Wenn auch nur selten, aber sicherlich jeder hat schon einmal von Reverse Engineering gehört, ob im Bereich Wirtschaftsspionage oder Cybersicherheit. Was macht dieses Feld aus und was verstehen wir unter Reverse Engineering? Weiterlesen →
Die Bedrohung durch Ransomware-Angriffe wächst. Aus dem Ransomware-Report 2022 geht hervor, dass sich der Anteil der betroffenen Unternehmen fast verdoppelt hat. Wir zeigen, warum sich Ransomware-Angriffe weiter häufen und welche Gegenmaßnahmen getroffen werden können. Weiterlesen →
Ende Oktober wurde der Bericht zur Lage der IT-Sicherheit in Deutschland 2022 des BSI veröffentlicht. Ein großes Thema daraus: Der menschliche Faktor als Sicherheitsrisiko für die Informationssicherheit, paraphrasiert natürlich. Wie könnte man bloß ein solches Risiko vermindern? Diese Frage beschäftigte auch viele Aussteller auf dem it-sa Congress in Nürnberg. Wer jetzt noch nicht die Augen verdreht und an die letzte IT-Sicherheitsschulung denkt, oder gar das Schaubild der menschlichen Firewall vor Augen hat, der sollte die folgenden Zeilen gründlich lesen. Weiterlesen →
Ein Ransomware-Angriff ist trotz bekannter, anhaltender Bedrohungslage sowie entsprechenden Maßnahmen weiterhin für viele Unternehmen existenzbedrohend. Neben technischen Maßnahmen fehlt es oft auch an der Planung und Übung eines Notfalls. Dabei kann eine gute Notfallplanung den Schaden deutlich reduzieren. Weiterlesen →
Das Thema Digitalisierung durchdringt zunehmend alle Lebens- und Wirtschaftsbereiche. Mit diesem geht einher, dass viele Geräte „smart“ gemacht werden. Abseits davon, dass der Nutzen einiger Produkte zumindest fragwürdig ist, vergrößert sich auch die Angriffsfläche, was insbesondere Kriminelle auf den Plan ruft. Weiterlesen →
Immer mehr Anwendungen werden von der klassischen lokalen IT in die Cloud verlagert. Lösungen mittels Software as a Service (SaaS) bieten die Vorteile, von überall aus erreichbar zu sein und einen geringen administrativen Aufwand zu erzeugen. Der einfache Zugriff auf interne Informationen hat aber auch seine Tücken. Weiterlesen →
Gestern fand unser Webinar zum Thema „ECSM: Erste Hilfe im IT-Sicherheitsvorfall“ statt. Vielen Dank nochmal an dieser Stelle für das enorme Interesse. Aufgrund der hohen Teilnehmerzahl gelang es uns leider nicht, alle Fragen im Webinar zu beantworten. Dieser Artikel behandelt daher noch einige offene Themen. Weiterlesen →
Bei einem IT-Sicherheitsvorfall stellt sich immer die Frage, welche Geräte oder Daten relevant und zu sichern sind. Je nach Einsatzlage, ob z.B. Einzelplatzrechner oder ein großes Unternehmensnetzwerk, kommt es auf verschiedene Faktoren an, welche die Entscheidung beeinflussen. Weiterlesen →
Auch in der Cloud braucht es Administratoren, welche die Systeme und Services konfigurieren und verwalten. Im Gegensatz zu klassischen, lokalen IT-Systemen kommen Cloudlösungen oft bereits mit einer guten Rechteverwaltung daher. Doch auch über administrative Konten gilt es, den Überblick zu behalten. Wie ein sogenanntes Privileged Identity Management umgesetzt werden kann, zeigt der folgende Artikel am Beispiel von Microsoft 365. Weiterlesen →
Ausspähen von Daten gemäß § 202a StGB ist die zweite Strafnorm, die im Rahmen unserer Cybercrime Blogreihe detailliert erläutert werden soll. Neben kurzen Erklärungen zum Straftatbestand werden typische Cyberangriffe sowie mögliche Schutzmaßnahmen aufgezeigt. Weiterlesen →
