Cyber-Kriminalität – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 11 May 2023 07:57:03 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram https://www.datensicherheit.de/cyber-kriminalitaet-dark-net-telegram https://www.datensicherheit.de/cyber-kriminalitaet-dark-net-telegram#respond Fri, 05 May 2023 07:44:51 +0000 https://www.datensicherheit.de/?p=43193 Im Interview mit Oded Vanunu zur aktuellen Bedrohungslage der IT-Sicherheit, Trends, Zukunft des Web 3 und Telegran

datensicherheit.de, 05.05.2023] Im Rahmen der CPX 360 EMEA in München, der Hausmesse von Check Point Software Technologies, dem großen IT-Sicherheitsanbieter aus Israel, hat Herausgeber und Chefredakteur von datensicherheit.de (ds)  Carsten J. Pinnow mit Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point, über die aktuelle Bedrohungslage der IT-Sicherheit und die Trends unter Hackern gesprochen. Außerdem wurden die Zukunft des Web 3 mit Smart Contracts als neuer Basis und Telegram als öffentlicher Plattform und Schwarzmarkt für Cyber-Kriminelle thematisiert.

check-point-oded-vanunu-2022

Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point, Foto: Check Point

ds: Guten Tag, Herr Vanunu! Schön, dass wir uns heute mal wieder von Angesicht zu Angesicht unterhalten können. Beginnen wir gleich mit der ersten Frage: Sie haben schon einige große Nachforschungen durchgeführt und veröffentlicht, aber welche war die faszinierendste Entdeckung Ihrer Karriere?

Oded Vanunu: Hallo! Ja, ich freue mich auch, dass wir wieder Veranstaltungen vor Ort abhalten und besuchen können. Zu Ihrer Frage: Es gibt viele Dinge, auf die ich stolz sein kann. Nicht jeder Tag ist gleich strukturiert, ganz anders als beispielsweise in einer Position als Leiter der Cyber-Kriegsführung oder in einem Cyber-Unternehmen, das sich wirklich nur auf Cyber konzentriert. Ich habe jedoch auf fast allen großen Plattformen Schwachstellen entdeckt. Die Auswirkungen betrafen sofort Millionen, Hunderte von Millionen oder sogar Milliarden von Menschen. Wir fanden, zum Beispiel, eine Sicherheitslücke in WhatsApp. Das war eine der wichtigsten Entdeckungen. Wir waren sogar in der Lage, die gesamte Kommunikation nachzuvollziehen. Wir konnten Nachrichten im Namen anderer Personen oder von Personen, die nicht in der Gruppe waren, versenden. Wir konnten Nachrichten löschen und bearbeiten. Das war eine wichtige Erkenntnis, denn WhatsApp wird von den meisten Menschen für die tägliche Kommunikation genutzt. Daneben hatten wir Schwachstellen im DGI gefunden. Dies ermöglichte uns den Zugang zu Drohnen oder zu den Assets anderer Leute, sogar zu den Assets von Strafverfolgungsbehörden. Uns stand alles offen. Es gab Schwachstellen in Instagram, die wir ausnutzen konnten, um den Leuten eine bösartige Story zu senden. Sobald Sie diese öffnete, konnten wir Code auf Ihrem Gerät ausführen. Es gab also viele faszinierende Entdeckungen, aber ich denke, die Sache mit WhatsApp war bemerkenswert, da es sehr lange dauerte, bis die Sicherheitslücke geschlossen wurde.

ds: Sie nannten zwei Hauptaspekte, neben dem menschlichen Faktor, wenn etwas schief geht, nämlich die Konfiguration und die Implementierung der Algorithmen. Sie haben in Ihrem Kurzvortrag auch den Übergang von Web 2 zu Web 3 erwähnt und über Blockchains und deren Manipulation gesprochen. Mein Vater hat mir vor 40 Jahren schon von einigen Problemen, die Sie noch auf Ihrer Liste haben, erzählt: Division durch Null, Pufferüberlauf, hartkodierte Passwörter, Debugging-Informationen und fünf Weitere. Es sind somit noch dieselben. Die Frage lautet daher: Vielleicht sind die Algorithmen sicher, wenn man Blockchains verwendet, aber was ist mit der Implementierung der Algorithmen?

Oded Vanunu: Das ist das Problem. Sie haben völlig Recht, denn das Konzept der Ende-zu-Ende-Verschlüsselung ist nicht neu. Wir sind nun lediglich mit diesem Konzept sehr vertraut geworden. Es wurde in allen Instanzen von Messaging-Anwendungen implementiert. Es gibt das Backend, welches nicht wirklich dezentralisiert ist und im Grunde genommen als Basis genutzt wird, wenn man Sicherheitsdienste oder Cloud-Dienste anbietet oder aufbaut. Zusätzlich erstellt man das Frontend, welches die gesamte Geschäftslogik beinhaltet und alles für den Kunden zur Verfügung stellt, aber: Im Web 3 wird die wichtigste Neuerung sein, das Modell des Smart Contracts hinzuzufügen. Es ist wie eine Software oder wie ein QuellCcode, der auf eine Aktion wartet, um eine Art von Trigger Code zu erzeugen, um daraufhin eine Transaktion in der Blockchain durchzuführen. Genau dort liegen die Schwachstellen in der Umsetzung. Mir reicht nur eine Schwachstelle dort aus. Wenn ich diese ausnutze, erreiche ich eine Erhöhung meiner Zugriffsrechte auf die Blockchain. Beispielsweise bin ich bei Open Sea, einem der größten NFT-Marktplätze, auf diese Weise kürzlich fündig geworden. Es ist wie das Facebook der NFTs. Bedenken Sie, dass NFTs nicht nur dazu da sind, um Affenbilder zu verkaufen.

ds: Dazu kann ich sagen: ein Freund von mir arbeitet an einer neuen Art von Journalismus. Wenn man Artikel schreibt, wird man derzeit nur einmal bezahlt, aber in Zukunft will er Texte schreiben, die man wie NFTs verkaufen kann. So kann man mehrmals Geld verdienen. Ist das eine reale Möglichkeit, NFTs zu nutzen, nicht um Affenbilder zu verkaufen, sondern um ein digitales Produkt zu vertreiben?

Oded Vanunu: Ja, so wird es funktionieren! Das wird ganz einfach sein. Es wird eine App geben und alle Artikel werden dort auf einer Blockchain mit einem Smart Contract gespeichert, der die Logik des Angebots implementiert. Sobald jemand diese Daten nutzen möchte, muss er dafür bezahlen oder eine im Smart Contract implementierte Bedingung erfüllen, damit der Besitz wechseln kann. Angenommen aber, es handelt sich um die App Ihres Freundes, die er erstellt hat, und alle seine Artikel sind darin enthalten. Ich schaue mich um und finde eine Sicherheitslücke in seiner Anwendung, die ich ausnutzen kann. Eine Art Logikfehler oder eine Schwachstelle in der Eingabesicherheit. Das sind die häufigsten Fälle. Dann schicke ich Ihrem Freund einen bösartigen Link aus dem E-System. Wenn er daraufklickt, löst das den Angriff aus und gibt mir seine Token, die ich meiner Wallet hinzufüge und so ihm stehle. Das ist der größte Schwachpunkt.

ds Arbeiten Sie an einer Lösung für dieses Problem?

