Alle Artikel zu Cybercrime

Im Cyberspace ist die Hölle los – Security-Lösungen auf der CeBIT

Vier bis sechs Millionen Angriffe täglich auf Telekom-Lockfallen. Unternehmen und Privatnutzer im Visier der Cyberkriminellen. Telekom will europäischer Marktführer für Sicherheitslösungen werden. Vier bis sechs Millionen Mal täglich werden Sensoren attackiert, die die Deutsche Telekom im Netz als digitale Lockfallen betreibt und auf dem Sicherheitstacho visualisiert. Das bedeutet: Vier bis sechs Millionen Mal versuchen Angreifer,…

Massiver Anstieg bei DDoS- und Web-Application-Attacken

Im vierten Quartal 2015 stieg, im Vergleich zum vierten Quartal 2014, die Zahl der DDoS-Angriffe um nahezu 150 Prozent. Wiederholte Angriffe auf das gleiche Ziel werden zur Norm. Der Quartalsbericht »Q4 2015 State of the Internet – Security Report« [1] bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform (https://www.akamai.com/de/de/solutions/intelligent-platform/) beobachtet…

IT-Sicherheit – Beruf Cyberkrimineller

Ein Bericht über den russischsprachigen Cyberuntergrund. Dreieinhalb Jahre haben die Experten des Computer Incidents Investigation Department (CIID) [1] von Kaspersky Lab an einer Analyse von über 330 Cybersicherheitsvorfällen gearbeitet. Dabei ging es um Angriffe gegen den öffentlichen und den privaten Bereich, die alle vom russischsprachigen Raum aus gesteuert wurden. Die Ergebnisse hat Kaspersky Lab in…

Einblicke in gezielte Cyberangriffe

Welche Trends gibt es im Cyberkrieg und welche Taktiken nutzen Cyberangreifer, um Unternehmen zu bedrohen und Daten zu stehlen – diese Fragen beantwortet siebte M-Trends-Report von Mandiant. Die Consultants des Unternehmens haben dafür die von ihnen entdeckten Bedrohungen des Jahres 2015 untersucht. Zu den wesentlichen Ergebnissen zählen: Die Entdeckung geht schneller: 146 Tage dauert es…

Keine Berechtigung für Locky: Ransomware-Risiken einschränken

Millionenschäden durch digitale Erpressung – Need-to-Know- und Data-Owner-Prinzipien können bereits viel verhindern. Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. »Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell…

»The Human Factor 2016«: Angreifer nutzen menschliche Schwächen aus

Jahresbericht deckt neue Taktik der Cyberkriminellen auf: Statt auf Technik zu setzen, locken sie ihre Opfer mit E-Mail, Social Media und mobilen Apps in die Falle. Cyber-Security-Spezialist Proofpoint hat seinen Jahresbericht »The Human Factor 2016« veröffentlicht. Die Angreifer haben 2015 die Strategie grundlegend geändert, mit der sie an Informationen und Geld kommen: Sie machen die…

Crimeware-as-a-Service: Profis am Werk bei Cybercrime

Erkenntnisse aus dem neuen X-Force-Security-Report 1Q2016: Patientendaten bei Hackern immer beliebter / Cyberangriffe werden deutlich ausgefeilter / Crimeware-as-a-Service boomt / Finanzbranche im Visier von Profis. IBM schaut im aktuellen X-Force-Report auf das Jahr 2015 und die auffälligsten Entwicklungen bei Cybergefahren zurück: Nicht Kreditkartendaten, sondern Patientenakten sind mittlerweile die heißeste Ware auf dem Internetschwarzmarkt, weil sie…

Verwundbare Krankenhaus-IT

Experiment »How I hacked my hospital« offenbart Cyberschwachstellen. Aktuell sorgen Computerschädlinge für großes Aufsehen, die digitale Abläufe innerhalb der Infrastruktur von Krankenhäusern stören. Die Problematik: Nachdem sich beispielsweise Erpresser-Software (Ransomware) in einem Kliniknetzwerk eingenistet hat, können Systeme oder Dateien verschlüsselt werden, um im Anschluss Lösegeld von der Klinikleitung zu fordern [1, 2]. Ein aktuell durchgeführtes…

Whaling – Das Netz für die großen »Phishe«

Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird. Das Ziel ist, eine ausgewählte Person mittels Social Engineering, gefälschten E-Mails oder Inhalten dazu zu bringen, entweder ein Schadprogramm herunterzuladen und persönliche oder geschäftliche Daten preiszugeben. Einmal ins Netz gegangen lässt sich das Opfer gleich auf verschiedene Arten ausbeuten – vom…

Word-Dokumente als Träger von Erpressersoftware

Eine neue Ransomware-Familie, die sich selbst »Locky« nennt, nutzt die Technik ihres überaus effektiven Vorgängers Dridex, um die Anzahl der kompromittierten Ziele zu maximieren. Somit bleibt Ransomware als eine der Top-Crimeware-Bedrohungen auch in diesem Jahr präsent. Während die Verwendung von dokumentenbasierten Makros zur Ransomware-Verteilung aber relativ selten bleibt, greifen die Cyberkriminellen offenbar lieber auf bewährte…

