Alle Artikel zu Kriminelle

Einbrecher kommen vor allem tagsüber

Im Dezember schlagen Einbrecher besonders oft zu. Wie die Infografik zeigt, scheuen die Kriminellen dabei keineswegs das Tageslicht: Von 8 bis 18 Uhr finden 61,5 Prozent aller Einbrüche statt. Abends, nachts und früh am Morgen wird nur 38,4 Prozent der Fälle eingebrochen. Also zu Zeiten, an denen die meisten Menschen zu Hause sind. Der Gesamtverband…

Die menschliche Firewall

Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch. Vergangenem nachzutrauern, ist selten zielführend. Dennoch: Was waren das noch für Zeiten für die IT und deren Nutzer, als E-Mail-Spam wohl immens nervte, aber in der Regel wenig Schaden anrichtete. Sieht man einmal von der erzwungenen Beschäftigung der Betroffenen ab, den Müll auszusortieren. Heutzutage fahren Kriminelle…

Deutliche Zunahme von Attacken auf Webanwendungen und Weiterentwicklung der Angriffsstrategien

In den bevorstehenden Feiertagen zielen Kriminelle mit veränderten Angriffstypen besonders auf IoT- und Mobilgeräte. Deutschland unter den Top 5 der Ursprungsländer für DDoS-Angriffe.   Angriffe auf Webanwendungen nehmen weiter zu. Das zeigt der neue »State of the Internet«-Sicherheitsbericht für das 3. Quartal 2017 von Akamai Technologies Inc. Im dritten Quartal 2017 waren es 69 Prozent…

Wie können Unternehmen Ransomware blockieren?

Ransomware-Attacken sind zum Lieblings-Tool von Hackern geworden, um Geld zu verdienen. Der jüngste Data Breach Investigations Report (DBIR) von Verizon [1] besagt, dass es sich hierbei um die häufigste Art von Crimeware handelt, da das Zurückhalten von Dateien im Austausch gegen Lösegeld sehr schnell, mit geringen Risiken verbunden und zudem leicht monetisierbar ist, besonders bei…

Trojaner-Adware verkleidet sich als Android-App – Malware »Ewind«

Palo Alto Networks hat mehrere neue Samples der Android-Adware-Familie »Ewind« beobachtet und teilt seine Erkenntnisse mit. Die Kriminellen hinter dieser Adware nutzen einen einfachen, aber effektiven Ansatz: Sie laden eine beliebte, reguläre Android-App herunter, dekompilieren sie, fügen ihre schädlichen Routinen hinzu und verpacken dann das Android-Anwendungspaket (APK) neu. Sie verteilen dann die »trojanisierte« Anwendung über…

Onlinebanking ohne Trolle

Immer öfter tappen Bankkunden in die E-Mail-Falle. In der Inbox finden Sie eine Nachricht ihrer vermeintlichen Bank mit der Aufforderung, einen Umsatz zu prüfen, oder Kontodaten zu bestätigen. Dazu sollen Sie auf einen Link klicken. Und genau dies sollten Sie niemals tun! Nicht aus Neugier, nicht weil Sie sich unter Druck gesetzt fühlen. Denn der…

Neue Studie zeigt die »Customer Journey« von Ransomware

Ransomware-Kriminelle kümmern sich um eine komfortable Abwicklung für ihre »Kunden«. Dies ist das Ergebnis einer aktuellen Studie, über die im F-Secure Report mit dem Titel »Evaluating the Customer Journey of Crypto-Ransomware and the Paradox Behind It« detailliert berichtet wird [1]. Bei der Studie ging es darum, die »Kundenerfahrung« bei fünf aktuellen Crypto-Ransomware-Varianten zu bewerten. Mit…

IT-Sicherheitsreport: Gesundheitsdaten ziehen Kriminelle besonders an

Cyber Security Intelligence Index 2016: Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle. Gefahren durch Insider in Organisationen steigen weiter an. Fast zwei Drittel mehr schwere Sicherheitsvorfälle als noch 2014. Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf: So geht aus dem neuen »Cyber Security Intelligence Index 2016« hervor, dass…

Bescherung im Advent vermeiden – IT-Systeme im Weihnachtsgeschäft aufmerksam beobachten

Mit dem Beginn des stressreichen Weihnachtsgeschäfts legen viele Einzelhandelsunternehmen Updates und Konfigurationsänderungen in ihren Zahlungs- und Auftragsabwicklungssystemen vorübergehend auf Eis. Damit wollen sie das Risiko einer möglichen Unterbrechung oder Verlangsamung von unternehmenskritischen Systemen begrenzen. IT-Teams und Sicherheitsverantwortliche testen vorher die Systeme, überprüfen die Konfigurationen und können dann nur hoffen, dass die Systeme während des Shopping-Ansturms…

Das Angriffsverhalten auf IT-Infrastrukturen

Der zweite Post-Intrusion Report [1] untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerkperimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind. Angreifer meist monatelang unbemerkt aktiv Es gelingt Kriminellen, teilweise monatelang unbeobachtet in Netzwerken und auf Endgeräten ihr Unwesen zu treiben. So können Hacker heimlich über lange Zeiträume hinweg Server und einzelne Rechner…

Keine Chance für Online-Langfinger

Immer häufiger nutzen Kriminelle das Internet, um an Kundendaten zu gelangen. Nicht nur zu Weihnachten müssen Verbraucher sich vor Cyber-Angriffen schützen. Alle Jahre wieder sind Betrüger rund um die Weihnachtszeit verstärkt aktiv. Und wie jedes Jahr fallen viele Menschen auf die mehr oder minder ausgeklügelten Betrugsmaschen herein. Plump – und doch immer wieder erfolgreich –…