Kategorie: Hackerangriffe
28. Februar 2025

Cyberkriminelle nutzen immer häufiger Schwachstellen in der digitalen Kommunikation, um E-Mails abzufangen und Bankverbindungen in Rechnungsdokumenten zu verändern. Dies führt dazu, dass Kunden Zahlungen auf falsche Konten leisten, während Unternehmen um ihre berechtigten Forderungen kämpfen müssen. Erst letzte Woche haben wir über ein Urteil des Oberlandesgerichts (OLG) Schleswig berichtet, bei dem zulasten des rechnungsstellenden Handwerkers entschieden wurde. Das Landgericht (LG) Rostock entscheidet nun mit Urteil vom 20.11.2024 bei einer Manipulation zugunsten des Unternehmers. (mehr …)
17. Februar 2025
Künstliche Intelligenz (KI) revolutioniert nicht nur die Arbeitswelt, sondern verändert auch die Spielregeln der Cybersicherheit. Wie mächtig dieses Werkzeug sein kann – sowohl zum Schutz als auch zur Bedrohung von IT-Systemen – verdeutlichen aktuelle Berichte des Verfassungsschutzes Baden-Württemberg und der CERIS Expert Group, sowie der Google Cybersecurity Forecast 2025. (mehr …)
15. Januar 2025

Die elektronische Patientenakte (ePA) steht kurz vor ihrem Start und soll die Digitalisierung im Gesundheitswesen vorantreiben. Sie verspricht Vorteile wie eine effizientere Versorgung und bessere Notfallbehandlung. Doch mit der zunehmenden Kritik von Experten und Verbänden rücken auch die Risiken ins Rampenlicht. Im Fokus stehen vor allem Sicherheitslücken und Datenschutzbedenken über die elektronische Patientenakte. Zuletzt hatte am 09.01.2025 auch die Vorsitzende des Digitalausschusses, Tabea Rößner, Kritik geäußert und sogar zum Widerspruch geraten. (mehr …)
19. November 2024
Der Bundesgerichtshof (BGH) hat in einem wegweisenden Urteil vom 18.11.2024 die Hürden für die Geltendmachung von Schadensersatzansprüchen nach Datenschutzverletzungen deutlich gesenkt. Das BGH-Urteil behandelt den Facebook-Datenskandal aus dem Jahr 2021. Das Urteil setzt erstmals das neue Leitentscheidungsverfahren ein, das eine einheitliche Rechtsprechung für tausende Klagen ermöglicht. (mehr …)
16. Oktober 2024
Gefälschte Rechnungen und Phishing-E-Mails im Namen großer Unternehmen gehören seit Jahren zu den gängigen Methoden von Cyberkriminellen. Aktuell häufen sich laut einer Meldung des Landeskriminalamts (LKA) Niedersachsen vom 08.10.2024 täuschend echte betrügerische Mails, die speziell Kunden von Host Europe ins Visier nehmen. (mehr …)
5. Juli 2024

Mit der rasant zunehmenden Digitalisierung, nehmen auch Straftaten in diesem Bereich zu. Dazu gehören auch Cyberangriffe, die weltweit schwerwiegende Folgen für Unternehmen haben können und regelmäßig massive Schäden verursachen. Das Landeskriminalamt (LKA) Bremen hat auf diese Bedrohung reagiert und bietet eine Alarmierungsliste für Cyberangriffe an. Diese soll im Ernstfall als wertvolle Unterstützung dienen. (mehr …)
27. Mai 2024

Das Landeskriminalamt Nordrhein-Westfalen (LKA NRW) hat am 21.05.2024 eine Warnung vor Cyberangriffen über Microsoft Office 365 herausgegeben. Insbesondere seien die E-Mail-Software Outlook und die Dokumentenverwaltung betroffen. Gefahren gingen hierbei für Unternehmen, Kunden und Geschäftspartner aus. (mehr …)
13. Mai 2024

