seite der digitalen Kontrolle: Warum ein Überwachungsstaat keine Option für eine Demokratie sein darf

Smartphones und digitale Kommunikation bieten einerseits enorme Möglichkeiten, bergen jedoch auch das Potenzial für Missbrauch. Zwei aktuelle Fälle aus Russland und China werfen ein erschreckendes Licht auf die Praktiken autoritärer Staaten und zeigen, wie eng die digitale Souveränität und die bürgerlichen Freiheiten miteinander verwoben sind.WeiterlesenDie dunkle Seite der digitalen Kontrolle: Warum ein Überwachungsstaat keine Option für eine Demokratie sein darf

Kategorien
Cybercrime Blog

Cybercrime und Schule: Überweisung eines Schülers nach schwerwiegenden IT-Verstößen

Das Verwaltungsgericht (VG) Berlin hat in einer Entscheidung vom 13. November 2024 (Az. 3 L 610/24) die Rechtmäßigkeit einer Ordnungsmaßnahme bestätigt, die einen Schüler nach IT-Straftaten im schulischen Umfeld an eine andere Schule überweist. Der Fall wirft nicht nur Fragen zur Sanktionierung von Fehlverhalten, sondern auch zur Förderung digitaler Fähigkeiten auf.WeiterlesenCybercrime und Schule: Überweisung eines Schülers nach schwerwiegenden IT-Verstößen

Kategorien
Cybercrime Blog IT-Sicherheit

Überblick über Hackbacks in Deutschland

Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenÜberblick über Hackbacks in Deutschland

Kategorien
eSpionage & Wirtschaftsspionage Compliance Geschäftsgeheimnis Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht Wirtschaftsstrafrecht

Wirtschaftsspionage

Wirtschaftsspionage bezeichnet den Prozess, bei dem vertrauliche Informationen, Technologien oder Geschäftsgeheimnisse eines Unternehmens oder einer Organisation illegal erlangt werden. Dies kann durch Hacking, Bestechung von Mitarbeitern, Unterwanderung oder andere unethische Methoden geschehen. Die Wirtschaftsspionage zielt darauf ab, einem Konkurrenten oder einem fremden Staat wirtschaftliche Vorteile zu verschaffen. Doch was bedeutet das in der Praxis für…WeiterlesenWirtschaftsspionage

Kategorien
Compliance IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Managerhaftung bei Digitalisierung und Compliance

Mit der fortschreitenden Digitalisierung und den damit einhergehenden Compliance-Anforderungen rückt die Managerhaftung zunehmend in den Fokus. Ein besonders kritischer Aspekt sind Cyberrisiken, die für Unternehmen eine erhebliche Bedrohung darstellen. Neben den klassischen Risiken der Digitalisierung, wie Datenschutzverstöße und IT-Sicherheitslücken, sind es vor allem Cyberangriffe, die sowohl Unternehmen als auch ihre Führungskräfte vor immense Herausforderungen stellen.WeiterlesenManagerhaftung bei Digitalisierung und Compliance

Kategorien
eSpionage & Wirtschaftsspionage Cybercrime Blog Digitale Beweismittel

UN-Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet (2024)

Am 8. August 2024 haben die Vereinten Nationen nach intensiven Verhandlungen den Text für ein neues, globales Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet. Dieses Abkommen markiert einen bedeutenden und damit auch durchaus kritischen Schritt in der internationalen Zusammenarbeit gegen kriminelle Aktivitäten im digitalen Raum. Das nunmehr neu gefasste UN-Übereinkommen zur Bekämpfung von Cyberkriminalität regelt im…WeiterlesenUN-Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet (2024)

Kategorien
eSpionage & Wirtschaftsspionage Cybercrime Blog IT-Sicherheit

Die Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen

In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenDie Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen

Kategorien
eSpionage & Wirtschaftsspionage Außenwirtschaftsrecht Cybercrime Blog Wirtschaftsrecht Wirtschaftsstrafrecht

Erkenntnisse aus dem I-Soon Datenleck

In einer zunehmend vernetzten Welt wird Cyberspionage zu einer immer größeren Bedrohung. Ein kürzlich veröffentlichtes Papier des Bundesamts für Verfassungsschutz (BfV) beleuchtet die Strukturen und Vorgehensweisen der APT-Einheiten des chinesischen Unternehmens i-Soon. Dieses Dokument, Teil 1 der Serie „CYBER INSIGHT“, bietet erste wertvolle Einblicke in die Methoden und Strategien, die hinter der Industrialisierung der Cyberspionage…WeiterlesenErkenntnisse aus dem I-Soon Datenleck

