Kategorien
Cybercrime Blog Datenschutzrecht eSpionage & Wirtschaftsspionage IT-Sicherheit Nebenklage

Cyberangriff: Was tun nach einem Hackerangriff?

Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?

Kategorien
Compliance Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit

Trojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker

In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenTrojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Russische Hacker und ihre Aktivitäten

Russische Hackergruppen sind weltweit für ihre hochentwickelten und weitreichenden Cyberangriffe bekannt. Oft werden diese Gruppen mit staatlicher Unterstützung in Verbindung gebracht. Sie verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Insofern sind sie auch längst Teil einer hybriden Kriegsführung. Seit dem großflächigen Angriff auf die Ukraine im Jahr 2022 hat…WeiterlesenRussische Hacker und ihre Aktivitäten

Kategorien
Cybercrime Blog

Cyber-Freibeuter: Wollen die USA böswillige Hacker legalisieren?

Rückkehr der Kaperbriefe: Die USA stehen möglicherweise vor einem beispiellosen Schritt im Kampf gegen Cyberkriminalität: Mit dem Scam Farms Marque and Reprisal Authorization Act of 2025 will der Kongress ein jahrhundertealtes Instrument wiederbeleben – die Letters of Marque and Reprisal, auch bekannt als Kaperbriefe. Historisch erlaubten diese privaten Schiffseignern, im Namen ihres Landes feindliche Handelsflotten…WeiterlesenCyber-Freibeuter: Wollen die USA böswillige Hacker legalisieren?

Kategorien
IT-Sicherheit Künstliche Intelligenz (KI)

KI im Visier der Cyberkriminalität

Wie künstliche Intelligenz die Bedrohungslandschaft verändert: Cyberkriminalität war schon immer ein Wettrüsten zwischen Angreifern und Verteidigern. Doch seit künstliche Intelligenz in die Hände von Hackern, Betrügern und staatlichen Akteuren gelangt, hat sich das Spiel grundlegend verändert. Eine aktuelle Studie des KI-Unternehmens Anthropic, bekannt für sein Sprachmodell Claude, wirft ein beunruhigendes Licht auf die neuen Methoden,…WeiterlesenKI im Visier der Cyberkriminalität

Kategorien
Cybercrime Blog

Israel und Iran: Cyberfähigkeiten im Spannungsfeld strategischer Rivalität

Die Cyberfähigkeiten Israels und Irans haben sich über zwei Jahrzehnte in einer Art stillen Rüstungswettlauf entwickelt. Beide Staaten betrachten den digitalen Raum längst nicht mehr nur als Nebenbühne militärischer oder politischer Auseinandersetzungen, sondern als eigenständiges Operationsfeld mit unmittelbarem Einfluss auf nationale Sicherheit, wirtschaftliche Stabilität und geopolitische Handlungsfreiheit. Dabei spiegelt der Cyberkonflikt zentrale Merkmale ihrer Rivalität…WeiterlesenIsrael und Iran: Cyberfähigkeiten im Spannungsfeld strategischer Rivalität

Kategorien
Cybercrime Blog

Israel: Cyberspionage, Cyberkrieg und Cyberabwehr

Im internationalen Vergleich hat sich Israel in den letzten Jahrzehnten als einer der führenden Akteure im digitalen Raum etabliert. Dabei prägen historische Sicherheitsdoktrinen, institutionelle Innovation und eine enge Verzahnung von Staat, Militär, Wirtschaft und Forschung Israels Fähigkeit, Bedrohungen im Cyberraum nicht nur abzuwehren, sondern selbst aktive Machtprojektion zu betreiben.WeiterlesenIsrael: Cyberspionage, Cyberkrieg und Cyberabwehr

Kategorien
IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht

Phishing und Fehlinformation: LG Rostock zur Haftung bei manipulierten E-Mails

Mit dem Urteil des Landgerichts Rostock vom 20.11.2024 (Az. 2 O 450/24) rückt ein hochaktuelles Thema in den Mittelpunkt des Zivilrechts: die Frage, wer bei einer sogenannten Fehlinformation durch Phishing-Angriffe das Risiko der Fehlüberweisung trägt. Die Entscheidung bringt Klarheit in die Rechtslage bei manipulierten Rechnungsdaten – und erteilt dem Versuch, die Haftung auf das Opfer…WeiterlesenPhishing und Fehlinformation: LG Rostock zur Haftung bei manipulierten E-Mails

Kategorien
Cybercrime Blog Medien- & Presserecht

Persönlichkeitsrechtsverletzungen durch Hacker-Berichterstattung

OLG Frankfurt zieht klare Grenzen für digitale Quellen: Die journalistische Verarbeitung digitaler Informationen steht vor neuen Herausforderungen – insbesondere dann, wenn die Quelle der Informationen aus illegalen oder anonymen Datenleaks stammt. Eine aktuelle Entscheidung des Oberlandesgerichts Frankfurt am Main vom 27. März 2025 (Az. 16 U 9/23) markiert einen deutlichen rechtlichen Maßstab für den Umgang…WeiterlesenPersönlichkeitsrechtsverletzungen durch Hacker-Berichterstattung

