Schlagwort-Archiv Cybercrime

Daniel’s Data Protection Monat – März 2021

Themen im März 2021:

  • Cybersecurity-Gefahren, wenn ein Mitarbeiter in Urlaub geht
  • SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften
  • C-Krise: Ein Jahr im Homeoffice
  • ADGM erlässt die neuen Datenschutzbestimmungen 2021
  • Veröffentlichungen

Cybersecurity-Gefahren, wenn ein Mitarbeiter in den Urlaub geht

Jeder Mitarbeiter muss irgendwann einmal in den Urlaub fahren oder arbeitet zunehmend im Home Office. Unternehmen sollten sich Gedanken über die Cybersecurity-Gefahren machen, die entstehen können, wenn einer ihrer Mitarbeiter in den Urlaub geht. Gefahren können entstehen, wenn Mitarbeiter auf Daten außerhalb des Unternehmens zugreifen.

Kennen Sie die Daten und jedes Endgerät, das Ihr Unternehmen ungeschützt verlässt? Können Sie sicherstellen, dass nur autorisiertes Personal vertrauliche Daten nutzt, kopiert und speichert? Können Sie proaktiv verhindern, dass wertvolle Daten das Unternehmen verlassen oder von nicht autorisiertem Personal verwendet werden? In vielen Unternehmen sind die Daten nicht ausreichend geschützt, weil mit zunehmender Vernetzung und IT-Komplexität die Zahl der Schwachstellen steigt.

In den vergangenen zwei Jahren wurden 7 von 10 Industrieunternehmen Opfer von Sabotage, Datendiebstahl oder Industriespionage. Dies führte zu einem Verlust von über 5 Milliarden Dollar. Bei etwa 32 % wurde die IT- oder Telekommunikationsausrüstung gestohlen. Fast 23 % haben sensible digitale Daten verloren. Endgeräte sind anfällig für einen Angriff, da sie oft von unzureichend geschultem IT-Sicherheitspersonal bedient werden.

Unternehmen sollten darauf achten, Richtlinien, Prozesse und Verfahren zu entwickeln, die die Wahrscheinlichkeit des Auftretens dieser Cybersicherheitsbedrohungen verringern. Neben den organisatorischen Maßnahmen sorgen die technischen Lösungen von Secure Unified Endpoint Management und Data Protection für mehr Sicherheit.

SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften

Passagierdaten mehrerer Fluggesellschaften auf der ganzen Welt wurden kompromittiert, nachdem Hacker in die Server von SITA, einem globalen Informationstechnologie-Unternehmen, eingedrungen waren.

Fast ein Dutzend Fluggesellschaften haben ihre Passagiere darüber informiert, dass ein Eindringling in das Passenger Service System (PSS) von SITA eingedrungen ist, einen Dienst, der Transaktionen von der Ticketreservierung bis zum Boarding abwickelt.

Die Verschlüsselung von sensiblen Daten ist bei allen Datenspeichern erforderlich. Zusammen mit anderen Datenschutzmaßnahmen wie Überwachung, Zugriffskontrolle, Anomalieerkennung usw. werden die Datenspeicher sicherer.

C-Krise: Ein Jahr im Homeoffice

Am Freitag, den 13. März 2020, hat Matrix42 einen Test durchgeführt und alle Mitarbeiter von zu Hause aus arbeiten lassen. Aus dem erfolgreichen Test wurde aufgrund der C-Krise eine neue Arbeitsform, die nun 1 Jahr andauert. Dank der Möglichkeiten der Matrix42-Lösungen hatten wir nie Schwierigkeiten mit der IT, da die Endgeräte aus der Ferne verwaltet, installiert, gepatcht und geschützt werden können. Auch viele Geschäftsprozesse sind komplett digitalisiert. So haben wir als Mitarbeiter bis auf den persönlichen Kontakt zu Kunden, Partnern und Kollegen keinen Verlust gespürt. Dank Kollaborationstools gibt es auch hier interessante Möglichkeiten, und dank weniger Reisezeit genieße ich mehr Zeit mit meiner Familie. Eine Krise muss also nicht nur negative Auswirkungen haben.