Bei Europol gab es einen Datenschutzvorfall auf ihrer Plattform “Europol for Experts”. Die Europäische Polizeibehörde hat deshalb ihren Dienst jedenfalls seit dem 10.05.2024 offline gestellt, nachdem unbefugter Zugriff auf das Forum festgestellt wurde. (mehr …)
24. April 2023
Am 18. April 2023 stellte die Europäische Kommission den EU Cyber Solidarity Act vor, um die Prävention, Erkennung und Reaktion auf Cyber-Sicherheitsvorfälle in der gesamten EU zu verbessern.
Verbesserung der Cyber-Sicherheit in der EU
Das Ziel des EU Cyber Solidarity Act sei es, die Kapazitäten in der EU zu stärken, um bedeutende und groß angelegte Cyber-Sicherheitsbedrohungen und Angriffe zu erkennen und darauf zu reagieren. Der Vorschlag umfasst ein europäisches Cyber-Sicherheitsschild, das aus miteinander verbundenen Security Operations Centres (SOCs) bestehen soll, sowie einem umfassenden Cyber-Sicherheits-Notfallmechanismus, um die Cyber-Sicherheit der EU zu verbessern.
Die Security Operations Centres sollen in mehreren länderübergreifenden SOC-Plattformen zusammengefasst werden. Diese SOCs sollen dabei fortschrittliche Technologien wie künstliche Intelligenz (KI) und Datenanalyse einsetzen, um Bedrohungen zu erkennen Dies soll eine schnellere und effizientere Reaktion auf größere Bedrohungen ermöglichen. Das Cyber-Sicherheitsschild soll insgesamt die Erkennung, Analyse und Reaktion auf Cyber-Bedrohungen verbessern.
Cyber-Sicherheits-Notfallmechanismus
Der Cyber-Sicherheits-Notfallmechanismus soll sicherstellen, dass die Vorbereitung und Reaktionen auf Cyber-Sicherheitsvorfälle verbessert werden. Dieses Ziel möchte man durch die Folgenden Schritte erreichen:
- Unterstützung bei Vorbereitungsmaßnahmen
- Überprüfung von Einrichtungen in wichtigen Sektoren wie Finanzen, Energie und Gesundheitswesen auf potenzielle Schwachstellen, die sie anfällig für Cyber-Bedrohungen machen könnten
- Gemeinsamen Risikobewertung auf EU-Ebene
- Schaffung einer EU Cyber-Sicherheitsreserve
- Gegenseitige Unterstützung innerhalb der EU
Cybersecurity Incident Review Mechanism
Schließlich sieht der EU Cyber Solidarity Act auch die Einrichtung eines Cybersecurity Incident Review Mechanism vor. Dieser Mechanismus wird dazu beitragen, spezifische Cybersecurity-Zwischenfälle zu analysieren und Empfehlungen zur Verbesserung der Reaktion auf solche Vorfälle abzugeben.
Die Europäische Agentur für Cybersicherheit (ENISA) wird für die Überprüfung spezifischer oder groß angelegter Cybersecurity-Zwischenfälle verantwortlich sein. ENISA soll dann einen Bericht erstellen, der Lehren aus dem Zwischenfall zieht und gegebenenfalls Empfehlungen zur Verbesserung der EU-Cyberabwehr enthält.
Finanzierung
Die Umsetzung des EU Cyber Solidarity Act werde durch den Digital Europe Programme (DEP) finanziert. Der DEP unterstützte die digitale Transformation Europas und habe unter anderem den Auftrag, die europäische Cybersecurity zu stärken.
Für den EU Cyber Solidarity Act werden insgesamt 842,8 Millionen Euro zur Verfügung gestellt, wovon 100 Millionen Euro aus anderen Bereichen des DEP umgeschichtet werden. Dies soll die Umsetzung des Cybersecurity-Ziels des DEP verstärken.
