Tag: Cybercrime

Archiv

Risikofaktor „Mensch“ bei Cyber-Angriffen

Der digitale Wandel hat sich im Geschäftsalltag von Unternehmen längst etabliert. Dies hat zum einen enorme Vorteile, wie beispielsweise eine effizientere Gestaltung der Geschäftsprozesse. Zum anderen birgt dieser Wandel jedoch auch gewaltige Gefahren und erhöht die Manipulations- und Angriffsmöglichkeiten für Täter von Cyber-Angriffen. Hierbei ist der „Risikofaktor“ Mensch zu berücksichtigen, denn häufig wird auf erste Anzeichen und Gefahren nicht reagiert. Weiterlesen

Cyber-Angriff: Von der Aufdeckung bis zur Aufklärung eines Delikts

Heutzutage steigt die Anzahl an Unternehmen, die von Cyber-Angriffen betroffen sind. Auch in den Medien wird das Thema immer präsenter. Laut dem Bundeskriminalamt Wiesbaden wird das Gefährdungs- und Schadenspotenzial ausgehend von Cybercrime auch in Zukunft weiterhin steigen. Vielen Unternehmen ist nicht bewusst, dass allein schon die Aufdeckung einer solchen Tat sehr lange dauern kann. Dadurch bleibt dem Täter eine Menge Zeit Schaden anzurichten. Weiterlesen

IT-Forensik hilft Datendiebstahl durch Mitarbeiter aufzudecken

Heutzutage ist jedes Unternehmen den Gefahren von Datendiebstahl ausgesetzt. Im Fokus stehen hier vorrangig externe Attacken, wie zum Beispiel Spähaktionen durch Hacker-Angriffe. Doch häufig unterschätzt, die Gefahr lauert auch in den eigenen Reihen. IT-Forensiker gehen den digitalen Spuren nach, die am Tatort hinterlassen werden und können somit u.U. den Täter identifizieren. Weiterlesen

Cyber-Versicherung: Risikoabdeckung gegen Online-Kriminalität

Das Phänomen Cybercrime nimmt stetig zu. Das bestätigt die aktuelle Studie – Bundeslagebild Cybercrime 2015 – des Bundeskriminalamtes Wiesbaden. Gerade für klein- und mittelständische Unternehmen kann sich ein IT-Sicherheitsvorfall existenzbedrohend auswirken. Um sich vor solch einem Risiko abzusichern, bieten Cyber-Versicherungen finanziellen Schutz gegen IT- und Cyber-Risiken. Weiterlesen

Potenzielle Täter in der IT-Forensik

IT-Sicherheitsvorfälle verursachen Schäden, wie bspw. Reputationsverlust einer Firma oder das Zahlen einer immens hohen Schadenssumme. Bei klein- und mittelständischen Unternehmen kann sich ein Vorfall sogar existenzbedrohend auswirken. Es liegt daher im Interesse jedes Unternehmens den Verursacher sowie gerichtsverwertbare Beweise zu ermitteln, um den Täter zur Rechenschaft zu ziehen. Weiterlesen

1,2 Mrd. Passwörter gestohlen – Wahrscheinlich sind auch Sie betroffen

Die Meldungen über millionenfachen Diebstahl von Zugangsdaten zu E-Mail-Accounts, sozialen Netzwerken und Online-Shops häuften sich in letzter Zeit, sodass man leicht den Überblick über die einzelnen Ereignisse verlieren konnte. Das dürfte dieses Mal anders sein, denn wenn die Meldung der New York Times zutrifft, übertrifft dieser Datenklau alles bisher Dagewesene. Weiterlesen

USA: Truppen gegen „Blaue Armee“ werden verfünffacht

Während in den klassischen militärischen Bereichen der Ruf nach Abrüstung laut ist, wird im Bereich der digitalen Kriegsführung mittlerweile massiv aufgerüstet.

Längst ist klar, dass beispielsweise Staaten wie China Elite-Einheiten von IT-Spezialisten (sog. Blaue Armee) zwecks digitaler Kriegsführung beschäftigten. Ob daneben weitere Spezialisten beschäftigt werden, kann nur gemutmaßt werden, ist aber angesichts der Bevölkerungsgröße zumindest nicht unwahrscheinlich. Weiterlesen

Millionenschwerer Hacker geschnappt

Viel Geld verdienen – quasi der Traum eines jeden IT-Sicherheitsspezialisten. Stellt sich nur die Frage auf welcher Seite man letztendlich tätig wird. In Anlehnung an Star Wars, gibt es natürlich auch hier die dunkle Seite der Macht und auch den einen oder anderen Darth Vader. Weiterlesen

Trojanische Pferde auf dem Vormarsch!

Im Bereich der Internetkriminalität ist klassisches Phishing auf dem Rückzug. Dies ergibt sich aus dem aktuellen Lagebericht des BSI zur IT-Sicherheit in Deutschland. Doch das ist noch lange kein Grund zur Beruhigung. Denn Identitätsdiebstahl und –missbrauch haben sich als kriminelles Betätigungsfeld inzwischen fest etabliert. Hierbei setzen die Kriminellen verstärkt auf Trojaner um an die gewünschten Daten zu gelangen. Weiterlesen