Oded Vanunu: Im Prinzip ja. Wir testen die gerade mit Kunden. Ich gehe davon aus, dass diese in naher Zukunft auf den Markt kommen wird. Außerdem versuchen wir nicht nur diesen, sondern noch einige andere Aspekte abzudecken.

ds: Es ist also immer dasselbe. Das, was heute als etwas Neues präsentiert wird, wurde in der Vergangenheit bereits entwickelt. Das ist also die nächste Stufe davon.

Oded Vanunu: Ja, doch es ist dennoch eine Innovation, die wir angesichts der künftigen Herausforderungen im Cyberspace fördern wollen, denn im Jahr 2022 wurden auf die beschriebene Weise bereits Vermögenswerte von rund 3 Milliarden US-Dollar entwendet. Das NFT-Ökosystem und die Innovation in diesem Bereich entwickeln sich und die IT-Sicherheit muss mithalten.

ds Das ist ein sehr spannendes Thema. Wir könnten sicher noch viel länger darüber reden. Aber ich würde gerne noch ein anderes Thema ansprechen. Hat die Pandemie das Verhalten von APT-Gruppen verändert?

Oded Vanunu: Ich habe viel zu diesem Thema geforscht. Die Pandemie war ein immenser Anstoß für viele Veränderungen und Entwicklungen, die wir heute beobachten können. Die Cyber-Kriminalität ist viel aggressiver und direkter geworden, vor allem, was Geldforderungen betrifft. Vor der Pandemie fanden alle böswilligen Aktivitäten und die Vorbereitung aller Hacker-Angriffe im Dark Net statt. Das Dark Net ist ein Ort, der für normale Menschen nicht leicht zugänglich ist. Es war daher ein Marktplatz, auf dem Akteure an andere Akteure verkaufen konnten, und ein Ort des Austausches unter Hackern. Als die Pandemie ausbrach, sahen wir eine große Verlagerung vom Dark Net, das ein isolierter Bereich ist, hin zu Telegram, einem leicht zugänglichen Messenger-Dienst. In den letzten zwei Jahren hat sich Telegram zum wichtigsten Marktplatz für Cyber-Kriminelle entwickelt, um ihre Waren zu vertreiben und Dienste anzubieten. Das ist etwas Außergewöhnliches, denn die Geschäftslogik von Telegram erlaubt es, Kanäle zu erstellen, sie mit Bots auszustatten, so dass man nicht einmal anwesend sein muss, und zudem geschieht alles anonym. Man kann eine Anwendung erstellen, die im Grunde Bots sprechen lässt, woraufhin wir anfingen, irrsinnige Ergebnisse zu sehen. Es war wie eine Tiefenrecherche, irre Zahlen rund um die Welt über die Entstehung von Schwarzmärkten. Es ist sehr simpel, weil man nur Krypto oder eine Gift Card verschicken muss, um, was auch immer man haben will, zu kaufen. Im Jahr 2021 war Telegram die wichtigste Plattform für Hacker und APT-Gruppen. Seitdem haben die Aktivitäten jedes Jahr zugenommen. Es gab daher einen generellen Anstieg der Cyber-Angriffe um 60 bis 80 Prozent. Was mit gefälschten Impfausweisen begann, hat sich zu einer Plattform für viele verschiedene Arten von Scams entwickelt. Aus meiner Sicht war die Epidemie der Übergang der Cyber-Kriminalität vom Verstecken ihrer Kanäle, Produkte und Aktivitäten im Dark Net hin zum Präsentieren im öffentlichen Netz.

ds: Wird Telegram weiterhin dafür genutzt?

Oded Vanunu: Natürlich. Es hört nicht auf. Im Gegenteil: die Nutzung nimmt zu.

ds: Wie untersucht Check Point die Nutzung von Telegram und wie sammelt ihr eure Informationen?

Oded Vanunu: Die Grundlage ist Aufklärung. Es müssen viele Informationen auf verschiedenen Plattformen und in verschiedenen Bereichen abgefragt werden. Sobald wir die Möglichkeit haben, Informationen in Echtzeit zu sehen, beginnen wir, eine Art von Operation im Dark Net aufzubauen. Dafür erstellt man Avatare, tritt einer Gruppierung bei, besucht Foren und versucht ständig, Dinge zu kaufen. Diese Operation wurde auf Telegram übertragen und wir haben Tools und Funktionen entwickelt, mit denen wir nach Schlüsselwörtern suchen und Kanäle durchsuchen können, die wir infiltrieren wollen. Wir haben also intelligente Funktionen entwickelt, um die relevanten Informationen zu finden, die wir suchen.

ds: Haben Sie, wie viele Israelis im Bereich der IT-Sicherheit, Ihre Fähigkeiten in der Armee gelernt?

Oded Vanunu: Nein, ich habe in der Armee keine IT gemacht. Jedes Jahr bildet die Armee Tausende von jungen Menschen im Alter von 21 oder 22 Jahren im realen Kampf und im Cyberwar aus. Das ist unbezahlbar. Wenn sie mit der Militär-Ausbildung fertig sind, nehmen sie dieses Wissen und setzen es in Innovationen um. Wir haben also großes Glück, dass wir diese Möglichkeit haben, denn der Cyberspace ist einer der wichtigsten Bereiche, der sich ständig verändert und man muss Schritt halten.

ds: Herr Vanunu, haben Sie vielen Dank für das interessante Gespräch.

Weitere Informationen zum Thema:

datensicherheit.de, 30.03.2023
Cybersicherheit: Prävention vor nachträglicher Erkennung

datensicherheit.de, 03.02.2023
Hacker-Angriffe: Check Point meldet Zunahme der Nutzung von Code-Paketen

datensicherheit.de, 29.06.2020
Cybersicherheit: Vision einer mutigen neuen Welt während und nach der Pandemie

 

 

]]>
https://www.datensicherheit.de/cyber-kriminalitaet-dark-net-telegram/feed 0
DarkMarket abgeschaltet: Reaktionen im Darknet https://www.datensicherheit.de/darkmarket-abschaltung-reaktionen-darknet https://www.datensicherheit.de/darkmarket-abschaltung-reaktionen-darknet#respond Sun, 17 Jan 2021 19:33:40 +0000 https://www.datensicherheit.de/?p=38679 Deutschen und internationalen Ermittlern gelang Schlag gegen Cyber-Kriminalität im Darknet

[datensicherheit.de, 17.01.2021] Mit dem Aus für die illegale Webplattform „DarkMarket“ sei den deutschen und internationalen Ermittlern ein wichtiger Schlag im Kampf gegen Cyber-Kriminalität gelungen. Im Darknet selbst habe diese Nachricht vom Ende des „größten illegalen Marktplatzes“ jedoch nur verhaltene Reaktionen hervorgerufen – so Ergebnisse der ersten Untersuchungen des „Threat Intelligence“-Anbieters Digital Shadows.

Darknet-Analysten beobachten Kommunikation

Die Darknet-Analysten fanden nach eigenen Angaben ein Update eines ,DarkMarket‘-Moderators, das bereits 48-Stunden vor der offiziellen Meldung durch Europol auf dem Darknet-Community-Forum ,Dread‘ veröffentlicht wurde und von Problemen bei der Kontaktaufnahme mit dem Administrator von „DarkMarket“ berichtet. In der Community seien danach Vermutung eines „Exit-Scams“ lautgeworden. Auch eine Zerschlagung dieser Plattform sei diskutiert worden.

