Kategorien
IT-Sicherheit Cybercrime Blog

Allianz Cybersecurity Trends 2023: Aktuelle Cybersicherheitstrends und Herausforderungen in der Cyber-Bedrohungslage

Die Landschaft der Cybersicherheit befindet sich in einem ständigen Wandel, wobei die Bedrohungen stetig komplexer werden. Ein jüngster Bericht von Allianz Commercial zeigt eine besorgniserregende Zunahme von Ransomware-Angriffen, die sich auf Daten und Lieferketten konzentrieren. Der Bericht liefert aufschlussreiche Erkenntnisse über die aktuelle Lage und Trends, die für Unternehmen jeder Größe von Bedeutung sind.WeiterlesenAllianz Cybersecurity Trends 2023: Aktuelle Cybersicherheitstrends und Herausforderungen in der Cyber-Bedrohungslage

Kategorien
IT-Sicherheit Künstliche Intelligenz & Blockchain

Der Missbrauch von Generativer KI und großen Sprachmodellen (LLM)

Generative KI verlangt unserer Gesellschaft viel ab: Schon jetzt ist immer weniger das, wonach es aussieht. Man darf (und sollte) weder seinen Ohren noch seinen Augen trauen – und es wird immer einfacher, selbst ohne erhebliche eigene Ressourcen oder technische Fertigkeiten, Angriffsszenarien mithilfe von KI aufzubauen. Die Analyse „GenAI against humanity: nefarious applications of generative…WeiterlesenDer Missbrauch von Generativer KI und großen Sprachmodellen (LLM)

Kategorien
IT-Sicherheit

Studie zu Cybersecurity as a Service

In einer Ära, in der Cyberangriffe zunehmend raffinierter und zahlreicher werden, stehen Unternehmen vor der Herausforderung, ihre Cybersecurity-Strategien zu stärken. Dabei stoßen sie oft auf das Problem des Mangels an gut ausgebildeten IT-Sicherheitspersonal. „Cybersecurity as a Service“ (CSaaS), ein Dienst, der von Managed Security Service Providern (MSSPs) angeboten wird, bietet eine mögliche Lösung für dieses…WeiterlesenStudie zu Cybersecurity as a Service

Kategorien
Cybercrime Blog

Rekordzahlen im FBI-Bericht 2023: Ein tiefgreifender Blick auf Cyberkriminalität

Im Jahr 2023 erreichte die Cyberkriminalität laut dem neuesten Bericht des Internet Crime Complaint Centers (IC3) des FBI ein beunruhigendes Hoch (dazu auch bei Heise). Mit 880.418 Beschwerden und geschätzten Verlusten von über 12,5 Milliarden US-Dollar zeigt dieser Bericht, wie drastisch und vielfältig die Bedrohungen im Cyberraum geworden sind.WeiterlesenRekordzahlen im FBI-Bericht 2023: Ein tiefgreifender Blick auf Cyberkriminalität

Kategorien
Metaverse

Industrial Metaverse

Das Industrial Metaverse als Erlebnisraum für digitale Zwillinge industrieller Anwendungen eröffnet neue Chancen für die Industrie und stärkt den Wirtschaftsstandort Deutschland. Es stellt eine Weiterentwicklung des Internets dar und ist eine Sammlung von unendlich vielen, miteinander verbundenen virtuellen Welten, die speziell auf industrielle Anwendungen ausgerichtet sind. Im Industrial Metaverse können Nutzer in Echtzeit mit physischen…WeiterlesenIndustrial Metaverse

Kategorien
IT-Recht & Technologierecht

Bundesregierung zu China-Strategie (2024)

Die China-Strategie der Bundesregierung bietet eine umfassende Perspektive auf den aktuellen Stand und die zukünftigen Möglichkeiten der Beziehungen zu China. Sie dient als Leitlinie für die verschiedenen Ministerien der Bundesregierung, um eine einheitliche und kohärente Politik gegenüber China zu verfolgen, besonders in Bezug auf digitale Themen. Im Rahmen aktueller Anfragen im Bundestag zeigt sich dabei…WeiterlesenBundesregierung zu China-Strategie (2024)

Kategorien
Cybercrime Blog

Operation Cronos: Vorgehen gegen Lockbit

Wenn Ransomware, dann Lockbit: LockBit gilt als die weltweit am weitesten verbreitete und schädlichste Ransomware, die Schäden in Milliardenhöhe verursacht hat. Nun wurde bekannt (dazu bei EUROPOL), dass in einer im Kampf gegen die Cyberkriminalität beispiellosen Aktion eine Kooperation von Strafverfolgungsbehörden aus 10 Ländern gegen die LockBit-Ransomware-Gruppe vorgegangen ist, um sie auf allen Ebenen zu…WeiterlesenOperation Cronos: Vorgehen gegen Lockbit

Kategorien
Wirtschaftsrecht Cybercrime Blog

LG Heilbronn: Angebot von Banken-App und Zugangs-App auf gleichem Smartphone ist unsicher