ADGM erlässt seine neuen Datenschutzbestimmungen 2021

Immer mehr Regionen verschärfen die Vorschriften zum Schutz sensibler Daten. Neben der GDPR und CCPA ist nun auch die neue Abu Dhabi Global Market (ADGM) Data Protection Regulation in Kraft getreten. Die wichtigsten Maßnahmen aller Datenschutzbestimmungen bestehen aus Zugriffskontrollen, Verschlüsselung und Überwachung zur Nachvollziehbarkeit von möglichen Datenverlusten. Ein sogenanntes C.A.F.E.-Prinzip kombiniert genau diese Maßnahmen Control, Audit, Filter, Encryption als ganzheitlichen Ansatz und automatisiert sie durch Intelligenz und Automatisierung im Zuge des i.C.A.F.E.-Prinzips.

Veröffentlichungen

  • […] “Seit mehr als einem Jahr arbeiten viele Mitarbeiter im Home Office”, resümiert Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42, zum ‘Sysbus Trendthema Sicherheit’. “Für die Unternehmens-IT bedeutet dies einen rasanten Anstieg der Verwaltung von mobilen Arbeitsplätzen und Datenspeichern. Das wissen die Mitarbeiter zu schätzen, aber auch Cyberkriminelle! Am besten schützt man seine Systeme ganzheitlich und automatisiert – cloudbasiertes Secure Unified Endpoint Management deckt hier die größten Anforderungen ab.” https://www.sysbus.eu/?p=18445
  • Quantencomputer haben noch nicht die Marktreife erreicht. Ihre Rechenleistung wird es ihnen aber sehr leicht machen, aktuelle Verschlüsselungstechnologien zu umgehen. Für Unternehmen lohnt sich der Schutz vor diesen zukünftigen Risiken schon heute. Zum einen müssen hochsensible Daten im Sinne einer vorausschauenden IT-Sicherheit auch in Zukunft sicher sein. Andererseits müssen auch langlebige Dienste des Internets der Dinge, wie z. B. Industrieanlagen, über ihren gesamten Lebenszyklus sicher bleiben. Eine Lösung ist die Post-Quantum-Verschlüsselung. Diese kombiniert asynchrone und synchrone Algorithmen und ist bereits heute mit der aktuellen Rechenleistung eines jeden Computers realisierbar. Erfahren Sie hier mehr über Post-Quantum-Verschlüsselung: https://www.security-insider.de/post-quantum-verschluesselung-so-werden-daten-quantensicher-w-44079/

Daniel’s Data Protection Monat – Februar 2021

Themen im Februar 2021:

  •    Datenschutzverletzungen im Februar 2021
  •    Bundeskriminalamt: Deutlicher Anstieg krimineller Cyber-Aktivitäten
  •    Malware-Angriffe im Februar 2021
  •    Emotet ist tot, es lebe… LogoKit?
  •    Cyberkriminelle der Ransomware Egregor wurden verhaftet
  •    Veröffentlichungen

Datenschutzverletzungen im Feburar 2021

Tesla verklagt einen ehemaligen Mitarbeiter, weil er angeblich vertrauliche Informationen gestohlen und anschließend versucht hat, seine Spuren zu verwischen. Die Klage, die beim U.S. District Court, Northern District of California eingereicht wurde, benennt Alex Khatilov als den mutmaßlichen Täter, einen Software-Ingenieur aus der Qualitätssicherung. Laut Teslas Klage hat Khatilov nur drei Tage nach seiner Einstellung am 28. Dezember 2020 “dreist” Tausende von Dateien aus dem WARP-Drive-Backend-System des Autoherstellers gestohlen, wie CNBC berichtet. Der Software-Ingenieur soll “Skripte” mit proprietärem Software-Code gestohlen haben, die sich auf Bereiche wie Fahrzeugentwicklung und -herstellung beziehen, bevor er sie auf ein persönliches Dropbox-Konto übertrug. Interne Bedrohungen können großen Schaden anrichten. Daher ist es wichtig, dass alle Zugriffe kontrolliert, geprüft, gefiltert und verschlüsselt werden und Anomalien bei Datenbewegungen automatisch erkannt und behandelt werden.