Marktplätze im Darknet mit Wachstumspotenzial

Die verhaltenen Reaktionen überraschten, da „DarkMarket“ vor allem in den letzten zwölf Monaten ein stetiges Wachstum verzeichnet und mit 500.000 Nutzern erst kürzlich einen „Meilenstein“ erreichte habe. Die rund 2.400 aktiven Verkäufer hätten dabei Geschäfte im Wert von über 140 Millionen Euro abgewickelt. Gehandelt worden sei mit Falschgeld, gestohlenen Kreditkartendaten, anonymen SIM-Karten und Malware. Vor allem aber habe „DarkMarket“ als Umschlagplatz für Drogen gegolten. Durch die mit „Corona“ begründeten „Lockdowns“ hätten auch dort viele Kriminelle ihr Geschäft ins Netz verschieben und Transaktionen über Online-Plattformen im Darknet tätigen müssen.

Darknet-Community sehr flexibel beim Verkauf ihrer Ware

„In den letzten Monaten und Jahren ist es internationalen Ermittler-Teams immer wieder gelungen, wichtige Marktplätze zu schließen. In anderen Fällen – wie ,Empire Market‘ – haben sich die Betreiber selbst aus dem Staub gemacht und das Geld der kriminellen Kundschaft mitgenommen. Das ,Dark Web‘ scheint sich an diese Dynamik gewöhnt zu haben“, erläutert Stefan Bange, „Country Manager DACH“ bei Digital Shadows. „DarkMarket“ habe zwar eine beeindruckende Anzahl aktiver Nutzertransaktionen verzeichnet. Doch der cyber-kriminelle Markt habe eine Fülle an alternativen Vertriebskanälen zu bieten und die Darknet-Community habe sich als „sehr flexibel erwiesen, wenn es darum geht ihre Ware zu verkaufen“.

„Flüchtlinge“ im Darknet auf der Suche nach neuen Marktplätzen

Nach Recherchen von Digital Shadows drehten sich die Diskussionen in Foren und Chats momentan vor allem um alternative Plattformen. Daneben gebe es erste Ankündigungen, die gänzlich neue Marktplätze in Aussicht stellten. „Bereits bestehende Marktplätze werben wiederum mit kostenlosen Konten und Benefits um Verkäufer, die mit dem Ende von ,DarkMarket‘ zu ,Flüchtlingen‘ geworden sind“ – dieser Begriff werde im Darknet für Käufer/Anbieter von Offline-Marktplätzen verwendet.

Indes gewisser Aufruhr im Darknet…

Gänzlich unbeeindruckt hinterlasse das Ende von „DarkMarket“ die Darknet-Community indes aber nicht. „So werfen einige Akteure Nutzern von ,DarkMarket‘ mangelnde OpSec-Praktiken vor und geben ihnen die Schuld für den Erfolg der Strafverfolgungsbehörden.“ Der Administrator von „Dread“ habe die Betreiber von weiterhin aktiven Marktplätzen dazu aufgefordert, einen „Proof-of-Life“ zu senden. So könne sichergestellt werden, dass andere Plattformen nicht in ähnlicher Weise kompromittiert würden und die Dienste weiterhin zur Verfügung stünden.

Weitere Informationen zum Thema:

EUROPOL, 12.01.2021
DarkMarket: world’s largest illegal dark web marketplace taken down

digital shadows_, Photon Research Team, 12.02.2021
Dark Web-Monitoring: Die vielen Gesichter der Unterwelt

datensicherheit.de, 29.08.2020
Empire Market: Weltgrößter Darknet-Markt nicht mehr erreichbar / Spekulationen um Exit-Scam der Betreiber des Darknet-Marktplatzes

]]>
https://www.datensicherheit.de/darkmarket-abschaltung-reaktionen-darknet/feed 0
Verizon Business: Data Breach Investigations Report 2020 vorgestellt https://www.datensicherheit.de/verizon-business-data-breach-investigations-report-2020 https://www.datensicherheit.de/verizon-business-data-breach-investigations-report-2020#respond Thu, 21 May 2020 17:41:28 +0000 https://www.datensicherheit.de/?p=36394 Hacking, Phishing und Angriffe auf Cloud-basierte Daten machen mehr Sicherheit beim Remote-Arbeiten notwendig

[datensicherheit.de, 21.05.2020] Der neue „Verizon Business 2020 Data Breach Investigations Report“ (DBIR 2020) zeigt, dass finanzieller Nutzen weiterhin der wesentliche Treiber für Cyber-Kriminalität ist: Fast neun von zehn (86 Prozent) der untersuchten Kompromittierungen sind finanziell motiviert. Die Mehrheit der Kompromittierungen (70 Prozent) wird weiterhin von externen Akteuren verursacht, wobei 55 Prozent davon auf das organisierte Verbrechen entfallen. Der Diebstahl von Anmeldeinformationen sowie soziale Angriffe wie Phishing und die Kompromittierung von geschäftlichen E-Mails verursachten die meisten Vorfälle (über 67 Prozent).

Weitere Details hierzu:

  • 37 Prozent der Kompromittierungen von Zugangsdaten waren die Folge von gestohlenen oder schwachen Anmeldeinformationen
  • Bei 25 Prozent der Fälle war Phishing beteiligt
  • Menschliches Versagen machte 22 Prozent aus
Verizon Business 2020 Data Breach Investigations Report

Verizon Business 2020 Data Breach Investigations Report, © Verizon Business

Der DBIR 2020 berichtet über einen Anstieg der Kompromittierungen von Webanwendungen um das Zweifache auf 43 Prozent im Jahresvergleich. In über 80 Prozent dieser Fälle wurden gestohlene Zugangsdaten verwendet – ein beunruhigender Trend, da geschäftskritische Workflows immer mehr in die Cloud verlagert werden. Auch bei Ransomware war ein leichter Anstieg zu verzeichnen, der bei 27 Prozent der Malware-Vorfälle festgestellt wurde (im Vergleich zu 24 Prozent im DBIR 2019). 18 Prozent der Organisationen gaben an, im vergangenen Jahr mindestens einen Ransomware-Angriff blockiert zu haben.

„Die durch die globale Pandemie zugenommene Zahl von Remote-Arbeitsplätzen macht eine durchgängige Sicherheit von der Cloud bis zu den Laptops der Mitarbeiter immer wichtiger“, sagt Tami Erwin, CEO von Verizon Business. „Zusätzlich zum Schutz ihrer Systeme vor Angriffen empfehlen wir Unternehmen dringend ihre Mitarbeiter weiterzubilden, da Phishing-Attacken immer raffinierter und bösartiger werden.“

Gleichbleibende Muster bieten einen Vorteil für Verteidiger

Der DBIR 2020 hat erneut die gemeinsamen Muster hervorgehoben, die bei Cyber-Angriffen zu finden sind. Diese ermöglichen es Organisationen, die Ziele der Angreifer noch während der Attacke zu identifizieren. In Verbindung mit der Reihenfolge der Bedrohung (zum Beispiel Fehler, Malware, physischer Angriff, Hacking) können die Angriffspfade dazu beitragen, das Ziel einer möglichen Kompromittierung vorherzusagen, sodass Angriffe bereits im Ansatz gestoppt werden können. Organisationen erlangen somit bei der Abwehr einen Vorteil und können sich bei Security-Maßnahmen besser fokussieren.

