Kategorien
Cybercrime allgemein

Internet-Betrug mit Corona-Soforthilfe

In NRW gab es einen ebenso professionell wie gross angelegten Online-Betrug mit der Corona-Soforthilfe. Auch hier gilt leider wieder, dass die Not-Situation vieler auch immer gleich Betrüger anzieht, wie die Notdurft die Schmeissfliegen. Das Ergebnis ist ein derzeit gestopptes Corona-Soforthilfeprogramm in NRW. Das Ganze dürfte erhebliche strafrechtliche Breitenwirkung haben.

Denn, das sage ich direkt zu Beginn: Für jedes Betroffene Unternehmen – um die 5.000 sollen betroffen sein – zeichnet sich hier schon jetzt ab, dass man auf Jahre mit hochprofessionellen Angriffen rechnen muss – die abgefangenen Daten sind insoweit ein Einfallstor von der Größe eines Scheunentores.

Kategorien
Cybersecurity & IT-Sicherheit

Warnung vor Emotet und getarnten Word-DOCM Dateien (Dezember 2019)

Jetzt gerade, Dezember 2019, verbreitet sich kurz vor Weihnachten eine ganz erhebliche Emotet-Welle. Gerade hat auch das BSI eine akute Warnmeldung herausgegeben, weil offenkundig gleich mehrere Bundesbehörden betroffen sind. Weiterhin sind derzeit mehrere Hochschulen, Städte, Krankenhäuser – und natürlich auch Firmennetzwerke betroffen. Das Problem ist dabei insbesondere ein intensiviertes und perfideres Vorgehen der Malware Emotet, weswegen ich an dieser Stelle nochmals eine eindringliche Warnung herausgebe.

Kategorien
Cybercrime-Gesetzgebung

Reform der “Convention on Cybercrime” im Jahr 2019 angestossen

Die “Convention on Cybercrime”, oder auch “CCC” ist bis heute der Grundstein des sich weltweit etablierenden Internet-Strafrechts, dem inzwischen 64 Länder weltweit beigetreten sind und die die Vorgaben des CCC durch nationale Gesetze umgesetzt haben. Am 23. November 2001 unterzeichneten sowohl die 26 Länder des Europarats als auch die USA, Kanada, Japan und Südafrika das „Übereinkommen über Computerkriminalität“ („Budapester Konvention gegen Datennetzkriminalität“, “Convention on Cybercrime”, “CCC”), das das Ziel hat, die länderspezifischen Computerstrafrechtsregelungen anzugleichen. Bis heute prägt die CCC auch das deutsche IT-Strafrecht – und soll nun weiter entwickelt werden.

Ein exemplarischer Blick auf das Thema, um zu zeigen, dass die Thematik IT-Strafrecht im Blick behalten werden muss.

Kategorien
Cybersecurity & IT-Sicherheit Statistik

Cybersecurity: Lage der IT-Sicherheit 2019

Lage der Cybersecurity 2019: Gegen Ende des Jahres mehren sich üblicherweise die Berichte zum Thema Cybersicherheit (und Cybercrime), beginnend mit dem Bericht des BSI, der dieses Jahr am 17. Oktober vorgestellt wurde. Ich habe bewusst einige Wochen gewartet, um nun an dieser Stelle einen kurzen und weiterführenden Überblick zu geben.

Es lässt sich wenig überraschend festhalten, dass gerade mit zunehmender und beschleunigter Digitalisierung die IT-Sicherheit an Bedeutung gewinnt. Dabei mehrt sich jedenfalls bei mir der Eindruck, dass der Staat ebenso blindwütig wie mit erheblichen finanziellen Mitteln auf der einen Seite die Digitalisierung vorantreibt – auf der anderen Seite gleichwohl aber die Förderung der IT-Sicherheit im (praktischen) Alltag vernachlässigt. Die so entstehende Schere gefährdet Unternehmen genauso wi Behörden.

Kategorien
Cybersecurity & IT-Sicherheit

Das Netzwerk mit Pi-Hole schützen

Ich habe zwischenzeitlich einen Raspberry mit Pi-Hole aufgesetzt und seit einigen Wochen im Test. Dabei geht es mir in erster Linie darum, Schrott vor allem in Sinne von Schadsoftware, aus meinen Netzwerken raus zu halten. Die bisherige Testphase ist dabei durchaus bemerkenswert, insgesamt – bei zahlreichen Endgeräten und einem Google-WLAN – lässt sich ein stabiler Betrieb feststellen.

Kategorien
Cybercrime allgemein Statistik

Cybercrime Report der ENISA für das Jahr 2018

Die Europäische Sicherheitsagentur “ENISA” (“European Union Agency for Network and Information Security”) hat ihren Report zur Cybersicherheit für das Jahr 2018 veröffentlicht und kommt zu wichtigen wenn auch nicht ganz überraschenden Ergebnissen:

  • Mail- und Phishing-Nachrichten sind wichtigster Gegenstand von Malware-Angriffen
  • Das Krypto-Mining ist wesentlicher Bestandteil der Finanzierung für Cyber-Kriminelle
  • Staatlich gesponserte Agenten zielen zunehmend auf Banken ab, indem sie Angriffsvektoren verwenden, die bei Cyberkriminalität eingesetzt werden.
  • Kritisch sieht man das zunehmende Aufkommen von IoT-Umgebungen, da es aufgrund fehlender Schutzmechanismen in IoT-Geräten und -Diensten mit geringem Aufwand weiterhin leichte Angriffsziele sind.
  • Cyber Threat Intelligence muss auf zunehmend automatisierte Angriffe mit neuen Ansätzen für den Einsatz automatisierter Tools und Fertigkeiten reagieren.
  • Die öffentliche Hand muss sich attraktiver gestalten: Öffentliche Organisationen haben mit der Bindung von Mitarbeitern zu kämpfen, da sie stark mit der Industrie um die Gewinnung von Cybersecurity-Talenten konkurrieren.