Das Rechnungsprüfungsamt des Bundesstaates Washington untersucht einen Sicherheitsvorfall, bei dem die persönlichen Daten von mehr als 1,6 Millionen Menschen kompromittiert wurden, die im Jahr 2020 im Bundesstaat Arbeitslosenanträge gestellt haben. Das Büro von State Auditor Pat McCarthy machte einen Drittanbieter von Software namens Accellion, dessen Dienste zur Übertragung von Computerdateien genutzt werden, für den Verstoß verantwortlich. “Ich weiß, dass dies eine weitere Sorge für Washingtoner ist, die bereits mit Arbeitslosigkeit in einem Jahr konfrontiert waren, das sowohl durch den Verlust von Arbeitsplätzen als auch durch eine Pandemie gezeichnet war”, sagte McCarthy. “Ich möchte klar sagen: Dies war ein Angriff auf einen Drittanbieter von Dienstleistungen”, fügte McCarthy hinzu. “Die Abteilung für Arbeitssicherheit hat nichts getan, um dies zu verursachen, und ist in keiner Weise für diesen Vorfall verantwortlich.” Dieser Vorfall zeigt, wie wichtig Zugangskontrollen und Verschlüsselung sowie Patch-Management sind. Auch wenn die Verantwortung für den Datenverlust nun beim Drittanbieter liegt, muss jedes Unternehmen sicherstellen, dass Anwendungen stets auf Schwachstellen geprüft und aktualisiert werden, unberechtigte Zugriffe blockiert werden und Datenspeicher stets mit eigenen Schlüsseln verschlüsselt werden – Cloud-Service-Anbieter verschlüsseln oft nur die Kommunikation und nicht die Daten selbst.

Ein File-Sharing-System eines Drittanbieters, das von Singapurs größter Telefongesellschaft Singtel genutzt wird, wurde gehackt und möglicherweise wurden Kundendaten kompromittiert. Der Hack war Teil eines umfassenderen globalen Angriffs auf das File Transfer Appliance (FTA) File-Sharing-System, von dem kürzlich auch andere Organisationen betroffen waren, darunter die neuseeländische Zentralbank, die australische Securities and Investments Commission und das Rechnungsprüfungsamt des US-Bundesstaats Washington. Der Bedarf an Cloud-basierter Datenspeicherung wächst, besonders in der aktuellen Situation. Bei der Nutzung von Cloud-Diensten ist es wichtig zu wissen, dass, wenn von Verschlüsselung die Rede ist, die Verschlüsselung nur während der Kommunikation stattfindet. Die Datenspeicherung ist bei den meisten Cloud-Diensten nicht verschlüsselt. Um sicherzustellen, dass die eigenen Daten sicher sind, auch wenn der Cloud-Anbieter angegriffen wird, ist es wichtig, dass die Daten immer verschlüsselt werden, bevor sie in die Cloud übertragen werden.

Einen Monat nachdem 223 Millionen brasilianische Datensätze in kriminelle Hände gefallen sind, ist noch nicht einmal die Herkunft der Daten geklärt. Die vermutete Quelle, Seresa Experian, dementiert und ist enttäuscht über die Aufklärung. “Das Unternehmen Seresa reagiert auf das größte Datenleck in der Geschichte Brasiliens mit Undurchsichtigkeit. Es bestreitet, die Quelle zu sein, aber die vorliegenden Datensätze entsprechen den typischen Daten, die das Unternehmen sammelt”, sagte der ehemalige Vorsitzende des Nationalen Instituts für Informationstechnologie, Sergio Amadeu Silveira. Nach der EU-DSGVO muss im Falle einer Datenpanne innerhalb von 72 Stunden nachgewiesen werden, welche Daten oder Personen und Unternehmen betroffen sind. Ebenso soll der Grund für den Datenverlust ermittelt werden, damit keine weiteren Daten durchsickern können. Viele Unternehmen haben in dieser Hinsicht nicht genügend Maßnahmen ergriffen.