Umfrage: Fast jeder Zweite ist Opfer von Cybercrime

Schadprogramme sind häufigstes Problem. Sorgloser Umgang mit vielen persönlichen Daten. Ältere User gehen vorsichtiger mit Daten um. Fast die Hälfte der Deutschen (48 Prozent) sind bereits Opfer von Internetkriminalität geworden. Am häufigsten sind Internetnutzer aller Altersgruppen von Viren, Trojanern oder Computerwürmern betroffen, 45 Prozent sind schon einmal in Kontakt mit sogenannter »Malware« gekommen. Es folgen…

Carbanak und mehr: Banken sehen sich neuen Angriffen gegenüber

Neue Tricks und Trittbrettfahrer der berüchtigten Cyber-Bankräuber. Vor einem Jahr warnte Kaspersky Lab davor, dass Cyberkriminelle mit ähnlichen Methoden wie nationalstaatlich unterstützte APT-Attacken (Advanced Persitent Threats) Banken ausrauben könnten. Jetzt bestätigt das Unternehmen die Rückkehr von Carbanak als Carbanak 2.0 und enthüllt darüber hinaus zwei weitere Gruppen, die in diesem Stil operieren: Metel und GCMAN…

Explodierende Zahl an vernetzten Geräten stellt Unternehmen vor große Herausforderungen

Worauf müssen sich Unternehmen 2016 in Sachen IT-Security besonders einstellen? Ein Bereich, dem künftig wachsende Bedeutung zukommt, ist – so prognostizieren es die Sicherheitsexperten – das Internet der Dinge (IoT). Denn die wachsende Anzahl vernetzter Geräte bietet nicht nur zahlreiche Möglichkeiten und Chancen, sondern eröffnet gleichzeitig neue Einfallstore für Hacker. So gehen die Analysten von…

Die dunkle Seite der sozialen Netzwerke

Fast 1000 Star-Wars-Konten auf Facebook, Twitter, YouTube und Instagram – Nur 5 Prozent davon sind verifiziert. Forscher von Proofpoint haben im Vorfeld des Filmstarts von »Star Wars« die Echtheit von über 900 Facebook-, Twitter-, YouTube- und Instagram-Accounts geprüft und deren Inhalte untersucht. Nur fünf Prozent der Konten waren echt. Auf der »hellen Seite« der falschen…

Wie ein Banking-Trojaner Unternehmen infizieren kann

Der vom Application Defense Center (ADC) herausgegebene Hacker Intelligence Initiative (HII) Report unter dem Titel »Phishing Trip to Brazil« liefert einen detaillierten Blick auf einen Cyberangriff, der auf Anwender abzielt, die von einem Banking-Trojaner infiziert sind [1]. Der Report veranschaulicht, dass über Angriffe auf einzelne Arbeitnehmer, die möglicherweise sogar eine Anti-Malware-Abwehr einsetzen, trotzdem leicht in…

Neuer Cybercrime-Trend »Sextortion« zielt auf freizügige Bilder von Minderjährigen

»Sextortion« ist ein neuer, gefährlicher Trend, der vor allem für pubertierende junge Frauen eine steigende Gefahr darstellt: Dabei erpressen Cyber-Kriminelle über soziale Netze, Messaging-Apps oder Chatrooms freizügige Bilder von meist minderjährigen Jungen und Mädchen. Der Security-Software-Hersteller ESET gibt Tipps, wie unangenehme Drucksituationen durch Fremde gar nicht erst aufkommen. »Sextortion«-Fälle nehmen zu – das FBI warnte…

Die meisten Eltern überwachen ihre Kinder

  Die Umfrage »Digitale Erziehung in der Realität: Das Online-Verhalten von Kindern und Jugendlichen« [1] unter 1.000 Eltern und 1.000 Kindern zeigt, dass die Mehrheit der Eltern (58 Prozent) die Online-Aktivitäten ihrer Kinder kontrolliert, um ihren Nachwuchs vor potenziellen Gefahren aus dem Internet wie Cyber-Mobbing oder der Weitergabe persönlicher Informationen an fremde Personen (auch Pädophile)…

Alter und Geschlecht spielen eine Rolle als Angriffsvektor

Umfrage in Deutschland zeigt geringere Wahrscheinlichkeit, dass Frauen und 18- bis 24-Jährige Opfer eines Hackerangriffs werden als Männer mittleren Alters [1]. Eine Studie ergibt: Viele deutsche Unternehmen könnten nur unzureichend gegen zunehmend ausgeklügelte Hacker-Angriffe, die mittels Social Engineering-Methoden Advanced Threats in Unternehmensnetzwerke einschleusen, gerüstet sein. Bei der Umfrage zum Online-Verhalten von 690 Angestellten in Deutschland…

Duqu-Wurm als Nachfolger von Stuxnet?

Symantec bestätigte eine neue Variante des Duqu-Wurms, der in seiner ursprünglichen Form Ähnlichkeiten mit Stuxnet aufwies. Die neue Variante Duqu 2.0 konnte bei einer Reihe von Angriffen auf diverse Ziele identifiziert werden. Duqu 2.0 stiehlt Informationen und wird außerdem verwendet, um dauerhaft einen Fuß in die Tür einer anvisierten Domain zu bekommen. Wie am 10.6.2015 bekannt…