Kleinere Unternehmen sind nicht immun

Die wachsende Zahl kleiner und mittlerer Unternehmen (KMU), die Cloud- und webbasierte Anwendungen und Tools nutzen, hat sie zu einem primären Ziel für Cyber-Angreifer gemacht. Die DBIR-Ergebnisse von 2020 zeigen diese Entwicklung:

  • Phishing ist die größte Bedrohung für kleine Organisationen, auf die über 30 Prozent der Kompromittierungen entfallen. Es folgen die Verwendung von gestohlenen Zugangsdaten (27 Prozent) und „Passwort Dumpern“, also Tools, die Kennwörter im Klartext aufzeigen (16 Prozent).
  • Angreifer zielten auf Zugangsdaten, persönliche Daten und andere interne geschäftsbezogene Daten wie medizinische Aufzeichnungen, Betriebsgeheimnisse oder Zahlungsinformationen.
  • Über 20 Prozent der Angriffe richteten sich gegen Webanwendungen und betrafen die Verwendung gestohlener Anmeldeinformationen.

Industrien im Fokus

Der DBIR 2020 enthält eine detaillierte Analyse zu 16 Branchen. Sicherheit ist zwar weiterhin eine Herausforderung für alle Industrien, jedoch gibt es erhebliche Unterschiede zwischen den einzelnen Branchen. Im verarbeitenden Gewerbe beispielsweise waren 23 Prozent der Malware-Vorfälle mit Lösegeldforderungen verbunden, verglichen mit 61 Prozent im öffentlichen Sektor und 80 Prozent im Bildungswesen. Fehler (wie durch Fehlbedienung) machten 33 Prozent der Verstöße im öffentlichen Sektor aus, jedoch nur 12 Prozent in der Fertigung.

Hierzu weitere Details:

  • Produktion: Externe Angreifer, die Malware wie Passwort Dumper, App Data Capturer und Downloader verwenden, um an proprietäre Daten zu gelangen und damit einen finanziellen Gewinn zu erzielen, sind für 29 Prozent der Kompromittierungen im verarbeitenden Gewerbe verantwortlich.
  • Einzelhandel: 99 Prozent der Vorfälle waren finanziell motiviert, wobei Zahlungsdaten und persönliche Zugangsdaten weiterhin sehr gefragt waren. Webanwendungen und nicht mehr POS-Geräte (Point of Sale) sind heute die Hauptursache für Kompromittierungen im Einzelhandel.
  • Finanzen und Versicherungen: 30 Prozent der Kompromittierungen wurden durch Angriffe auf Webanwendungen verursacht. Hier waren es meist externe Akteure, die mit gestohlenen Zugangsdaten auf sensible, in der Cloud gespeicherten Daten zugreifen konnten. Die Verlagerung zu Online-Services war hier ein zentraler Faktor.
  • Bildungswesen: Ransomware-Angriffe verdoppelten sich in diesem Jahr und machten etwa 80 Prozent der Malware-Attacken aus, im Vergleich zu 45 Prozent im letzten Jahr. 27 Prozent der Vorfälle entfielen auf Social Engineering-Methoden.
  • Gesundheitswesen: Fundamentales menschliches Versagen machte 31 Prozent der Kompromittierungen im Gesundheitswesen aus, wobei externe Kompromittierungen mit 51 Prozent (gegenüber 42 Prozent im DBIR 2019) etwas häufiger als Insider-Angriffe mit 48 Prozent (59 Prozent im letzten Jahr) auftraten. Diese Branche verzeichnet weiterhin die höchste Quote bei internen Angreifern, was sich mit einem breiteren Zugriff auf Zugangsdaten erklären lässt.
  • Öffentlicher Sektor: Lösegeldforderungen machten 61 Prozent der auf Malware basierenden Vorfälle aus. 33 Prozent der Kompromittierungen sind Unfälle, die von Insidern verursacht wurden. Organisationen haben jedoch ihre Fähigkeiten verbessert, Kompromittierungen zu erkennen: Nur 6 Prozent blieben ein Jahr lang unentdeckt, verglichen mit 47 Prozent zuvor, was auf gesetzliche Berichtspflichten zurückzuführen ist.

Regionale Entwicklungen

Die 81 mitwirkenden Organisationen am DBIR 2020 haben dem Bericht spezifische Einblicke in regionale Cyber-Trends gegeben und Gemeinsamkeiten sowie Unterschiede zwischen den Regionen hervorgehoben. So machten beispielsweise finanziell motivierte Kompromittierungen 91 Prozent der Fälle in Nordamerika aus, verglichen mit 70 Prozent in der Region EMEA (Europa, dem Nahen Osten und Afrika) und 63 Prozent im asiatisch-pazifischen Raum. Weitere wichtige Ergebnisse sind;

  • Nordamerika: Die am häufigsten eingesetzte Methode war der Diebstahl von Zugangsdaten, auf die über 79 Prozent der Hacking-Verstöße entfielen; 33 Prozent standen entweder im Zusammenhang mit Phishing oder Pretexting (unter einem Vorwand Zugriff auf Daten und Geld erhalten).
  • EMEA (Europa, Naher Osten und Afrika): Denial of Service (DoS)-Angriffe machten über 80 Prozent der Malware-Vorfälle aus; 40 Prozent der Verstöße zielten auf Webanwendungen, wobei eine Kombination von Hacking-Methoden eingesetzt wurde, die entweder gestohlene Zugangsdaten oder bekannte Schwachstellen ausnutzen. 14 Prozent der Kompromittierung wurden mit Cyber-Spionage in Verbindung gebracht.
  • APAC (Asien-Pazifik): 63 Prozent der Verstöße waren finanziell motiviert, und Phishing-Angriffe sind mit über 28 Prozent ein weiterer Schwerpunkt.

Alex Pinto, Hauptautor des Verizon Business Data Breach Investigations Report, kommentiert: „In Security-Schlagzeiten werden oft Spionage oder Angriffe aus Missgunst als wesentliche Ursache für Cyber-Kriminalität erwähnt. Unsere Daten zeigen, dass dies nicht der Fall ist. Finanzielle Vorteile treiben die organisierte Kriminalität weiterhin dazu an, Lücken in IT-Systemen oder menschliches Versagen auszunutzen. Die gute Nachricht ist, dass Organisationen eine Menge tun können, um sich selbst zu schützen. Dies schließt die Fähigkeit ein, häufig verwendete Muster in Cyber-Angriffen nachverfolgen zu können. Damit verändern sich nachhaltig die Spielregeln, da Organisationen wieder die Kontrolle erhalten.“

Weitere Informationen zum Thema:

datensicherheit.de, 11.09.2018
Verizon 2018 Data Breach Digest: Einblicke in die Realität von Datenverletzungen

 

]]>
https://www.datensicherheit.de/verizon-business-data-breach-investigations-report-2020/feed 0
Studie „Cost of Cyber Crime“: Deutsche Firmen müssen Security-Investitionen neu ausrichten https://www.datensicherheit.de/studie-cost-cyber-crime-deutsche-firmen-security-investitionen https://www.datensicherheit.de/studie-cost-cyber-crime-deutsche-firmen-security-investitionen#respond Wed, 15 Oct 2014 21:37:44 +0000 http://www.datensicherheit.de/?p=24291 In Deutschland Kostenanstieg durch Cyber-Kriminalität auf 6,1 Millionen Euro pro Unternehmen und Jahr / Phishing und Social Engineering verursachen die höchsten Kosten

[datensicherheit.de, 15.10.2014] Cyber-Kriminalität (1) kommt deutschen Unternehmen immer teurer zu stehen. In diesem Jahr haben die Angriffe deutsche Unternehmen im Schnitt 6,1 Millionen Euro (2) gekostet, während es im Vorjahr noch 5,7 Millionen Euro waren. Die Daten sind Ergebnisse der diesjährigen Studie „Cost of Cyber Crime“, die das Ponemon Institut im Auftrag von HP zum dritten Mal in Deutschland und zum fünften Mal in den USA durchgeführt hat. Insgesamt wurden in der Studie sieben Länder abgedeckt, wobei Russland 2014 zum ersten Mal in die Studie aufgenommen wurde.