Deutsches Bundeskriminalamt: Deutliche Zunahme krimineller Cyber-Aktivitäten

Das Bundeskriminalamt hat seit Beginn der Corona-Pandemie einen deutlichen Anstieg krimineller Cyber-Aktivitäten in Form von Ransomware-Angriffen festgestellt. Dieser Trend hat sich im Jahr 2021 weiter verschärft. Unternehmen und Institutionen, die an der Bekämpfung der COVID-19-Pandemie beteiligt sind, sind derzeit besonders gefährdet.

Ransomware ist eine spezielle Form von Schadsoftware, die Kriminelle vor allem zur digitalen Erpressung einsetzen. Ein typischer Infektionsverlauf beginnt oft mit dem Öffnen von bösartigen E-Mail-Anhängen oder Links. Ist die Ransomware erst einmal erfolgreich in das Netzwerk des Unternehmens, der Institution oder der Behörde eingeschleust worden, beginnt sie, sich in den Systemen einzunisten, Daten auszuspähen und nach einem bestimmten Tag wichtige Teile des Netzwerks zu verschlüsseln. Dies ermöglicht es den Tätern, ein Lösegeld für die Entschlüsselung der Systeme zu erpressen. Lassen Sie sich nicht erpressen! Schützen Sie sich im Vorfeld, damit keine Daten gestohlen werden können und betroffene Systeme schnellstmöglich wieder einsatzbereit sind.

Malware-Angriffe im Februar 2021

Dem beliebten polnischen Spieleentwickler und -publisher CD PROJEKT RED wird mit Lösegeld gedroht, da Angreifer in die verschlüsselten Server und Administratordateien des Unternehmens eingedrungen sind. Die Gruppe von Hackern hat sich nicht identifiziert, hat aber eine Lösegeld-Notiz in einer Word-Textdatei hinterlassen, die behauptet, vertrauliche Dateien in die Hände zu bekommen. Dies ist einer der fiesesten Angriffe auf CD Projekt Red und die Spieleindustrie in diesem Jahr, da sich die meisten Angriffe auf Unternehmen wie Sicherheitsfirmen konzentrieren, wie der Angriff auf SolarWinds gezeigt hat. Aber auch Capcom wurde im Jahr 2020 Opfer eines Hacks, der neben dem Leaken von Spielen auch eine hohe Summe von der Firma forderte. Jedes Unternehmen kann in den Fokus von Cyberkriminellen geraten. Daher sind mehrschichtige Schutzsysteme wichtig, die Anomalien auf Endpunkten und im Netzwerk erkennen, warnen und beseitigen. Um zu verhindern, dass Daten in die falschen Hände geraten, ist es wichtig, dass alle Daten immer verschlüsselt gespeichert werden

Emotet ist tot, es lebe… LogoKit?

LogoKit ist ein weiteres Tool für Hacker und solche, die es werden wollen, das mit einfachen Mitteln effektives Phishing betreiben soll. Wie Sie sehen, ruhen sich Cyber-Kriminelle nicht aus, sondern arbeiten ständig an neuen Innovationen, um Anwendern, Unternehmen und IT-Sicherheitsexperten das Leben schwer zu machen. Deshalb ist es wichtig, rechtzeitig Schutzmaßnahmen im Unternehmen zu platzieren, die durch ihre Vernetzung Anomalien und Bedrohungen automatisch erkennen, beseitigen und Systeme schnellstmöglich wieder betriebsbereit machen.

Doch was ist LogoKit eigentlich? Die Verbreitung des Phishing-Tools, genannt LogoKit, hat sich scheinbar beschleunigt. Laut einer Analyse der Cybersecurity-Firma RiskIQ wurde das Kit im letzten Monat auf 700 Domains eingesetzt – 300 davon allein in der letzten Woche – und zielt auf Benutzer beliebter Domains wie Microsoft SharePoint und OneDrive ab. Das Angriffs-Tool ist sowohl einfach als auch vielseitig. Es integriert sich in die Präsentationselemente einer Webseite und ermöglicht es, das Erscheinungsbild der Website im Handumdrehen zu verändern.

