Alle Artikel zu Cybercrime

Man-in-the-Middle-Angriffe im Internet der Dinge

Lea Toms [1] erläutert das Konzept eines Man-in-the-Middle-Angriffs und gibt Empfehlungen, was man dagegen tun kann. Mit diesem Beitrag setzen wir unsere Serie zu Gefahren im Internet der Dinge (IoT) fort. Was versteht man unter einer Man-in-the-Middle-Bedrohung? Beim Man-in-the-Middle-Konzept fängt ein Angreifer oder Hacker die Kommunikation zwischen zwei Systemen ab. Das ist deshalb so gefährlich,…

Blick hinter die Kulissen von Cyber-Untersuchungen

Die wenigsten wissen, was bei den Untersuchungen von Datenverletzungen wirklich passiert. Darum hat Verizon den Data Breach Digest vorgestellt, der erstmalig einen Blick hinter die Kulissen von Cyber-Untersuchungen, auf denen der Data Breach Investigations Report (DBIR) basiert, erlaubt. In dem erstmalig aufgelegten Bericht des Verizon RISK Teams werden detailliert 18 reale Datenverletzungs-Szenarien geschildert, die aufgrund…

Jetzt sind massive Investitionen in IT-Sicherheit notwendig

Das Landeskriminalamt Nordrhein-Westfalen (Cybercrime-Kompetenzzentrum), das Bundesamt für Sicherheit in der Informationstechnik (BSI), die Staatsanwaltschaft Köln (Zentralstelle und Ansprechpartner Cybercrime Köln, ZAC) sowie der VOICE – Bundesverband der IT-Anwender e.V. teilen mit: Krankenhäuser, Stadtverwaltungen und andere Behörden, Hochschulen, Unternehmen und Vereine – sie alle sind aktuell von Cyberangriffen bedroht, die Anlass zur Besorgnis geben. »Wir stellen…

CeBIT: Cybercrime bedroht Städte, Wohnungen und Fabriken

Wenn das Internet der Dinge und Dienste Städte, Wohnungen und Produktionsstätten intelligent vernetzt, sind Sicherheitsvorkehrungen gegen neuartige Formen von Cyberkriminalität erforderlich. Darauf macht anlässlich der CeBIT das Hasso-Plattner-Institut (HPI) aufmerksam. Als Aussteller in Halle 6, Stand D18, präsentieren die Potsdamer Informatikwissenschaftler eine eigens entwickelte Lösung, welche die drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken…

Das wirtschaftliche Risiko vertraulicher Daten auf dienstlich genutzten Mobilgeräten

Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten. Im Report »Das wirtschaftliche Risiko vertraulicher Daten auf Mobilgeräten am Arbeitsplatz« [1] wurde berechnet, dass mobile Bedrohungen Unternehmen bis zu 23,4 Millionen Euro kosten könnten. In diesem Report geht es nicht nur um die Kosten, die den Unternehmen durch mobile Bedrohungen und Datensicherheitsverletzungen entstehen, sondern…

Sicherheitsreport offenbart neue Angriffstaktiken von Cyberkriminellen

Der »Security Annual Threat Report« erläutert die wichtigsten Cybercrime-Trends des Jahres 2015 und prognostiziert Sicherheitsbedrohungen für 2016. Eine zentrale Erkenntnis des Reports: Die Hacker betreiben immer mehr Aufwand, um Unternehmenssysteme mit Schadsoftware zu infizieren. Der aktuelle Report basiert auf den Daten des Dell SonicWALL Global Response Intelligence Defense (GRID) Network aus dem Jahr 2015. Das…

Im Cyberspace ist die Hölle los – Security-Lösungen auf der CeBIT

Vier bis sechs Millionen Angriffe täglich auf Telekom-Lockfallen. Unternehmen und Privatnutzer im Visier der Cyberkriminellen. Telekom will europäischer Marktführer für Sicherheitslösungen werden. Vier bis sechs Millionen Mal täglich werden Sensoren attackiert, die die Deutsche Telekom im Netz als digitale Lockfallen betreibt und auf dem Sicherheitstacho visualisiert. Das bedeutet: Vier bis sechs Millionen Mal versuchen Angreifer,…

Massiver Anstieg bei DDoS- und Web-Application-Attacken

Im vierten Quartal 2015 stieg, im Vergleich zum vierten Quartal 2014, die Zahl der DDoS-Angriffe um nahezu 150 Prozent. Wiederholte Angriffe auf das gleiche Ziel werden zur Norm. Der Quartalsbericht »Q4 2015 State of the Internet – Security Report« [1] bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform (https://www.akamai.com/de/de/solutions/intelligent-platform/) beobachtet…

IT-Sicherheit – Beruf Cyberkrimineller

Ein Bericht über den russischsprachigen Cyberuntergrund. Dreieinhalb Jahre haben die Experten des Computer Incidents Investigation Department (CIID) [1] von Kaspersky Lab an einer Analyse von über 330 Cybersicherheitsvorfällen gearbeitet. Dabei ging es um Angriffe gegen den öffentlichen und den privaten Bereich, die alle vom russischsprachigen Raum aus gesteuert wurden. Die Ergebnisse hat Kaspersky Lab in…

Einblicke in gezielte Cyberangriffe

Welche Trends gibt es im Cyberkrieg und welche Taktiken nutzen Cyberangreifer, um Unternehmen zu bedrohen und Daten zu stehlen – diese Fragen beantwortet siebte M-Trends-Report von Mandiant. Die Consultants des Unternehmens haben dafür die von ihnen entdeckten Bedrohungen des Jahres 2015 untersucht. Zu den wesentlichen Ergebnissen zählen: Die Entdeckung geht schneller: 146 Tage dauert es…