Die höchsten Kosten für Cyber-Kriminalität verzeichnen in diesem Vergleich die USA mit durchschnittlich 12,7 Millionen US-Dollar (3), ein deutlicher Anstieg um 96 Prozent im Vergleich zur ersten Erhebung im Jahr 2010. Deutschland belegt in der Rangfolge der Gesamtkosten 2014 wie im Vorjahr Rang 2. Dahinter folgen Japan (6,91 Millionen US-Dollar), Frankreich (6,38 Millionen US-Dollar), Großbritannien (5,93 Millionen US-Dollar), Australien (3,99 Millionen US-Dollar) und Russland (3,33 Millionen US-Dollar).

In US-amerikanischen Firmen gab es laut der aktuellen Ponemon-Studie im Schnitt 2,34 erfolgreiche Angriffe pro Woche. Ein Unternehmen in Deutschland verzeichnete 2014 im Durchschnitt 1,43 erfolgreiche Cyber-Angriffe in der Woche, im Jahr 2013 waren es 1,3.

Erstmals sind Phishing und Social Engineering – also der Diebstahl von Identitäten und das Erschleichen von persönlichen Daten durch soziale Manipulation – für die deutschen Unternehmen die teuersten Angriffsformen. Sie verursachen laut der diesjährigen Ponemon-Studie 20 Prozent der Cyberkriminalitätskosten – ein Anstieg um 7 Prozent gegenüber dem Vorjahr. Der zweitgrößte Kostenblock wird durch Web-basierte Attacken wie SQL Injection oder Cross-Site Scripting verursacht.

Höchste Ausgabent in die Netzwerksicherheit

Die Security-Investitionen der Firmen sind allerdings noch nicht auf diese Kostenverursacher ausgerichtet. Zum Schutz vor der Cyber-Kriminalität investieren Unternehmen vor allem in Netzwerk-Sicherheit (30 Prozent des Security-Budgets), gefolgt von Security-Investitionen auf der Daten-Ebene (24 Prozent). Investitionen in Applikations-Sicherheit und in Schulung der Mitarbeiter folgen erst auf den Plätzen 3 und 4 (19 Prozent und 13 Prozent des Security-Budgets).

Die größten absoluten Einsparungen von Cyberkriminalitätskosten bringt laut Ponemon-Studie der Einsatz von Security-Intelligence-Systemen (Security Information and Event Management). Damit sparen Firmen im Schnitt 2,4 Millionen Euro pro Jahr ein. Das zweitgrößte absolute Einsparpotenzial liegt in der umfangreichen Nutzung von Verschlüsselungs-Technologien (Einsparungen von 1,6 Millionen Euro pro Jahr). Setzt man diese Einsparungen ins Verhältnis zu den jeweils erforderlichen Investitionen, liegen ebenfalls diese beiden Technologien vorne. Der Return on Investment von Verschlüsselung beträgt 23 Prozent, der von Security Intelligence 21 Prozent.

Auch die Einführung von Steuerungspraktiken für das Sicherheits-Management (Security Governance) birgt große Einsparungspotenziale. Die Zertifizierung nach Industriestandards kann laut Ponemon-Studie zu einer Reduktion der Cyberkriminalitätskosten um knapp eine Million Euro führen. Die Ernennung eines hochrangigen Sicherheitsbeauftragten und die Einstellung von qualifiziertem Sicherheitspersonal haben ebenfalls große Auswirkungen auf die Cyberkriminalitätskosten (Kosteneinsparungen von 670.000 bzw. 600.000 Euro im Jahr).

Ergebnisse für Deutschland:

  • Phishing und Social Engineering verursachen in Unternehmen immer mehr Kosten. Mit 20 Prozent machten diese Angriffe 2014 den höchsten jährlichen Kostenteil aus, was ein deutlicher Anstieg im Vergleich zu 2013 und 2012 ist. Damals lagen die Anteile bei 13 und 9 Prozent. Am wenigsten Kosten fallen für Botnetze an (4 Prozent).
  • Auf Rang zwei der teuersten Cyber-Attacken stehen webbasierte Angriffe. Sie verursachen wie auch im Vorjahr 15 Prozent der Kosten.
  • Die Studie stellt zudem einen klaren Zusammenhang zwischen den Kosten für Cyber-Kriminalität und der Unternehmensgröße her. Während bei großen Unternehmen Cyber-Kriminalität Kosten von 442 Euro pro Kopf verursacht, sind es bei kleinen Unternehmen 1.354 Euro.
  • Je nach Unternehmensgröße spielen auch verschiedene Angriffe eine unterschiedliche Rolle. Bei kleineren Unternehmen verursachen Viren, Würmer und Trojaner 21 Prozent der Kosten, bei größeren Unternehmen sind es 9 Prozent. Dagegen fallen für webbasierte Angriffe (23 Prozent) und Phishing/Social Engineering (18 Prozent) die höchsten Kosten in großen Unternehmen an. Seit 2012 sind die Kosten durch diese Art der Angriffe um 64.425 Euro gestiegen.
  • Durchschnittlich dauert es 21 Tage, die Folgen eines Cyber-Angriffs zu beseitigen. Dafür fallen Kosten von 358.074 Euro oder 17.122 Euro pro Tag an. Im Vergleich zu den Vorjahreszahlen ist das ein Plus von 1,58 Prozent. Mit 54 Tagen dauert die Bereinigung von Angriffen böswilliger Insider (4) am längsten.
  • Nach Branche gesehen haben Finanzdienstleister (9,8 Millionen Euro) und Energieversorger (8,3 Millionen Euro) die höchsten Kosten, die durch Cyberkriminalität verursacht wurden. Der Einzelhandel verzeichnet mit 1,4 Millionen Euro die niedrigsten Kosten.
  • Die im Verhältnis teuerste Folge der Angriffe sind Datenverluste. Sie machen 45 Prozent der gesamten externen (5) Kosten aus, 2 Prozent mehr als im Jahr 2013. Betriebsstörungen folgen mit einem Kostenanteil von 29 Prozent (ein Plus von 2 Prozent zum Vorjahr).
  • Die Eindämmung und Beseitigung von Folgen der Angriffe sind für Unternehmen die teuersten internen Maßnahmen, allerdings mit sinkender Tendenz. Auf sie entfallen 37 Prozent der internen Kosten nach 39 Prozent im Vorjahr. Die übrigen Kosten verteilen sich – wie auch im Vorjahr – auf die Nachforschung (17 Prozent), Incident Management (13 Prozent) und nachgelagerte Schritte (3 Prozent).
]]>
https://www.datensicherheit.de/studie-cost-cyber-crime-deutsche-firmen-security-investitionen/feed 0
Eugene Kaspersky: EU-Pläne zur Bekämpfung von Cyber-Kriminalität zu begrüßen https://www.datensicherheit.de/eugene-kaspersky-eu-plaene-zur-bekaempfung-von-cyber-kriminalitaet-zu-begruessen https://www.datensicherheit.de/eugene-kaspersky-eu-plaene-zur-bekaempfung-von-cyber-kriminalitaet-zu-begruessen#respond Sun, 01 Apr 2012 20:39:30 +0000 http://www.datensicherheit.de/?p=19907 Mitbegründer von KASPERSKY lab sieht das Internet am Übergang zur Regulierungsphase

