Gerade haben Unbekannte 16 Millionen Zugangsdaten verschiedener Onlinedienste gekapert – vor allem deutsche Nutzer sind betroffen. Bei einer US-Einzelhandelskette erbeuteten Cyberkriminelle rund siebzig Millionen Kundendatensätze einschließlich Kreditkarteninfos. Es sind die zwei neuesten Fälle schwere Hackerattacken. Die Täter: bestens organisiert, dreist und schnell. Die Opfer: schlecht vorbereitet.
Autor: Alexander Geschonneck
Wie sieht der typische Fraudster aus?
Auch in diesem Jahre haben wir gemeinsam mit unseren internationalen Kollegen ca. 600 unserer durchgeführten Sonderprüfungen im Bereich Wirtschaftskriminalität ausgewertet, um mehr über die mutmaßlichen Täter zu erfahren:
Cool visualisation of DDoS Attacks
Google hat das Projekt „Digital Attack Map“ ins Leben gerufen, um Distributed Denial of Service-Angriffe anschaulich darstellen zu können. Es ist dabei eine Auswertung von historischen Daten Weiterlesen…
ZDF „Elektrischer Reporter“ über Digitale Forensik
Heute Abend läuft auf dem ZDF im „elektrischen Reporter“ ein Beitrag über Digitale Forensik. Das Team war vor ein paar Wochen in unserem Berliner Büro. Weiterlesen…
Vortrag auf der BKA-Herbsttagung 2013
Die diesjährige BKA-Herbsttagung findet am 12./13.November in Wiesbaden statt und widmet sich dem Thema „Cybercrime – Bedrohung, Intervention, Abwehr“. Ich werde dort einen Vortrag zum Themenfeld der Digitalen Bedrohungen Weiterlesen…
Deutschlandfunk Podcast: Von Trojanern, Viren und Spionen
Vor einigen Tagen erschien im Deutschlandfunk ein Podcast über die Methoden von Cyberkriminellen und wie es Ihnen oft leicht gemacht wird. Die Sendung kann Weiterlesen…
Cool visualisation of World’s Biggest Data Breaches
Der Mensch neigt gern zum Vergessen und ein Bild sagt mehr als tausend Worte. Mit diesen Plattitüden möchte ich gern auf eine schöne interaktive Visualisierung von Datendiebstählen verweisen. Weiterlesen…
forensische Auswertung von E-Mails aus Backups
Die Verlockung für den IT-Forensiker ist groß, wenn Backupbestände mit alten Daten und E-Mails vorhanden sind. Würde der leichtsinnige private Ermittler hier alle Backups sofort wiederherstellen und die Suche darin beginnen, denkt der rechtssichere IT-Forensiker nochmal kurz darüber nach. Hier gilt: Nicht alles, was technisch möglich ist, ist auch erlaubt. Ein wichtiges Urteil hat dazu jüngst das Verwaltungsgericht Karlsruhe
Einsatz von GPS-Monitoringmaßnahmen
Es scheint, als wenn sich die deutschen Gerichte nun im Monatstakt mit elektronischen Ermittlungs- und Monitoringmaßnahmen beschäftigen. Diesmal hat sich der BGH Überwachungsmaßnahmen den Einsatz von GPS-Sendern vorgenommen. Weiterlesen…
Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?
Dass sehr viele Tätigkeiten der IT-Forensik (im privatwirtschaftlichen Bereich) an der datenschutzrechtlichen Unzulässigkeit oft nur knapp vorbeischrammen, wird dem aufmerksamen Leser dieses Blogs nicht entgangen sein. Aus diesem Grund möchte ich wieder auf einen Beitrag meiner beiden Datenschutzkollegen Barbara Scheben und Christian Klos hinweisen. Es geht einmal mehr um die Auswertung von Chatprotokollen und E-Mails sowie die Stellung eines Unternehmens als Diensteanbieter im Sinne des TKG. Da es letzte Woche in einem anderen prominenten Fall am VG Karlsruhe ein für IT-Forensiker ebenfalls richtungsweisendes Urteil gab, werde ich mich dem Thema demnächst nocheinmal widmen. Weiterlesen…