Cyberkriminelle der Ransomware Egregor wurden verhaftet

Nachdem das Emotet-Botnetz im Januar von Ermittlern zerschlagen wurde, wurden nun auch die Cyberkriminellen der Ransomware Egregor verhaftet. Dies ist ein weiterer wichtiger Schritt gegen Cyberkriminelle. Im Laufe des vergangenen Jahres hat Egregor zahlreiche Unternehmen angegriffen, darunter Ubisoft, Ouest-France und seit kurzem auch GefKO. Erschreckend ist, dass es sich dabei um hochkriminelle Organisationen handelt, die das neue Geschäftsmodell “Malware as a Service” oder “Ransomware as a Service” verfolgen. Genau das lässt die IT-Sicherheitsverantwortlichen nicht ruhiger schlafen. Schließlich haben die Cyberkriminellen ein Milliardengeschäft entwickelt, das weitere Kriminelle ermutigt. So wird die Zerschlagung des Emotet-Botnetzes und der Egregor-Ransomware-Ableger nicht das Ende der gezielten und weit verbreiteten Angriffe sein. Jede Person, jedes Unternehmen, jede Behörde und jede Organisation steht im Fokus der Angreifer – aktuell vor allem im Zusammenhang mit der COVID19-Pandemie.

Publikationen:

Emotet ist tot, es lebe… LogoKit?

Emotet ist tot, es lebe… LogoKit? LogoKit ist ein weiteres Tool für Hacker und solche, die es werden wollen, das mit einfachen Mitteln effektives Phishing betreiben soll. Wie Sie sehen, ruhen sich Cyber-Kriminelle nicht aus, sondern arbeiten ständig an neuen Innovationen, um Anwendern, Unternehmen und IT-Sicherheitsexperten das Leben schwer zu machen. Deshalb ist es wichtig, rechtzeitig Schutzmaßnahmen im Unternehmen zu platzieren, die durch ihre Vernetzung Anomalien und Bedrohungen automatisch erkennen, beseitigen und Systeme schnellstmöglich wieder betriebsbereit machen. Matrix42 nennt dies “Secure Unified Endpoint Management”.

Doch was ist LogoKit eigentlich? Das relativ neue Phishing-Kit nutzt eingebettetes JavaScript, um Elemente von gefälschten Webseiten dynamisch zu verändern, um Benutzer leichter zu täuschen. Die Verbreitung des Phishing-Tools, genannt LogoKit, hat sich scheinbar beschleunigt. Laut einer Analyse des Cybersecurity-Unternehmens RiskIQ wurde das Kit im letzten Monat auf 700 Domains eingesetzt – 300 davon allein in der letzten Woche – und zielt auf Benutzer beliebter Domains wie Microsoft SharePoint und OneDrive. Das Angriffswerkzeug ist sowohl einfach als auch vielseitig. Es integriert sich in die Präsentationselemente einer Webseite und ermöglicht es, das Erscheinungsbild der Website im Handumdrehen zu verändern.

https://www.it-daily.net/it-sicherheit/cybercrime/27165-logokit-neues-tool-fuer-hacker-baut-phishing-seiten-in-echtzeit

Interview zu Emotet: “Der König ist tot, es lebe der König.”

Wahrscheinlich haben Sie alle in den Medien gehört, dass es den Ermittlungsbehörden gelungen ist, einen Schlag gegen Cyber-Kriminelle zu führen. Das ist eine gute Nachricht – aber können wir jetzt besser schlafen? Werden wir eine weitere Bedrohung wie Emotet erleben? Was kann ich tun, um meine “Cyberabwehr” zu erhöhen? Über diese und andere Themen habe ich mit Davor Kolaric von All-About-Security in diesem deutschsprachigen Interview gesprochen.

https://www.all-about-security.de/podcast/emotet-der-koenig-ist-tot-es-lebe-der-koenig/

Was lernen wir aus den Cyberangriffen in 2020?