[datensicherheit.de, 01.04.2012] In der vergangenen Woche hat die Europäische Union (EU) die Bildung eines Einsatzzentrums gegen Cyber-Kriminalität angekündigt. Eugene Kaspersky, „CEO“ und Mitgründer von KASPERSKY lab, begrüßt diesen politischen Vorstoß der Europäischen Union – diese Initiative sei ein elementarer Baustein bei der Bekämpfung von Cyber-Kriminalität, der seit Jahren fehle, obwohl unser Leben immer mobiler, vernetzter und digitaler werde. Im Kampf gegen das internationale Cyber-Verbrechen nehmen nach Meinung von Kaspersky derzeit zwei Organisationen eine Führungsrolle ein – die ATU (Action Against Terrorism Unit), eine Abteilung der Vereinten Nationen, und Interpol, die die Eröffnung eines Büros der Abteilung „Cyber Interpol“ in Singapur im Jahr 2014 planen.
Man habe aktuell die dritte Phase bei der Entwicklung des Internets erreicht, die Stufe der „Regulierung“. Begonnen habe alles mit der Zeit der „Innovationen“, die dann vom Zeitalter der „Zwischenfälle“ abgelöst worden sei, erläutert Kaspersky. Natürlich sei man aktuell noch im Bereich der „Zwischenfälle“; allerdings beschäftige sie auch zunehmend das Thema Internetregulierung, auch wenn sie sich noch in den Anfängen befänden. Viele Länder hätten bereits CERT-Abteilungen (Computer Emergency Response Teams) und Gesetze gegen Cyber-Kriminalität eingeführt. Allerdings fehle es vielen Gesetzesinitiativen an Geldmitteln und Ressourcen.
Laut Kaspersky könne der Kampf gegen Cyber-Kriminalität heutzutage allerdings nicht mehr über einzelne Einheiten geführt werden – diese sei nicht an geographische Grenzen gebunden. Dies bedeute, dass Angreifer ihre Opfer von überall auf der Welt attackieren könnten. Im Gegenzug könnten politische Behörden juristisch nur begrenzt handeln und daher keine grenzüberschreitenden Untersuchungen einleiten – daher sollten sie mit ihren Kollegen aus anderen Ländern zusammenarbeiten können.
KASPERSKY lab kooperiert bereits mit der Organisation IMPACT (International Multilateral Partnership Against Cyber Threats), dem Exekutiv-Organ im Bereich „Cybersecurity“ der „International Telecommunication Union“ der Vereinten Nationen. Er wisse aus eigener Erfahrung, dass Kooperationen am besten im Kampf gegen Cyber-Kriminalität funktionierten. Mit ihrem technischen Fachwissen könnten sie wichtige Informationen über verbreitete und gefährliche Schadprogramme bieten, die die IMPACT bei ihren aktuellen gesetzlichen Untersuchungen unterstützten. So sei es zum Beispiel möglich gewesen, einen aktuellen Betrugsfall innerhalb von zwei Monaten zu lösen und die Verbrecher dahinter zu enttarnen. Natürlich werde man Cyber-Kriminalität nie zu hundert Prozent eindämmen können. Allerdings erschwerten alle Organisationen und Initiativen gegen Cyber-Kriminalität das Leben der
Kriminellen und erhöhten deren Risiko ertappt zu werden, was er absolut gut heiße, so Kaspersky.

]]>
https://www.datensicherheit.de/eugene-kaspersky-eu-plaene-zur-bekaempfung-von-cyber-kriminalitaet-zu-begruessen/feed 0
Europäische Kommission will Zentrum zur Bekämpfung der Cyber-Kriminalität https://www.datensicherheit.de/europaeische-kommission-will-zentrum-zur-bekaempfung-der-cyber-kriminalitaet https://www.datensicherheit.de/europaeische-kommission-will-zentrum-zur-bekaempfung-der-cyber-kriminalitaet#respond Thu, 29 Mar 2012 16:56:22 +0000 http://www.datensicherheit.de/?p=19896 Freiheit, Offenheit und Sicherheit des Internets sollen gewahrt bleiben