Die Einschätzungen spiegeln sich auch in den Statistiken wider, wo sich der allgemeine aktuelle Trend weg von der Ransomware zeigt:

Der in englisch verfasste Report bietet einige gute Einblicke, ist allerdings auch sehr umfangreich. Es zeigt sich, dass Staaten auf nationaler Ebene dringend in Hinsicht auf aktive Maßnahmen reagieren müssen und dass die ersten Schritte in Deutschland (Kommando Cyber- und Informationsraum, Cyberagentur und Cybercrime-Zentren) weiter betrieben werden sollten.

Kategorien
Cybersecurity & IT-Sicherheit

Cyberangriff: Was tun nach einem Hackerangriff?

Was tun nach einem Hackerangriff: Nach einem Hackerangriff oder Cyberangriff sind Unternehmen mit diversen Pflichten konfrontiert, dabei droht neben dem Ärger mit den Kunden auch noch ein empfindliches Bußgeld. Privatpersonen sind oft schlicht überfordert und wissen nicht wie man damit umgehen soll.

Aus meiner Sicht gibt es einige allgemeine Hinweise zu grundsätzlichen Verhaltensweisen nach einem Hack-Angriff, die sich an der ersten Frage ob es um einen Verbraucher oder ein Unternehmen geht, orientieren – insbesondere bei der Frage gegen wen man vorgeht. Tatsächlich muss ich immer wieder beobachten, dass gerade in den ersten entscheidenden Momenten im Hinblick auf spätere Aufklärung gravierende Fehler gemacht werden. Dies ist mit der eingetretenen Schocksituation zu erklären, die aber durch saubere Vorbereitung zumindest in Unternehmen durchaus verhindert werden kann.

Dabei greifen heute für Unternehmen die von Cybercrime betroffen sind empfindliche Entwicklungen ineinander: Auf der einen Seite wurde mit der Datenschutzgrundverordnung die Rechtslage verschärft, das IT-Sicherheitsgesetz schaffte deutliche Anforderungen an die IT-Sicherheit. Auf der anderen Seite sind Unternehmen kaum und grossteils unzureichend auf die Thematik IT-Sicherheit vorbereitet – und es müssen Datenbrüche gemeldet werden wobei Betroffene Schadensersatzansprüche haben, mit der DGSVO auch hinsichtlich Schmerzensgeld, was ganz erhebliche Folgekosten verursachen kann.

Zum Thema Cyberangriff weitere Artikel von mir:

Kategorien
Cybercrime Glossar

Phishing & Vishing

Was ist Phishing – Rechtsanwalt Jens Ferner zum Phishing: Das klassische Phishing ist bis heute verbreitet, hat aber durchaus an praktischer Relevanz nachgelassen. Unter “Phishing” werden Versuche gefasst durch nachgeahmte Darstellungen wie etwa gefälschte Webseiten, Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen um damit einen Identitätsdiebstahl zu begehen.

Beitrag dazu: Strafbarkeit des Phishing

Beliebt ist es, in Mails auf gefälschte Bank-Webseiten zu verleiten – hier sind dann nachgemachte Formulare zu finden, in die man seine persönlichen Daten eingeben soll, die dann aber von Dritten eingestellt wurden – durch gefälschte E-Mails wird man auf solche Formulare geleitet und unter einem Vorwand wie einem Sicherheitsvorfall zur Eingabe persönlicher Daten wie Login-Informationen bewegt.

Infografik des BKA zu gefälschten Bank-Webseiten
Kategorien
Cybercrime Glossar

Identitätsdiebstahl

Identitätsdienstahl: Beim Identitätsdiebstahl geht es darum, Zugang zu verschiedenen Arten von Accounts oder zahlungsrelevante Informationen eines Internetnutzers zu erlangen, um dann diese Daten zu Missbrauchen. In schweren Fällen wird im Namen des Opfers nach außen hin umfangreich gehandelt, viele Fälle sind lediglich darauf ausgelegt, an Zahlungsdaten zu gelangen um diese Zahlungsmittel sodann für eigene Zwecke zu missbrauchen. In umfangreichen Fällen dagegen werden Opfer massiv in Misskredit gebracht, etwa durch eine falsche Darstellung der Persönlichkeit oder auch massenhaft abgeschlossene Verträge.

Anwalt für Identitätsdiebstahl

Kategorien
Cybercrime-Urteile

Finanzagent: Geldwäsche mit ausgespähten Kontodaten

Das Amtsgericht München verurteilte am 21.09.2015 einen 31-jährigen Mann wegen Geldwäsche zu einer Geldstrafe von 900 Euro, nachdem dieser sein Konto für Finanztransaktionen zur Verfügung gestellt hatte.

Hinweis: Ich habe diese Pressemitteilung hier aufgenommen, um nochmals die Strafbarkeit so genannter “Finanzagenten” hervor zu heben. Man kennt dies vor allem aus SPAM-Nachrichten, wo man doch einfach nur seine Bankverbindung für eine Transaktion zur Verfügung stellen soll. Ich kenne solche Fälle aus der PRrxis, die Verteidigung ist hier regelmäßig äusserst schwierig, die theoretische Strafandrohung recht hoch (die praktische bekommt man aber gut runter geschraubt!).