Cyberangriffe haben in diesem Jahr sicherlich niemandem eine Pause gegönnt. Datenverluste, Netzwerkinfiltrationen, Massendiebstahl und -verkauf von Daten, Identitätsdiebstahl und Ausbrüche von Ransomware – all dies hat sich im Laufe des Jahres 2020 ereignet, und die Entwicklungen zeigen keine Anzeichen für ein Ende.

Als ein großer Teil der Weltbevölkerung von Heimarbeitsmodellen wechselte und die Unternehmen schnell auf Remote-Zugänge umstellten, veränderten sich auch die Bedrohungen. Forschungsergebnisse deuten darauf hin, dass bis zu 20 % aller Zwischenfälle im Bereich der Cybersicherheit auf Fernarbeitsplätze zurückzuführen sind – dass Lösegeldforderungen zunehmen und dass “123456” kein adäquates Passwort ist, müssen wir ancheinend erst noch lernen!

Auch viele Unternehmen und Organisationen haben noch keine angemessene ‘Sicherheitshygiene’ praktiziert, und Schwachstellen stellen eine ständige Bedrohung für Unternehmensnetzwerke dar. Infolgedessen haben wir in diesem Jahr eine Vielzahl von Cyberattacken erlebt!

Cyber-Bedrohungen entstehen nicht nur durch Cyberkriminelle, welche von außen versuchen die Unternehmen anzugreifen – es gibt auch viele Innentäter oder Vorfälle durch Unachtsamkeit bzw. Unbewusstsein. Diese Vorfälle gehen auf den Faktor Mensch zurück. Auch wenn viele IT Sicherheitsmaßnahmen im Unternehmen eingesetzt werden, scheitert es teilweise an der Akzeptanz der Mitarbeiter. Dies führt dann dazu, dass die ein oder anderen Sicherheitsmaßnahmen umgangen werden. Aus diesem Grund steigert Matrix42 durch den integralen Ansatz aus Endpoint Management und Endpoint Security Maßnahmen die Widerstandsfähigkteit gegen bekannte und neue Bedrohungen – Cyber-Resilienz. Das sogenannte Secure Unified Endpoint Management erhöht durch mehr Automation die Akzeptanz der Mitarbeiter, da Geschäftsprozesse nicht behindert und Verwaltungsaufwände reduziert werden.

Alles läuft wie gewohnt – nur sicherer, effizienter und automatisierter!

https://analyticsindiamag.com/10-biggest-data-breaches-that-made-headlines-in-2020/

Das unterschätzte Sicherheitsrisiko “USB”!

Bankraub 2.0 vor Gericht: Geldautomaten mit USB-Stick geknackt – 662.630 Euro Beute!

https://www.bz-berlin.de/tatort/menschen-vor-gericht/geldautomaten-mit-usb-stick-geknackt-662-630-euro-beute

Vor über 10 Jahren hieß es zu mir “USB ist tot”.
Naja, dennoch ist auch 2020 die Gefahr durch USB Geräte in allen Bereichen der IT Infrastrukturen spürbar.

Geldautomaten werden durch bootfähige USB Sticks geknackt, Stuxnet ist wieder zu spüren, das FBI warnt vor BadUSB Angriffen, Behörden und Unternehmen verlieren USB Sticks mit unverschlüsselten sensible Daten…

Und jetzt in der Zeit des Wechselns zwischen Office und HomeOffice werden sehr viele Daten auf physikalischen Speichermedien und virtuellen Speichern (Cloud) hin und her kopiert. Auch das bietet das Risiko des Datenverlustes, wenn Zugriffe nicht kontrolliert, protokolliert, gefiltert und verschlüsselt werden. Man nennt diese integralen Datensicherheitsansätze auch gerne C.A.F.E. Prinzip (bestehend aus Control, Audit, Filter, Encryption) und automatisiert dies mit einer Intelligenz (Anomalienerkennung, Worflow-Management, etc.) zu dem sogenannten i.C.A.F.E. Prinzip.