Der Hackerangriff auf Kaseya ist in aller Munde und wirkt sich nicht nur auf US-amerikanische Unternehmen aus. Die Gefahr der Cyberkriminalität steigt und Unternehmen müssen anfangen, dieses Risiko ernst zu nehmen. Weiterlesen →
Es ist wieder Zeit für einen Artikel zu unser Blogreihe Cybercrime, bei denen wir den Tätern auf die Spur gehen. Dieser Beitrag klärt auf, was Geschäftsgeheimnisse sind und wann sich Mitarbeiter strafbar machen, wenn sie diese ausplaudern. Weiterlesen →
Die Zeiten, als Täter ihre Werkzeuge für geplante Straftaten in dunklen Gassen vom Händler des Vertrauens erwarben, sind vorbei. Waffen, Betäubungsmittel oder Botnetze können wie Schuhe ganz bequem per Knopfdruck online bestellt werden. Wie steht es aber um die Strafbarkeit von Personen, die solche Plattformen als digitale Hinterzimmer zu kriminellen Zwecken betreiben? Weiterlesen →
Wie angekündigt, soll in der Reihe zum Thema Cybercrime aufgeklärt werden, welche Tathandlungen im Internet oder unter Ausnutzung von Computer- oder Internetsystemen strafbar sind. Insbesondere Internetdelikte haben die Angewohnheit, dass deren Auswirkungen grenzüberschreitend sein können. In diesem Beitrag wird daher allgemein über die örtliche Zuständigkeit von Strafverfolgungsorganen informiert. Weiterlesen →
Die Vorsichtsmaßnahmen der IT-Sicherheit dienen nicht nur dem Schutz des Einzelnen und seiner Daten. Es hilft auch Unternehmen und Einzelpersonen, sich effektiv vor Delikten zu schützen. Welches Verhalten ist aber eigentlich strafbar? Und wie kann man verhindern, ein Opfer von Cybercrime zu werden? Weiterlesen →
Phishing ist immer noch ein weit verbreiteter Weg, um in Netzwerke einzudringen. Denn es ist auch einer der einfachsten Wege. Wie trivial so ein Angriff aufgebaut ist und warum es dafür kein besonderes Know-How benötigt, zeigt der folgende Artikel. Weiterlesen →
Über den Wolken soll die Freiheit bekanntlich grenzenlos sein. Aber auch hier ist nicht alles erlaubt, was möglich ist. Die Migration von IT-Ressourcen in die Cloud eröffnet Kriminellen eine Reihe neuer Angriffspunkte und stellt IT-Forensiker später bei der Aufklärung vor neue Herausforderungen. Dieser Beitrag gibt dazu einen ersten Überblick: Weiterlesen →
Ist man länger im Bereich IT-Sicherheit beschäftigt, verändert sich auch die Wahrnehmung von Alltagssituationen. So werden Unternehmen, mit den ich im Alltag konfrontiert bin, von mir mental auf IT-Schwachstellen hin untersucht. Im folgenden Artikel möchte ich davon berichten, wie sich die eigene Wahrnehmung verändert hat. Weiterlesen →
Bei der IT-Forensik werden IT-Sicherheitsvorfälle auf kriminelle Handlungen hin untersucht und aufgeklärt. Wenn deren Hauptaufgabe eigentlich die Rekonstruktion bereits abgeschlossener Sachverhalte ist, welche Themen umfasst die Prävention im Bereich der IT-Forensik? Das Schlagwort ist hier: Forensic Readiness. Was sich hinter der Bezeichnung verbirgt, wird im folgenden Artikel erläutert. Weiterlesen →
Im Jahr 2019 sind wieder zahlreiche Sicherheitslücken und IT-Bedrohungen in den Medien diskutiert worden. Dass diese nicht bloß von theoretischer Natur sind, können wir aus unserer Berufspraxis bestätigen. Ein paar Szenarien, die das letzte Jahr bei uns häufig vorgekommen sind, möchte ich im Folgenden kurz vorstellen. Weiterlesen →