Die diesjährige BKA-Herbsttagung findet am 12./13.November in Wiesbaden statt und widmet sich dem Thema „Cybercrime – Bedrohung, Intervention, Abwehr“. Ich werde dort einen Vortrag zum Themenfeld der Digitalen Bedrohungen Weiterlesen…
Schlagwort: CyberCrime
Deutschlandfunk Podcast: Von Trojanern, Viren und Spionen
Vor einigen Tagen erschien im Deutschlandfunk ein Podcast über die Methoden von Cyberkriminellen und wie es Ihnen oft leicht gemacht wird. Die Sendung kann Weiterlesen…
e-Crime: Unternehmen überschätzen ihre Reaktionsfähigkeiten
Nach zwei Jahren haben wir uns wieder in einer repräsentativen Umfrage dem Thema Computerkriminalität in der deutschen Wirtschaft gewidmet. Wie in bei den letzten Jahren, haben wir für die KPMG e-Crime Studie 2013 wieder 500 Führungskräfte befragt, die primär keine direkte Verantwortung für IT oder IT-Security haben, sondern das Thema aus betriebswirtschaftlicher Sicht betrachten. Das Vorwort Weiterlesen…
Russian Underground 101
Der florierende Cybercrime-Markt in Teilen Osteuropas ist kein Geheimnis, die Gewinnmargen sind riesig, die sich darum entwickelte Wirtschaft verzeichnet hohe Zuwachsraten. Diesen Zuwachsraten sind Mitarbeiter des Sicherheitssoftwareanbieters Trend Micro nachgegangen, um Investitionsklima und Preissituation auf dem russischen Cybercrime-Markt besser einschätzen zu können. Der Bericht liefert einige sehr lesenswerte Details. Weiterlesen…
Interview Deutschlandradio zu Cyberwar
Letzten Donnerstag war ich zum Interview beim Deutschlandradio. Da ja gerade die „Flame“-Hysterie herrscht, ging es auch um Hintermänner von Cyberattacken und welche Möglichkeiten der Identifikation es gibt. Hier jetzt den Weltuntergang zu prophezeien halte ich persönlich für übertrieben. Es wurde wohl Weiterlesen…
Russian cybercrime market doubles in size
Ich bin über eine Studie eines russischen Sicherheitsdienstleisters („Cybercrime in Russia: Trends and issues“) gestolpert, die zu dem Schluß kommt, dass sich der russische Cybercrime-Markt in 2011 verdoppelt hat. Gut, die Praxis zeigt, dass dies eine realistische Einschätzung zu sein scheint. Weiterlesen…
Workshop beim MÜNCHNER KREIS
Am 29.03.2012 werde ich gemeinsam mit Kollegen aus unserem Forensic-Team auf der Veranstaltung „Sicherheit im Internet“ des MÜNCHNER KREISES einen Workshop zu den regulatorische Anforderungen beim Schutz von sensiblen Informationen durchführen. Denn in der Tat ist nicht jedes Mittel zur Abwehr von Cyberkriminellen auch rechtlich zweifelsfrei einsetzbar. Weiterlesen…
Show Me the Money! How much money do spammers really make
Viele Nutzer wundern sich darüber, dass es immer noch SPAM und betrügerische Anzeigen gibt, da dieses ja oft offenkundig als solche erkennbar sind. Meine Antwort darauf lautet immer, dass niemand SPAM-Mails verschicken würde, wenn es sich nicht „lohnen“ würde. Zur Untermauerung dieser These möchte ich auf gern auf die Untersuchung der Universities of California, San Diego und Berkeley „Show Me the Money: Characterizing Spam-advertised Revenue“ hinweisen. Es geht konkret um alle Formen des anzeigenbasierten Scams (Vorschussbetrug): SPAM-Mail, Twitter-SPAM, Blog- und Foren-SPAM, Kommentar-SPAM und Suchmaschinen-SPAM“Optimierung“.
INTERPOL’s Cybercrime Innovation Center
INTERPOL wird 2014 in Singapur ein Global Complex for Innovation (IGCI) eröffnen. Was nach Auto-Motor-Show klingt ist eigentlich das neue INTERPOL Cybercrime Center, welches in das GCI eingebettet ist. Nicht nur, dass damit die Präsenz in Asien verstärkt wird (eingebettet in das INTERPOL Singapore Center), wird das Cybercrime Center die zentrale Forschungs- und Ermittlungsstelle für die Bekämpfung Weiterlesen…
Register aktueller Cyber-Gefährdungen und -Angriffsformen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Reihe „BSI-Analysen zur Cybersicherheit“ mit einem ersten Grundlagendokument gestartet. Unter dem etwas sperrigen Titel „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ werden die Gefährdungen und Angriffsvektoren genannt, auf die dann aus den einzelnen folgenden Schriften der Reihe verwiesen wird. Der Aufbau dieses Dokuments soll sich an den Phasen eines „typischen“ Angriffs orientieren – Initiierung, Vorbereitung und Durchführung. Weiterlesen…