Das Büro ist über Karneval vom 12.02 bis 17.02. geschlossen - Notruf erreichbar
Kategorien
Compliance Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit

Trojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker

In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenTrojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker

Kategorien
Weltraum

Weltraumsicherheitsstrategie 2025

Weltraumsicherheit als strategische Notwendigkeit: Die Abhängigkeit moderner Gesellschaften vom Weltraum ist heute größer denn je. Satelliten steuern nicht nur Navigation, Kommunikation und Wettervorhersagen, sondern sind auch für die Sicherheit kritischer Infrastrukturen, die Operationsfähigkeit von Streitkräften und die Stabilität der Wirtschaft unverzichtbar. Gleichzeitig wird der Weltraum zunehmend zum Schauplatz geopolitischer Rivalitäten und militärischer Ambitionen. Vor diesem…WeiterlesenWeltraumsicherheitsstrategie 2025

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Russische Hacker und ihre Aktivitäten

Russische Hackergruppen sind weltweit für ihre hochentwickelten und weitreichenden Cyberangriffe bekannt. Oft werden diese Gruppen mit staatlicher Unterstützung in Verbindung gebracht. Sie verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Insofern sind sie auch längst Teil einer hybriden Kriegsführung. Seit dem großflächigen Angriff auf die Ukraine im Jahr 2022 hat…WeiterlesenRussische Hacker und ihre Aktivitäten

Kategorien
Cybercrime Blog

Cyber-Freibeuter: Wollen die USA böswillige Hacker legalisieren?

Rückkehr der Kaperbriefe: Die USA stehen möglicherweise vor einem beispiellosen Schritt im Kampf gegen Cyberkriminalität: Mit dem Scam Farms Marque and Reprisal Authorization Act of 2025 will der Kongress ein jahrhundertealtes Instrument wiederbeleben – die Letters of Marque and Reprisal, auch bekannt als Kaperbriefe. Historisch erlaubten diese privaten Schiffseignern, im Namen ihres Landes feindliche Handelsflotten…WeiterlesenCyber-Freibeuter: Wollen die USA böswillige Hacker legalisieren?

Kategorien
IT-Sicherheit Künstliche Intelligenz (KI)

KI im Visier der Cyberkriminalität

Wie künstliche Intelligenz die Bedrohungslandschaft verändert: Cyberkriminalität war schon immer ein Wettrüsten zwischen Angreifern und Verteidigern. Doch seit künstliche Intelligenz in die Hände von Hackern, Betrügern und staatlichen Akteuren gelangt, hat sich das Spiel grundlegend verändert. Eine aktuelle Studie des KI-Unternehmens Anthropic, bekannt für sein Sprachmodell Claude, wirft ein beunruhigendes Licht auf die neuen Methoden,…WeiterlesenKI im Visier der Cyberkriminalität

Kategorien
Außenwirtschaftsrecht eSpionage & Wirtschaftsspionage Geschäftsgeheimnis Wirtschaftsstrafrecht

Strafbarkeit von Spionage: Geheimdienstliche Agententätigkeit gemäß § 99 StGB

Geheimdienstliche Agententätigkeit und Spionage: Der Straftatbestand der geheimdienstlichen Agententätigkeit, geregelt in § 99 des Strafgesetzbuches (StGB), adressiert spezifische Formen der Spionage, die sich gegen die Bundesrepublik Deutschland richten. Im Folgenden geht es um einen Überblick über die wesentlichen Aspekte dieses Tatbestands und wie das Gesetz durch Gerichte interpretiert und angewendet wird. Achtung: Wir übernehmen nur…WeiterlesenStrafbarkeit von Spionage: Geheimdienstliche Agententätigkeit gemäß § 99 StGB

Kategorien
Cybercrime Blog

Die neue DNA des Verbrechens: Erkenntnisse aus dem EU-SOCTA 2025

Von geopolitischer Instrumentalisierung über Cybercrime bis KI-gestützte Gewaltökonomie – der aktuelle „Serious and Organised Crime Threat Assessment“ der EU (EU-SOCTA 2025) zeigt mit analytischer Schärfe: Organisierte Kriminalität ist längst kein Randphänomen mehr. Sie durchdringt Gesellschaft, Wirtschaft und Staatlichkeit – und sie verändert sich rapide. Wer strategisch denken will, muss verstehen, wie sich die DNA des…WeiterlesenDie neue DNA des Verbrechens: Erkenntnisse aus dem EU-SOCTA 2025

Kategorien
IT-Sicherheit

Staatliche Schatten: Googles Analyse zu Zero-Day-Exploits im Jahr 2024

Sicherheitslücken, die ausgenutzt werden, bevor überhaupt ein Patch verfügbar ist – sogenannte Zero-Days – sind das Schreckgespenst der IT-Sicherheitswelt. In einem umfassenden Jahresbericht analysiert Googles Threat Intelligence Group (GTIG) den weltweiten Einsatz solcher Exploits im Jahr 2024. Die Ergebnisse sind alarmierend: Der Großteil dieser hochgefährlichen Angriffe geht auf das Konto staatlicher Akteure – oder von…WeiterlesenStaatliche Schatten: Googles Analyse zu Zero-Day-Exploits im Jahr 2024