Kategorien
Künstliche Intelligenz IT-Sicherheit

Angriffsszenarien auf LLM durch Formulierung in Vergangenheitsform

In einer kürzlich durchgeführten Studie haben Forscher der EPFL (Eidgenössische Technische Hochschule Lausanne) eine interessante Schwachstelle in den aktuellen Ablehnungsmechanismen von großen Sprachmodellen (Large Language Models, LLMs) aufgedeckt. Diese Schwachstelle ermöglicht es, die Sicherheitsvorkehrungen vieler LLMs zu umgehen, indem man gefährliche Anfragen einfach in die Vergangenheitsform umformuliert. Dieser Blog-Beitrag beleuchtet die Ergebnisse der Studie und…WeiterlesenAngriffsszenarien auf LLM durch Formulierung in Vergangenheitsform

Kategorien
Künstliche Intelligenz

Generative KI – Risiken und Missbrauch

Generative, multimodale Künstliche Intelligenz (GenAI) hat das Potenzial, viele Branchen zu revolutionieren. Doch genauso groß wie die Möglichkeiten sind auch die Risiken, die durch den Missbrauch dieser Technologie entstehen. Eine kürzlich veröffentlichte Studie beleuchtet die verschiedenen Taktiken des Missbrauchs von GenAI und gibt wertvolle Einblicke und Empfehlungen. Hier sind die wichtigsten Erkenntnisse und Empfehlungen aus…WeiterlesenGenerative KI – Risiken und Missbrauch

Kategorien
Künstliche Intelligenz Cybercrime-Glossar Ethik IT-Sicherheit

LLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien

Das sogenannte „LLM-Hacking“ bezieht sich auf Techniken und Strategien, um diese Modelle zu manipulieren oder ihre Funktionen auf unvorhergesehene Weise zu nutzen. Große Sprachmodelle sind in gewisser Hinsicht besonders gefahrgeneigt, weil diese versuchen autonom zu agieren und dabei notwendigerweise auf Eingaben von Außen angewiesen sind: Mal durch die Aufgaben, die ihnen erteilt werden, mal durch…WeiterlesenLLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien

Kategorien
IT-Sicherheit Digital Life IT-Vertragsrecht

Cyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen

Wann muss die Cyberversicherung bei fehlenden Updates nicht zahlen: Am 23. Mai 2024 entschied das Landgericht Kiel (Az. 5 O 128/21) über einen spannenden Fall im Bereich des Versicherungsrechts rund um Hackerangriff. Der Fall drehte sich um die Anfechtung eines Versicherungsvertrags aufgrund arglistiger Täuschung durch den Versicherungsnehmer: Die Versicherung hatte wegen arglistiger Täuschung aufgrund von…WeiterlesenCyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen

Kategorien
eSpionage & Wirtschaftsspionage Cybercrime Blog

Russische Hacker und ihre Aktivitäten

Russische Hackergruppen sind weltweit bekannt für ihre hochentwickelten und weitreichenden Cyberangriffe. Diese Gruppen werden oft mit staatlicher Unterstützung in Verbindung gebracht und verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Ihre Aktivitäten haben erhebliche Auswirkungen auf die globale Cybersicherheit und stellen eine ernsthafte Bedrohung für staatliche und private Organisationen dar.…WeiterlesenRussische Hacker und ihre Aktivitäten

Kategorien
Datenschutzrecht IT-Sicherheit

Datenschutzrechtliche Konsequenzen eines Hackerangriffs: Einblicke aus der EUGH-Entscheidung C-340/21

Das Urteil des Europäischen Gerichtshofs (EUGH) vom 14. Dezember 2023 in der Rechtssache C-340/21 hat wichtige Klarstellungen zur Verantwortlichkeit und Haftung von Unternehmen im Falle eines Hackerangriffs getroffen. Der EUGH entschied, dass allein die Befürchtung eines möglichen Missbrauchs persönlicher Daten als immaterieller Schaden anerkannt werden kann. In diesem Blog-Beitrag beleuchten wir die datenschutzrechtlichen Konsequenzen eines…WeiterlesenDatenschutzrechtliche Konsequenzen eines Hackerangriffs: Einblicke aus der EUGH-Entscheidung C-340/21