[datensicherheit.de, 29.03.2012] Jeden Tag würden weltweit schätzungsweise eine Million Menschen Opfer von Cyber-Straftaten; der dadurch entstehende finanzielle Schaden belaufe sich auf weltweit rund 388 Milliarden US-Dollar jährlich, so die Europäische Kommission. Sie hat daher am 28. März 2012 einen Vorschlag zur Errichtung eines Europäischen Zentrums zur Bekämpfung der Cyber-Kriminalität vorgelegt, das den europäischen Bürgern und Unternehmen im Kampf gegen diese zunehmende Bedrohung Hilfe leisten soll:
Das Zentrum soll im Europäischen Polizeiamt (Europol) in Den Haag eingerichtet werden und als europäische Schaltstelle für die Bekämpfung von Cyber-Straftaten dienen sowie vorrangig gegen solche illegalen Online-Tätigkeiten organisierter krimineller Vereinigungen vorgehen, die hohe illegale Erträge abwerfen – darunter Online-Betrug mit gestohlenen Kreditkarten und Bankkontendaten.
Die Sachverständigen der EU sollen zudem Cyber-Straftaten bei elektronischen Bankgeschäften und Online-Buchungen vorbeugen und so das Vertrauen der Verbraucher in den elektronischen Geschäftsverkehr stärken. Ein Schwerpunkt der Tätigkeit des Zentrums werde der Schutz der Nutzerprofile Sozialer Netzwerke vor digitalem Missbrauch sein, wodurch ein Beitrag zur Bekämpfung des Identitätsdiebstahls im Internet geleistet werden solle. Ein weiterer Schwerpunkt sei die Bekämpfung von Cyber-Straftaten, die eine schwere Schädigung ihrer Opfer bewirken, so z.B. über das Internet begangene sexuelle Ausbeutung von Kindern, sowie von Cyber-Angriffen auf wichtige Infrastrukturen und Informationssysteme in der EU.
Millionen Europäer nutzten das Internet für ihre Kontoführung, für Online-Einkäufe, für ihre Urlaubsplanung oder für den Kontakt zu Familienmitgliedern und Freunden über Soziale Netzwerke. Im gleichen Maße, wie sich unser tägliches Leben zunehmend online abspielt, nehme jedoch auch die Kriminalität im Online-Bereich zu – und diese Delikte beträfen jeden Einzelnen von uns, sagt Cecilia Malmström, die EU-Kommissarin für Inneres. Man dürfe nicht zulassen, dass Cyber-Kriminelle unser digitales Leben zerrütteten. Ein innerhalb von Europol angesiedeltes Europäisches Zentrum zur Bekämpfung der Cyber-Kriminalität könnte dafür sorgen, dass die Freiheit, die Offenheit und die Sicherheit des Internets gewahrt blieben, so Malmström.
Anfang 2011 hätten fast drei Viertel (73 Prozent) aller EU-Haushalte einen Internetzugang besessen und im Jahr 2010 über ein Drittel (36 Prozent) aller EU-Bürger Online-Banking betrieben, achtzig Prozent aller jungen Europäer schlössen über Soziale Netzwerke im Internet Kontakt miteinander und alljährlich würden weltweit im elektronischen Handel rund acht Billionen US-Dollar umgesetzt… Dies habe zur Folge, dass auch die Cyber-Kriminalität zunehme. So hätten Cyber-Kriminelle einen einträglichen Markt für ihre illegalen Machenschaften geschaffen, auf dem Kreditkartendaten für gerade einmal einen Euro pro Karte, eine gefälschte Kreditkarte für ca. 140 Euro und Bankkontendaten für lediglich 60 Euro zwischen diesen Gruppen gehandelt würden. Aber auch auf die Sozialen Medien hätten es die Cyber-Kriminellen abgesehen – jeden Tag würden aufgrund verschiedener Hackerversuche bis zu 600.000 facebook-Konten gesperrt, und allein im Jahr 2009 seien über 6.700.000 mit „Bots“ infizierte Computer ermittelt worden.
Die Aufgabe des neuen Zentrums soll nun darin bestehen, die Mitgliedstaaten der EU vor großen Bedrohungen auf dem Gebiet der Cyber-Kriminalität zu warnen, sie auf Mängel ihres Online-Schutzes hinzuweisen, organisierte Netze von Cyber-Straftätern und groß angelegte Online-Delikte aufzudecken sowie konkrete Untersuchungen durch computerforensische Hilfe oder durch Mitwirkung bei der Zusammenstellung gemeinsamer Untersuchungsteams operativ zu unterstützen. Um seine Aufgaben wahrnehmen und die mit Untersuchungen über Cyber-Straftaten befassten Ermittler, Richter und Staatsanwälte in den Mitgliedstaaten besser unterstützen zu können, soll das Zentrum Informationen aus offenen Quellen, aus der Privatwirtschaft, von Polizeidiensten und aus akademischen Kreisen zusammentragen. Auch soll das Zentrum als Wissensgrundlage für die Polizeidienste der Mitgliedstaaten dienen, Kenntnisse über Cyber-Straftaten auf EU-Ebene bündeln und einschlägige Schulungsmaßnahmen zentral koordinieren. Ferner soll das Zentrum sich auf spezifische technische oder computerforensische Aspekte beziehende Anfragen von mit Untersuchungen über Cyber-Straftaten befassten Ermittlern, Richtern und Staatsanwälten sowie aus dem Privatsektor beantworten. Das Zentrum soll zudem den mit Untersuchungen über Cyber-Straftaten befassten Ermittlern in der EU als Plattform für gemeinsame Diskussionen mit der IT-Industrie, mit sonstigen privatwirtschaftlichen Unternehmen, mit der Forschungsgemeinschaft, mit Verbraucherverbänden und mit gesellschaftlichen Organisationen dienen. Auch soll es der erste Ansprechpartner für internationale Partner und Initiativen auf dem Gebiet der Bekämpfung der Cyber-Kriminalität werden. Das Zentrum würde voraussichtlich im Januar 2012 seine Arbeit aufnehmen – damit es errichtet werden kann, muss der Vorschlag der Kommission nun von der Haushaltsbehörde von Europol angenommen werden.

Weitere Informationen zum Thema:

Europa Press Releases, 28.03.2012
Frequently Asked Questions: the new European Cybercrime Centre

]]>
https://www.datensicherheit.de/europaeische-kommission-will-zentrum-zur-bekaempfung-der-cyber-kriminalitaet/feed 0
TREND MICRO und ICSPA beim runden Tisch in Washington D.C. mit US-Behörden und -Unternehmen https://www.datensicherheit.de/trend-micro-und-icspa-beim-runden-tisch-in-washington-dc-mit-us-behoerden-und-unternehmen https://www.datensicherheit.de/trend-micro-und-icspa-beim-runden-tisch-in-washington-dc-mit-us-behoerden-und-unternehmen#respond Wed, 30 Nov 2011 22:03:04 +0000 http://www.datensicherheit.de/?p=19450 Engere Koordination im Kampf gegen das organisierte Verbrechen im Internet angestrebt

[datensicherheit.de, 30.11.2011] Dass die internationale Zusammenarbeit zwischen Polizeibehörden und Unternehmen ein wirksames Mittel gegen die organisierte Cyber-Kriminalität darstelle, habe laut TREND MICRO der erfolgreiche Schlag gegen das von Estland aus gesteuerte Botnetz „GhostClick“ bewiesen. Dazu habe man einen wichtigen Beitrag geleistet und engagiere sich als Gründungsmitglied der „International Cyber Security Protection Alliance“ (ICSPA) für eine immer engere Koordination im Kampf gegen das organisierte Verbrechen im Internet.
Am 29. November 2011 diskutierten TREND MICRO und die ICSPA auf einem von den Regierungen Großbritanniens und der USA unterstützten runden Tisch in Washington D.C. mit US-Behörden und -Unternehmen die weiteren Perspektiven und konkreten Schritte auf dem Weg zu mehr Online-Sicherheit. Teilnehmer der Diskussionsrunde seien neben TREND MICRO Vertreter des „U.S. Department of State“ und des „U.S. Department of Justice“ sowie Manager von Google und IBM.
Dieses Treffen diene auch als Vorbereitung des „Projekts 2020“, das durch gemeinsame Analyseanstrengungen der ICSPA-Mitglieder in den kommenden acht Jahren die wahrscheinliche Entwicklung der Cyber-Kriminalität prognostizieren solle, um daraus geeignete Abwehrstrategien und -maßnahmen abzuleiten und umzusetzen. Am „Projekt 2020“ werden auch die europäische Polizeibehörde EUROPOL und die EU-Agentur für Netzwerk- und Informationssicherheit (enisa), beteiligt sein, und ihre Expertise sowie Informationen mit in die Analysen einfließen lassen. Offizieller Starttermin soll der 9. Dezember 2011 sein – das Vorhaben werde zu diesem Termin auf einer Veranstaltung in London vorgestellt.