Das Landgericht Heilbronn (Bm 6 O 10/23) hat entschieden, dass das sog. pushTAN-Verfahren, bei dem die TAN auf dem Mobiltelefon in einem anderen Programm (App) angezeigt wird, als demjenigen, das auch den Zugang zur Bank über die auf demselben Smartphone installierte Bank-App (SecureGo-App) vermittelt, ein erhöhtes Gefährdungspotential aufweist, da statt der Nutzung getrennter Kommunikationswege nur…WeiterlesenLG Heilbronn: Angebot von Banken-App und Zugangs-App auf gleichem Smartphone ist unsicher

Kategorien
Cybercrime Blog

IOCTA Report zu Malware

Europol hat den Spotlight-Bericht „Cyberangriffe: An der Spitze der Cyberkriminalität“ veröffentlicht. Der Bericht untersucht die Entwicklungen bei Cyber-Angriffen und geht auf neue Methoden und Bedrohungen ein, die von den operativen Analysten von Europol beobachtet wurden. Der Bericht skizziert auch die Arten krimineller Strukturen, die hinter Cyberangriffen stehen, und wie diese zunehmend professionalisierten Gruppen Veränderungen in…WeiterlesenIOCTA Report zu Malware

Kategorien
Wirtschaftsrecht

Keine Geschäftsführerhaftung bei Geldüberweisung aufgrund gefälschter Kontoverbindung

Das OLG Zweibrücken (4 U 198/21) betont, dass die Beauftragung von Überweisungen aufgrund einer falschen Mitteilung einer geänderten Kontoverbindung keine Verletzung einer organspezifischen Pflicht des Geschäftsführers darstellt. Denn: Eine solche Tätigkeit wäre üblicherweise eine solche der Buchhaltung gewesen. Die dem Geschäftsführer obliegende Geschäftsführung als solche wird dadurch nicht berührt, auch nicht in Form einer Verletzung…WeiterlesenKeine Geschäftsführerhaftung bei Geldüberweisung aufgrund gefälschter Kontoverbindung

Kategorien
Cybercrime Blog IT-Sicherheit Wirtschaftsrecht

Mitschuld des Nutzers bei Phishing-Angriffen

Beim Phishing nutzen Täter die „Schwachstelle Mensch“ aus, um personalisierte Sicherheitsmerkmale auszuspähen und in der Folge Zahlungen auszulösen. Phishing-Angriffe sind daher nicht ohne erhebliche Mitwirkung des Zahlungsdienstnutzers möglich (OLG München, 19 U 2204/22).WeiterlesenMitschuld des Nutzers bei Phishing-Angriffen

Kategorien
Wirtschaftsrecht IT-Sicherheit

Phishing Angriff führt unbemerkt zu Apple Pay: Bank muss zahlen

Vor dem Landgericht Köln, 15 O 267/22, wurde ein spannender Fall verhandelt, der ein weiteres Angriffsszenario aufzeigt: Bei einem Kunden erfolgten innerhalb von gut zwei Wochen 115 Einzelzahlungen in Höhe von 44.248,37 Euro per Apple Pay zu Lasten des Kontos des Klägers – wobei der Kunde (Kläger) bestritt, Apple Pay jemals genutzt zu haben.WeiterlesenPhishing Angriff führt unbemerkt zu Apple Pay: Bank muss zahlen

Kategorien
Geldwäsche Compliance Pflichtverteidigung Strafprozessrecht Strafrecht

Geldwäsche – Strafbarkeit von Geldwäsche

Strafbarkeit von Geldwäsche – Rechtsanwalt für Geldwäsche Ferner: Die Geldwäsche gehört mit einer Mindeststrafe von 3 Monaten zu den Delikten mit durchaus gehobenem Strafrahmen, der auch noch auf 6 Monate mindestens ansteigt wenn gewerbsmäßig oder als Bande gehandelt wird. Als Strafverteidiger war ich in verschiedenen Fällen vorgeworfener Geldwäsche tätig, wobei sich immer wieder ähnliche Probleme…WeiterlesenGeldwäsche – Strafbarkeit von Geldwäsche

Kategorien
Cybercrime Blog

Ermittler zerschlagen HIVE-Infrastruktur

Es wurde heute bekannt gegeben, dass in einer globalen Aktion ein erheblicher Schlag von Cybercrime-Ermittlern, in Form der Abschaltung der HIVE-Infrastruktur, stattgefunden hatEuropol unterstützte die deutschen, niederländischen und US-amerikanischen Behörden bei der Abschaltung der Server und der Bereitstellung von Entschlüsselungstools für die OpferWeiterlesenErmittler zerschlagen HIVE-Infrastruktur

Kategorien
Cybercrime Blog IT-Recht & Technologierecht

Strafbarkeit von Ransomware

Dass der Einsatz von Ransomware strafbar ist, dürfte wenig überraschen – die Verschlüsselung von Daten zur Abpressung von Geld etwa wird datenstrafrechtlich nach nationalem Recht im Bereich des §303a I StGB liegen (Tatmodalität unterdrücken oder letztlich unbrauchbarmachen) und für den Hintermann bei Ransomware-as-a-Service wird im Zweifel wenigstens der §202d I StGB vorliegen (was bisher zu…WeiterlesenStrafbarkeit von Ransomware