Keine Berechtigung für Locky: Ransomware-Risiken einschränken

Millionenschäden durch digitale Erpressung – Need-to-Know- und Data-Owner-Prinzipien können bereits viel verhindern. Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. »Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell…

»The Human Factor 2016«: Angreifer nutzen menschliche Schwächen aus

Jahresbericht deckt neue Taktik der Cyberkriminellen auf: Statt auf Technik zu setzen, locken sie ihre Opfer mit E-Mail, Social Media und mobilen Apps in die Falle. Cyber-Security-Spezialist Proofpoint hat seinen Jahresbericht »The Human Factor 2016« veröffentlicht. Die Angreifer haben 2015 die Strategie grundlegend geändert, mit der sie an Informationen und Geld kommen: Sie machen die…

Crimeware-as-a-Service: Profis am Werk bei Cybercrime

Erkenntnisse aus dem neuen X-Force-Security-Report 1Q2016: Patientendaten bei Hackern immer beliebter / Cyberangriffe werden deutlich ausgefeilter / Crimeware-as-a-Service boomt / Finanzbranche im Visier von Profis. IBM schaut im aktuellen X-Force-Report auf das Jahr 2015 und die auffälligsten Entwicklungen bei Cybergefahren zurück: Nicht Kreditkartendaten, sondern Patientenakten sind mittlerweile die heißeste Ware auf dem Internetschwarzmarkt, weil sie…

Verwundbare Krankenhaus-IT

Experiment »How I hacked my hospital« offenbart Cyberschwachstellen. Aktuell sorgen Computerschädlinge für großes Aufsehen, die digitale Abläufe innerhalb der Infrastruktur von Krankenhäusern stören. Die Problematik: Nachdem sich beispielsweise Erpresser-Software (Ransomware) in einem Kliniknetzwerk eingenistet hat, können Systeme oder Dateien verschlüsselt werden, um im Anschluss Lösegeld von der Klinikleitung zu fordern [1, 2]. Ein aktuell durchgeführtes…

Whaling – Das Netz für die großen »Phishe«

Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird. Das Ziel ist, eine ausgewählte Person mittels Social Engineering, gefälschten E-Mails oder Inhalten dazu zu bringen, entweder ein Schadprogramm herunterzuladen und persönliche oder geschäftliche Daten preiszugeben. Einmal ins Netz gegangen lässt sich das Opfer gleich auf verschiedene Arten ausbeuten – vom…

Word-Dokumente als Träger von Erpressersoftware

Eine neue Ransomware-Familie, die sich selbst »Locky« nennt, nutzt die Technik ihres überaus effektiven Vorgängers Dridex, um die Anzahl der kompromittierten Ziele zu maximieren. Somit bleibt Ransomware als eine der Top-Crimeware-Bedrohungen auch in diesem Jahr präsent. Während die Verwendung von dokumentenbasierten Makros zur Ransomware-Verteilung aber relativ selten bleibt, greifen die Cyberkriminellen offenbar lieber auf bewährte…

Umfrage: Fast jeder Zweite ist Opfer von Cybercrime

Schadprogramme sind häufigstes Problem. Sorgloser Umgang mit vielen persönlichen Daten. Ältere User gehen vorsichtiger mit Daten um. Fast die Hälfte der Deutschen (48 Prozent) sind bereits Opfer von Internetkriminalität geworden. Am häufigsten sind Internetnutzer aller Altersgruppen von Viren, Trojanern oder Computerwürmern betroffen, 45 Prozent sind schon einmal in Kontakt mit sogenannter »Malware« gekommen. Es folgen…

Carbanak und mehr: Banken sehen sich neuen Angriffen gegenüber

Neue Tricks und Trittbrettfahrer der berüchtigten Cyber-Bankräuber. Vor einem Jahr warnte Kaspersky Lab davor, dass Cyberkriminelle mit ähnlichen Methoden wie nationalstaatlich unterstützte APT-Attacken (Advanced Persitent Threats) Banken ausrauben könnten. Jetzt bestätigt das Unternehmen die Rückkehr von Carbanak als Carbanak 2.0 und enthüllt darüber hinaus zwei weitere Gruppen, die in diesem Stil operieren: Metel und GCMAN…

Explodierende Zahl an vernetzten Geräten stellt Unternehmen vor große Herausforderungen

Worauf müssen sich Unternehmen 2016 in Sachen IT-Security besonders einstellen? Ein Bereich, dem künftig wachsende Bedeutung zukommt, ist – so prognostizieren es die Sicherheitsexperten – das Internet der Dinge (IoT). Denn die wachsende Anzahl vernetzter Geräte bietet nicht nur zahlreiche Möglichkeiten und Chancen, sondern eröffnet gleichzeitig neue Einfallstore für Hacker. So gehen die Analysten von…

Die dunkle Seite der sozialen Netzwerke

Fast 1000 Star-Wars-Konten auf Facebook, Twitter, YouTube und Instagram – Nur 5 Prozent davon sind verifiziert. Forscher von Proofpoint haben im Vorfeld des Filmstarts von »Star Wars« die Echtheit von über 900 Facebook-, Twitter-, YouTube- und Instagram-Accounts geprüft und deren Inhalte untersucht. Nur fünf Prozent der Konten waren echt. Auf der »hellen Seite« der falschen…