]]>
https://www.datensicherheit.de/trend-micro-und-icspa-beim-runden-tisch-in-washington-dc-mit-us-behoerden-und-unternehmen/feed 0
Fahndung nach Cyber-Kriminellen: Kopfgeldprämien allein und im bisherigen Umfang erfolglos https://www.datensicherheit.de/fahndung-nach-cyber-kriminellen-kopfgeldpraemien-allein-und-im-bisherigen-umfang-erfolglos https://www.datensicherheit.de/fahndung-nach-cyber-kriminellen-kopfgeldpraemien-allein-und-im-bisherigen-umfang-erfolglos#respond Wed, 27 Jul 2011 13:12:57 +0000 http://www.datensicherheit.de/?p=15346 TREND-MICRO-Justiziar Günter Untucht fordert höhere Belohnugnen und Kronzeugenregelungen

[datensicherheit.de, 27.07.2011] Zu einem sehr delikaten Thema nimmt Günter Untucht, seit Anfang 2006 Leiter der EMEA-weiten Rechtsabteilung von TREND MICRO, Stellung. Untucht hatte zuvor u.a. als leitender Justiziar in einem US-amerikanischen Pharmakonzern gearbeitet und war Vorstandsmitglied eines Industrieverbandes. Zudem war er auch bei Compaq Computer sowie bei BearingPoint (früher: KPMG Consulting) tätig. Nun wagt sich Untucht an das Thema „Kopfgeldprämien“ im Kontext der Cyber-Kriminalität:
Es sei eigentlich eine einleuchtende Idee – warum sollten nicht auch in der Online-Welt Kopfgeldprämien funktionieren, um Gangster dingfest zu machen? Weil es in der Regel keine Zeugen gebe, weil in der Untergrundwirtschaft mafiöse Strukturen am Werk und deshalb die ausgesetzten Prämien viel zu niedrig seien. Bisher übersteige die Zahl der ungelösten Fälle die der Erfolge. In der Tat sei es seines Wissens nur wenige Male gelungen, auf dem Weg der Kopfgeldprämie Cyber-Kriminelle zu erwischen.
Zur Überführung von Online-Gangstern bedürfe es immer mehr des Wissens von Insidern, denn nur diese würden in der Regel Zeuge der Online-Verbrechen. In der realen Welt sei das anders – dort stünden die Chancen wesentlich höher, dass Unbeteiligte zufällig etwas von kriminellen Handlungen oder von damit in Verbindung stehenden Dingen und Aktionen mitbekämen. Wegen der mafiösen Strukturen des Cyber-Untergrunds sei es für Tippgeber sehr gefährlich, unter Umständen sogar lebensgefährlich, ihr Wissen preiszugeben. Angesichts des Risikos und der Gewinnmöglichkeiten der Online-Gangster seien die ausgesetzten Belohnungen einfach viel zu niedrig, um erfolgreich zu sein, meint Untucht.
Seine Schlussfolgerung ist einfach – die Prämien müssten deutlich aufgestockt werden. Das werde aber alleine nicht ausreichen, vielmehr müsste international auch über Kronzeugenregelungen nachgedacht werden, aufbauend auf den bisherigen Erfahrungen im Kampf gegen die „Offline“-Mafia. Nur wenn das Leben der Tippgeber und ihrer Angehörigen sicher sei, könne der materielle Anreiz groß genug sein, die bisherige Untergrundkarriere zu beenden und nach dem Seitenwechsel ein neues Leben zu beginnen.

]]>
https://www.datensicherheit.de/fahndung-nach-cyber-kriminellen-kopfgeldpraemien-allein-und-im-bisherigen-umfang-erfolglos/feed 0
TREND MICRO unterstützt Non-Profit-Organisation im weltweiten Kampf gegen Cyber Kriminalität https://www.datensicherheit.de/trend-micro-unterstuetzt-non-profit-organisation-im-weltweiten-kampf-gegen-cyber-kriminalitaet https://www.datensicherheit.de/trend-micro-unterstuetzt-non-profit-organisation-im-weltweiten-kampf-gegen-cyber-kriminalitaet#respond Thu, 07 Jul 2011 18:54:28 +0000 http://www.datensicherheit.de/?p=15223 „International Cyber Security Protection Alliance“ vereint Unternehmen, Regierungseinrichtungen und Strafverfolgungsbehörden auf der ganzen Welt im Kampf gegen Internet-Kriminalität

[datensicherheit.de, 07.07.2011] TREND MICRO unterstützt als Gründungsmitglied die „International Cyber Security Protection Alliance (ICSPA)“. Diese Organisation vereint Unternehmen, Regierungseinrichtungen und Strafverfolgungsbehörden auf der ganzen Welt in ihrem Kampf gegen Internetkriminalität. Ziel ist es, in die Ausbildung zu investieren, den internationalen Erfahrungsaustausch voranzutreiben und den Strafverfolgungsbehörden mehr Ressourcen und Know-how bereitzustellen.
Wie groß der Bedarf an einer gemeinsamen, weltweiten Anstrengung im Kampf gegen Cyber-Kriminalität ist, haben nicht zuletzt die vergangenen Wochen gezeigt – die Mineralölkonzerne Exxon, Shell und BP, der Verschlüsselungsspezialist RSA, der Online-Händler Epsilon, der Elektronikkonzern Sony sowie selbst die Europäische Union sind in jüngster Vergangenheit Opfer gezielter Angriffe geworden, bei denen Cracker vertrauliche Daten oder geistiges Eigentum entwendeten. In Untergrundforen, die wie legitime Online-Auktionsseiten betrieben werden und die teilweise mehrere tausend Mitglieder zählen, werden diese Informationen zu folgenden Preisen angeboten, welche die Forscher von TREND MICRO herausgefunden haben:

  • 800 US-Dollar (550 Euro) für einen Pass der die Europäischen Union.
  • 500 US-Dollar (350 Euro) für einen britischen Führerschein.
  • 80 bis 150 US-Dollar (55 bis 105 Euro) für ein „Kreditkarten-Dump“, also Daten, die auf dem Chip oder Magnetstreifen geschrieben werden können.

180 Millionen US-Dollar (125 Millionen Euro)soll eine Bande innerhalb von zwölf Monaten mit gefälschter Sicherheits-Software ergaunert haben, die den Opfern vorgegaukelt habe, ihr Rechner sei bereits infiziert. Gerade das letztgenannte Beispiel stammt aus einem echten Wachstumsmarkt für Cyber-Kriminelle – „Fake-AV“ (gefälschte Anti-Viren-Software). Dabei geben die Betroffenen nicht nur persönliche Informationen und Kreditkartendaten preis, um die gefälschte Software zu kaufen, sondern infizieren auch noch ihre Rechner – und zahlen obendrein dafür. Experten von TREND MICRO, die eine derartige Kampagne untersuchten, hätten herausgefunden, dass innerhalb nur eines Monats 300 Millionen Visits auf die entsprechende Website geleitet worden seien.
Die ICSPA ist nun eine Non-Profit-Organisation, in der sich verschiedene Unternehmen zusammengeschlossen haben. Ihre Aufgabe besteht darin, durch die Bereitstellung von Ressourcen und Know-how Strafverfolgungsbehörden in ihrem Kampf gegen Cyber-Kriminalität zu unterstützen. Vorsitzender der ICSPA ist David Blunkett, ehemaliger britischer Innenminister. Was die ICSPA von anderen Organisationen unterscheide, sei die breite Unterstützung aus Industrie, Regierungseinrichtungen und Strafverfolgungsbehörden, so Blunkett. Der Kampf gegen Cyber-Kriminalität bedürfe einer gemeinsamen und ausgeklügelten Anstrengung aller Beteiligten, ergänzt Anthony O’Mara, „Senior Vice President EMEA“ bei TREND MICRO.

Weitere Informationen zum Thema:

ICSPA
The International Cyber Security Protection Alliance

]]>
https://www.datensicherheit.de/trend-micro-unterstuetzt-non-profit-organisation-im-weltweiten-kampf-gegen-cyber-kriminalitaet/feed 0