Heise: Cybersecurity -Viele Unternehmen unzureichend gegen Angriffe gewappnet

Experten der Zentralstelle Cybercrime Bayern bemängeln, dass viele Unternehmen IT-Sicherheit auf die leichte Schulter nehmen – häufig aus Kostengründen.

Die Spezialisten bei der Zentralstelle Cybercrime Bayern (ZCB) in Bamberg sehen viele Unternehmen nicht ausreichend gewappnet gegen Angriffe auf deren Computersysteme. “Es ist schon interessant zu sehen, welchen Stellenwert IT-Sicherheit heutzutage in Unternehmen in vielen Fällen noch hat”, sagte der ZCB-Sprecher und Staatsanwalt Thomas Goger. “Da schlägt man manchmal schon die Hände über dem Kopf zusammen.” Teilweise investierten Verantwortliche aus Kostengründen nicht genügend Geld in Cybersecurity, in anderen Fällen sei es schlicht Unwissenheit, erklärte auch Thomas Janovsky, Bamberger Generalstaatsanwalt und Leiter der Zentralstelle.

Nach einer vorläufigen Bilanz leitete die ZCB im vergangenen Jahr rund 5000 neue Verfahren ein. 

„Wir haben noch einiges an Aufklärung zu betreiben!“ Dies denke ich beim Lesen des Artikels. Dabei ist Cybersecurity einfach und umkompliziert in Unternehmen und Behörden umsetzbar – sogar ohne Produktivitätsverluste! Wie? Fragen Sie uns… Die Matrix42 hilft gerne weiter!

BKA Vizepräsident: „Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker“,

“Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker”, sagt Peter Henzler, Vizepräsident beim BKA.

Die Angriffsziele im Bereich Cybercrime sind vielfältig. Sie reichen von Attacken auf Wirtschaftsunternehmen oder kritische Infrastrukturen, etwa im Energiesektor, bis hin zum Ausspähen privater Handys. Die Möglichkeiten zur Begehung von Straftaten werden durch die zunehmende Vernetzung technischer Geräte verstärkt. Kühlschränke oder Fernseher sind heute „smart“ – doch bei der Sicherheit haben viele Geräte Nachholbedarf: Offene Ports ohne Authentifizierung, voreingestellte Standard-Login- Daten oder fehlende Security-Updates sind nur einige Schwachstellen des so genannten Internets der Dinge. In der Industrie stellt sich die Lage ähnlich dar. Maschinen und Anlagen sind vernetzt, Steuerungsprozesse webbasiert. Dementsprechend steigt das Bedrohungspotenzial durch Cybercrime-Angriffe.

Aufgrund der vermeintlichen Anonymität und der Erreichbarkeit vieler potenzieller Opfer ist das Internet für Straftäter ein attraktives Tätigke itsfeld. Neben dem „offenen“ Teil des Internets nutzen sie zunehmend das so genannte Darknet. Dort befinden sich Plattformen, auf denen kriminelle Waren wie Waffen oder Rauschgift, aber auch Schadsoftware, angeboten werden. Käufer können dort Malware bestellen oder einen Datendiebstahl in Auftrag geben. Diese kriminellen Dienstleistungen werden als „Cybercrime as a Service“ bezeichnet und ermöglichen auch technisch wenig versierten Tätern die Begehung von Computerstraftaten.

Die Aufklärungsquote bei Fällen von Computerbetrug ist 2017 leicht gestiegen: Um 1,6 Prozentpunkte auf 40,3 Prozent. Für das BKA hat die Bekämpfung von Cybercrime weiterhin eine hohe Priorität. Dies gilt nicht nur im nationalen Kontext. Eine gute internationale Zusammenarbeit ist in diesem Deliktsfeld unentbehrlich, da es sich bei Cybercrime zumeist um Fälle transnationaler Kriminalität handelt.

Quelle: https://www.bka.de/SharedDocs/Pressemitteilungen/DE/Presse_2018/pm180927_BundeslagebildCybercrime.pdf?__blob=publicationFile&v=2

Weitere Informationen finden Sie im aktuellen Bundeslagebild unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLage bilder/Cybercrime/cybercrimeBundeslagebild2017

Translate »