Kategorien
Außenwirtschaftsrecht Cybercrime Blog eSpionage & Wirtschaftsspionage Wirtschaftsrecht Wirtschaftsstrafrecht

Erkenntnisse aus dem I-Soon Datenleck

In einer zunehmend vernetzten Welt wird Cyberspionage zu einer immer größeren Bedrohung. Ein kürzlich veröffentlichtes Papier des Bundesamts für Verfassungsschutz (BfV) beleuchtet die Strukturen und Vorgehensweisen der APT-Einheiten des chinesischen Unternehmens i-Soon. Dieses Dokument, Teil 1 der 4-teiligen Serie “CYBER INSIGHT”, bietet erste wertvolle Einblicke in die Methoden und Strategien, die hinter der Industrialisierung der…WeiterlesenErkenntnisse aus dem I-Soon Datenleck

Kategorien
IT-Recht & Technologierecht Strafrecht Wirtschaftsstrafrecht

Biotechnologie: BiotechCrime als Schnittstelle von Biotechnologie und Strafrecht

Biotechnologie reicht von der klassischen Gentechnik über die Entwicklung personalisierter Medizin bis hin zur synthetischen Biologie, die biologische Systeme nach Baukastenprinzip verändert. Dank CRISPR-Cas9 kann DNA gezielt editiert werden, während biotechnologische Verfahren zunehmend in die industrielle Produktion einfließen – sei es zur Herstellung von Medikamenten, künstlichen Organismen oder sogar Drogen. Doch wo Innovationen sprießen, gibt…WeiterlesenBiotechnologie: BiotechCrime als Schnittstelle von Biotechnologie und Strafrecht

Kategorien
Cybercrime Blog

Generative KI als Waffe: Wie Staaten GenAI für Cyberkriminalität nutzen

Die Fortschritte im Bereich der Künstlichen Intelligenz haben nicht nur positive Anwendungen hervorgebracht – sie haben auch neue Möglichkeiten für Cyberkriminelle und staatliche Hackergruppen eröffnet. Zwei aktuelle Berichte von OpenAI und Google zeigen, dass Generative KI (GenAI) gezielt für Desinformationskampagnen, Cyberangriffe und Hacking-Unterstützung genutzt wird. Besonders auffällig ist dabei die Beteiligung staatlich unterstützter Akteure aus…WeiterlesenGenerative KI als Waffe: Wie Staaten GenAI für Cyberkriminalität nutzen

Kategorien
Cybercrime Blog

Operation Talent: Der Schlag gegen Cracked.io und Nulled.to und die Folgen für die Szene

Ende Januar 2025 schalteten internationale Strafverfolgungsbehörden im Rahmen der „Operation Talent“ die beiden weltweit größten Cybercrime-Foren Cracked.io und Nulled.to ab. Diese Plattformen, mit insgesamt über zehn Millionen registrierten Nutzern, galten als bedeutende Drehscheiben für Cyberkriminalität und dienten als Marktplätze für gestohlene Daten, Schadsoftware und Hacking-Dienstleistungen. Der Zugriff auf die Plattformen, ihre Betreiber und Infrastruktur war…WeiterlesenOperation Talent: Der Schlag gegen Cracked.io und Nulled.to und die Folgen für die Szene

Kategorien
Cybercrime Blog

Cybertruck-Explosion in Las Vegas: ChatGPT als Werkzeug zur Tatvorbereitung?

Am Neujahrstag 2025 kam es vor dem Trump International Hotel in Las Vegas zu einer Explosion eines Tesla Cybertrucks, bei der der Täter, ein 37-jähriger US-Soldat, ums Leben kam. Die Ermittler stellten fest, dass der Täter, MAL, unter anderem ChatGPT genutzt hatte, um Informationen über Sprengstoffe, deren Zündung und die Beschaffung von Materialien zu erhalten.…WeiterlesenCybertruck-Explosion in Las Vegas: ChatGPT als Werkzeug zur Tatvorbereitung?

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Die dunkle Seite der digitalen Kontrolle: Warum ein Überwachungsstaat keine Option für eine Demokratie sein darf

Smartphones und digitale Kommunikation bieten einerseits enorme Möglichkeiten, bergen jedoch auch das Potenzial für Missbrauch. Zwei aktuelle Fälle aus Russland und China werfen ein erschreckendes Licht auf die Praktiken autoritärer Staaten und zeigen, wie eng die digitale Souveränität und die bürgerlichen Freiheiten miteinander verwoben sind.WeiterlesenDie dunkle Seite der digitalen Kontrolle: Warum ein Überwachungsstaat keine Option für eine Demokratie sein darf