Kategorien
Cybercrime Blog

Schlag gegen Garantex

Erheblicher Schlag gegen Kryptokriminalität, aber das letzte Kapitel ist noch nicht geschrieben: Am 6. März 2025 schlugen internationale Strafverfolgungsbehörden zu: Die russisch geführte Kryptobörse Garantex wurde vom Netz genommen, Domains und Server beschlagnahmt, Wallets mit über 28 Millionen Dollar eingefroren. Die Plattform, über die laut US-Justizministerium Transaktionen im Wert von mindestens 96 Milliarden US-Dollar liefen,…WeiterlesenSchlag gegen Garantex

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog

Ende der US-Sanktionen für Tornado Cash

Am 21. März 2025 gab das US-Finanzministerium überraschend bekannt, dass es die Wirtschaftssanktionen gegen den Krypto-Mixer Tornado Cash aufhebt. Diese Entscheidung kommt wenige Monate nach einem wegweisenden Urteil des Berufungsgerichts des Fifth Circuit, das die Sanktionen in ihrer damaligen Form für rechtswidrig erklärte. Doch was bedeutet diese Entwicklung wirklich – insbesondere im Lichte staatlich gelenkter…WeiterlesenEnde der US-Sanktionen für Tornado Cash

Kategorien
Compliance IT-Sicherheit

Chinesische Windkraftanlagen in der Nordsee: Gefahr für Kritische Infrastruktur?

Ein geplanter Offshore-Windpark in der Nordsee sorgt für politische Kontroversen und sicherheitspolitische Bedenken. Der Investor Luxcara will 16 Windkraftanlagen des chinesischen Herstellers Mingyang vor der Insel Borkum errichten. Was zunächst als Beitrag zur Energiewende erscheint, wird zunehmend als potenzielles Sicherheitsrisiko wahrgenommen. Doch nicht nur sicherheitspolitische, sondern auch rechtliche Aspekte rücken in den Fokus: Welche Pflichten…WeiterlesenChinesische Windkraftanlagen in der Nordsee: Gefahr für Kritische Infrastruktur?

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog

Bybit-Hack: Kurze Analyse des größten Krypto-Diebstahls

Am 21. Februar 2025 erschütterte der bislang größte bekannte Krypto-Hack die Welt der digitalen Assets: Die Kryptobörse Bybit verlor durch einen raffinierten Angriff rund 1,5 Milliarden US-Dollar in Ethereum-Token. Verantwortlich gemacht wird die nordkoreanische Hackergruppe Lazarus, die bereits zuvor durch Cyberkriminalität im großen Stil aufgefallen war. In diesem Beitrag analysieren wir die Hintergründe des Angriffs,…WeiterlesenBybit-Hack: Kurze Analyse des größten Krypto-Diebstahls

Kategorien
Cybercrime Blog

Generative KI als Waffe: Wie Staaten GenAI für Cyberkriminalität nutzen

Die Fortschritte im Bereich der Künstlichen Intelligenz haben nicht nur positive Anwendungen hervorgebracht – sie haben auch neue Möglichkeiten für Cyberkriminelle und staatliche Hackergruppen eröffnet. Zwei aktuelle Berichte von OpenAI und Google zeigen, dass Generative KI (GenAI) gezielt für Desinformationskampagnen, Cyberangriffe und Hacking-Unterstützung genutzt wird. Besonders auffällig ist dabei die Beteiligung staatlich unterstützter Akteure aus…WeiterlesenGenerative KI als Waffe: Wie Staaten GenAI für Cyberkriminalität nutzen

Kategorien
Compliance eSpionage & Wirtschaftsspionage IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Wirtschaftsspionage und die Wirtschaft: Aufgaben für das Management

Unsere Wirtschaft befindet sich längst in der digitalen und strukturellen Transformation – dadurch ist der Schutz sensibler Unternehmensdaten essenzieller denn je. Wirtschaftsspionage – oder „eSpionage“, wie sie in der digitalen Sphäre bezeichnet wird – hat sich zu einer der größten Bedrohungen für Unternehmen entwickelt. Sie umfasst nicht nur das gezielte Ausspähen von Geschäftsgeheimnissen, sondern auch…WeiterlesenWirtschaftsspionage und die Wirtschaft: Aufgaben für das Management

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Die dunkle Seite der digitalen Kontrolle: Warum ein Überwachungsstaat keine Option für eine Demokratie sein darf

Smartphones und digitale Kommunikation bieten einerseits enorme Möglichkeiten, bergen jedoch auch das Potenzial für Missbrauch. Zwei aktuelle Fälle aus Russland und China werfen ein erschreckendes Licht auf die Praktiken autoritärer Staaten und zeigen, wie eng die digitale Souveränität und die bürgerlichen Freiheiten miteinander verwoben sind.WeiterlesenDie dunkle Seite der digitalen Kontrolle: Warum ein Überwachungsstaat keine Option für eine Demokratie sein darf