Kategorien
Cybercrime Blog: IT-Strafrecht & Technologiestrafrecht IT-Sicherheit

ENISA: Threat Landscape Report 2021

Die europäische Cybersicherheits-Agentur ENISA stellt jährlich den Threat Landscape Report (kurz: „ETL“) vor. Im Jahr 2021 warnt die ENISA davor, dass „Auftragshacker“ ´ die Entwicklung der Bedrohungslandschaft voran treiben. Hier sieht die ENISA einen Hauptgrund für den Anstieg derjenigen Cyberkriminalität, die durch Ransomware oder Cryptojacking Geld verdienen will.

Kategorien
IT-Sicherheit Cybercrime Blog: IT-Strafrecht & Technologiestrafrecht

IOCTA Report 2021: Cybercrime-Bedrohungen

EUROPOL hat den IOCTA Report 2021 vorgestellt. IOCTA steht für „INTERNET ORGANISED CRIME THREAT ASSESSMENT“ und versucht einen Überblick über die Bedrohungen durch organisierte Cyberkriminalität zu geben. Er ist ein ganz erheblicher Baustein, wenn man die Entwicklungen und den Aufbau von Cybercrime im aktuellen (internationalen) Kontext verstehen möchte.

Kategorien
IT-Sicherheit

Kabel als Sicherheitslücke: LANtenna

Sehr umtriebig ist ein Forschungsteam aus Israel, das nach ständig neuen Sicherheitslücken bei eigentlich isolierten Rechnern sucht. Der neueste Clou: Ethernet-Kabel werden als „Sendeantenne“ genutzt, um heimlich hochsensible Daten aus Systemen mit Luftspalt abzuschöpfen, wie auch Heise berichtet.

Kategorien
Cybercrime Blog: IT-Strafrecht & Technologiestrafrecht

Sextortion: Warnung vor Cyberkriminellen

Die Polizei Ludwigsburg warnt in einer Pressemitteilung: Eine neue Freundschaftsanfrage über Facebook. Augenscheinlich handelt es sich um eine junge hübsche Frau. Der 44-jährige Herr M. nimmt die Anfrage an. Zunächst wird gechattet und im weiteren Verlauf schlägt die Frau vor, auf einen Videochat umzusteigen. Während des weiteren Kontakts fordert sie Herrn M. auf, sich auszuziehen…

Kategorien
IT-Recht & Technologierecht IT-Vertragsrecht

Google warnt – und der Ärger ist absehbar

Die Funktion an sich ist eine gute Idee und sehr sinnvoll: Google warnt nun in einer erweiterten Fassung vor problematischen Webseiten. Doch: Die Probleme sind vorprogrammiert und längst Alltag. Eine solche Warnfunktion gibt es nicht nur bei Google direkt, sondern wird u.a. von Browsern wie Mozilla oder Safari importiert. Da kann es passieren, dass man…

Kategorien
Cybercrime Blog: IT-Strafrecht & Technologiestrafrecht

In­fra­struk­tur der Emo­tet-Schad­soft­wa­re zer­schla­gen

Ende Januar 2021 war es soweit: EUROPOL und BKA teilten mit, dass Strafverfolgungs- und Justizbehörden auf der ganzen Welt eines der bedeutendsten Botnetze des letzten Jahrzehnts zerstört haben wollen – von EMOTET. In einer international koordinierten Aktion haben die Ermittler nun auch noch „die Kontrolle“ über dessen Infrastruktur übernommen. Um die EMOTET-Infrastruktur empfindlich zu stören,…

Kategorien
Cybercrime Blog: IT-Strafrecht & Technologiestrafrecht

UK: Encrochat-Inhalte können verwendet werden

Encrochat spielt auch vor britischen Gerichten eine Rolle – Wobei es hier eine Besonderheit gibt: Nach britischem Recht können Beweise aus Abhörmaßnahmen grundsätzlich nicht vor Gericht verwendet werden. Nun berichtet die BBC, dass eine diesbezügliche Diskussion vor einem Rechtsmittelgericht dahingehend, Staatsanwälte davon abzuhalten, Nachrichten von hunderten von Telefonen, die Teil des geheimen Kommunikationsnetzwerks Encrochat waren,…

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog: IT-Strafrecht & Technologiestrafrecht

Einziehung von Bitcoins & Illegales Crypto-Mining

Einziehung von Bitcoins: Die Kehrseite von Cybercrime sind zivilrechtliche Forderungen – Straftäter können hier schnell erheblich belastet sein. Beim illegalen Crypto-Mining erscheint das auf den ersten Blick schwer – hier geht es darum, dass unbemerkt Rechner von Opfern genutzt werden, um beispielsweise Bitcoins zu schürfen. Dabei einen Schaden zu beziffern ist recht schwer: Rechnerzeit, verbrauchter…

Kategorien
Cybercrime Blog: IT-Strafrecht & Technologiestrafrecht Cybercrime-Glossar

Network Investigative Technique

Unter dem Begriff „Network Investigative Technique“ (NIT) wird – als Sammelbegriff – ein technisches Vorgehen verstanden, mit dem Nutzer im Darknet sicher identifiziert werden können. Die NIT kam bereits mehrfach erfolgreich zum Einsatz und führte zu diversen Strafverfahren, auch in Deutschland. Ein kleiner Einblick unter Berücksichtigung meiner eigenen Erfahrungen aus Strafverteidigungen im Bereich Cybercrime. Die…

Kategorien
Cybercrime Blog: IT-Strafrecht & Technologiestrafrecht IT-Sicherheit

Warnung vor Emotet und getarnten Word-DOCM Dateien (Update 2020)

Bereits im Dezember 2019 verbreitete sich kurz vor Weihnachten eine ganz erhebliche Emotet-Welle. Damals hatte auch das BSI eine akute Warnmeldung herausgegeben, weil offenkundig gleich mehrere Bundesbehörden betroffen sind. Weiterhin waren mehrere Hochschulen, Städte, Krankenhäuser – und natürlich auch Firmennetzwerke betroffen. Nunmehr, im Sommer 2020, warnt das LKA NRW vor einer neuen erheblichen Welle nach…

Kategorien
Cybercrime Blog: IT-Strafrecht & Technologiestrafrecht

Aktuelle Preise im Darknet 2020

Aktuelle Darknet-Preise 2020: Es gibt mit der aktuellen Analyse „Dark Web Price Index 2020“ einen Überblick über aktuelle Preise im Darknet. Die Untersuchung mag man als statistische Erhebung betrachten, es wird nicht tatsächlich angekauft. Dabei ist es in der Tat so, dass gerne einmal betrogen wird, also eine Ware versprochen wird, man aber nach Zahlung…

Kategorien
Cybercrime Blog: IT-Strafrecht & Technologiestrafrecht IT-Sicherheit

Cybersecurity: Lage der IT-Sicherheit 2019

Lage der Cybersecurity 2019: Gegen Ende des Jahres mehren sich üblicherweise die Berichte zum Thema Cybersicherheit (und Cybercrime), beginnend mit dem Bericht des BSI, der dieses Jahr am 17. Oktober vorgestellt wurde. Ich habe bewusst einige Wochen gewartet, um nun an dieser Stelle einen kurzen und weiterführenden Überblick zu geben. Es lässt sich wenig überraschend…

Kategorien
Cybercrime Blog: IT-Strafrecht & Technologiestrafrecht IT-Sicherheit

BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

Derzeit (Pressemitteilung vom 24.04.2019) registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden. Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei versuchen die…