Tag: Cyber-Attacke

Archiv

Cybercrime: Wer ist zuständig für Delikte im Internet?

Wie angekündigt, soll in der Reihe zum Thema Cybercrime aufgeklärt werden, welche Tathandlungen im Internet oder unter Ausnutzung von Computer- oder Internetsystemen strafbar sind. Insbesondere Internetdelikte haben die Angewohnheit, dass deren Auswirkungen grenzüberschreitend sein können. In diesem Beitrag wird daher allgemein über die örtliche Zuständigkeit von Strafverfolgungsorganen informiert. Weiterlesen

Unberechtigte Server-Authentifizierung erkennen am Beispiel von PuTTY

Im Unternehmensumfeld sind externe Verbindungen zu Servern üblich und werden vielfältig genutzt. In diesem Beispiel werden wir einmal näher darauf eingehen, wie solche mittels des Werkzeugkastens PuTTY bedienerfreundlich und komfortabel aufgebaut und wie unberechtigte Zugriffe clientseitig erkannt werden können. Dafür wird aufgezeigt, welche forensischen Artefakte am Beispiel der Registry ausgelesen werden können, um Aufschluss über entsprechende Sessions zu erhalten. Weiterlesen

Cyber-Angriffe: Der Mensch als Einfallstor

Die Digitalisierung ist ein Fortschritt für die Wirtschaft, allerdings stellt sie uns auch vor Herausforderungen, wie z. B. im Bereich der Cyber-Sicherheit. Nach wie vor sind Mitarbeiter häufig das Einfallstor für erfolgreiche Cyber-Angriffe. Dies ist nicht nur durch den Einsatz modernster Technik zu lösen, denn diese wird auch „nur“ von einem Menschen bedient. In diesem Artikel möchten wir Sie über Schwachstellen sensibilisieren und Ihnen entsprechende Schutzmaßnahmen empfehlen. Weiterlesen

Social Engineering: Relevante Angriffstechniken im Überblick

Social Engineering ist mittlerweile eine der größten Formen von Sicherheitsbedrohungen für Unternehmen geworden. Die Angreifer nutzen dabei gezielt bestimmte menschliche Schwächen wie Unsicherheit, Eitelkeit oder Gier aus und verwenden Informationen, die sie z.B. durch das Ausspionieren sozialer Medien gewonnen haben. Dieser Beitrag gibt einen Überblick über die verschiedenen Angriffstechniken und zeigt bestimmte Szenarien für Social Engineering Angriffe im Unternehmen. Weiterlesen

Cyber-Bedrohung steigt: Nicht erst handeln, wenn es zu spät ist

In den Medien gibt es nahezu jeden Tag Schlagzeilen zu verschiedenen Hacker-Angriffen uvm. auf Unternehmen. Dennoch werden die Folgen von Cyber-Bedrohungen, wie bspw. Imageverlust, von vielen immer noch nicht ernst genommen. In diesem Artikel erfahren Sie, warum Unternehmen häufig einen reaktiven Ansatz zur Bekämpfung von Cyber-Bedrohungen wählen und wie Sie mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen können. Weiterlesen