Ein Teil der zusätzlichen 100 Millionen Euro werde dazu verwendet, das Budget des European Cybersecurity Competence Center (ECCC) zu stärken, um Maßnahmen im Bereich der SOCs und der Vorbereitung umzusetzen. Der Rest des Geldes werde zur Unterstützung der Einrichtung des EU Cybersecurity Reserve eingesetzt. Zusätzlich zu den Mitteln des DEP erwarte man auch auch Beiträge der Mitgliedstaaten, die das Budget des EU Cyber Solidarity Act auf bis zu 1,109 Milliarden Euro erhöhen könnten.
Fazit
Der EU Cyber Solidarity Act ist ein wichtiger Schritt zur Verbesserung der Cybersecurity in Europa. Durch die Einrichtung von SOCs, die Unterstützung der Vorbereitungsmaßnahmen und die Schaffung eines EU Cybersecurity Reserve würde die EU besser auf zukünftige Cybersecurity-Bedrohungen vorbereitet sein. Gleichzeitig wird die Einrichtung eines Cybersecurity Incident Review Mechanism dazu beitragen, dass die EU aus vergangenen Zwischenfällen lernen und ihre Cyberabwehr stetig verbessern kann.
31. März 2023
Nach umfassenden Recherchen durch mehrere Medien aus acht verschiedenen Ländern, darunter der Spiegel, das ZDF, der Guardian und die Washington Post, wurde bekannt, dass russische Geheimdienste in Zusammenarbeit mit einer Moskauer IT-Firma weltweit Cyberangriffe auf Einrichtungen der kritischen Infrastruktur planen.
Die „Vulkan-Files“, die aus den Jahren 2016 bis 2021 stammen, wurden von einem anonymen Whistleblower veröffentlicht, der über den Krieg Russlands in der Ukraine verärgert war.
Gezielte Angriffe auf die Infrastruktur
Offiziell gibt sich NTC-Vulkan als ein Beratungsunternehmen für Cybersicherheit aus. Das Unternehmen ist allerdings Teil des militärisch-industriellen Komplexes in Russland. Ein kürzlich aufgetauchtes Leck vertraulicher Dateien hat aufgedeckt, dass sie an der Förderung von Putins Cyberwarfare-Fähigkeiten beteiligt sind. Diese durchgesickerten Dokumente, die Tausende von Seiten umfassen, zeigen, wie die Vulkan-Ingenieure mit dem russischen Militär und den Geheimdiensten zusammenarbeiten. Ihre Arbeit umfasst die Unterstützung von Hacking-Operationen, die Ausbildung von Agenten für Angriffe auf die nationale Infrastruktur, die Verbreitung von Desinformationen und die Kontrolle über bestimmte Teile des Internets. Die Verbindung des Unternehmens mit dem föderalen Geheimdienst Russlands (FSB), den operativen und nachrichtendienstlichen Abteilungen der Streitkräfte (GOU und GRU) und dem Auslandsgeheimdienst (SVR) wurde durch diese Dokumente nachgewiesen.
Sowohl NTC-Vulkan als auch der Kreml wurden mehrfach um eine Stellungnahme gebeten, dort wollte man sich jedoch nicht zu den Enthüllungen äußern. Die Echtheit der Vulkan-Dateien wurde allerdings von fünf westlichen Geheimdiensten bestätigt. Die durchgesickerten Dokumente enthalten auch Beispiele für potenzielle Ziele, darunter eine Karte mit Punkten, die Orte in den USA markieren, sowie Details über ein Kernkraftwerk in der Schweiz.
Verbindungen zu westlichen Konzernen
Nachdem sie NTC-Vulkan verlassen hatten, arbeiteten mehrere ehemalige Mitarbeiter für große westliche Unternehmen wie Amazon und Siemens. Beide Unternehmen haben die Beschäftigung dieser ehemaligen Vulkan-Mitarbeiter eingeräumt, aber erklärt, dass ihre internen Kontrollen einen unbefugten Zugang zu sensiblen Informationen verhinderten. Einige dieser ehemaligen Mitarbeiter leben nun in EU-Ländern, darunter Deutschland, und arbeiten nach Angaben verschiedener Medien für globale Technologieunternehmen. Das Sicherheitsrisiko, das von diesen ehemaligen Vulkan-Ingenieuren ausgehe, sei unklar, ebenso wie die Frage, ob sie die Aufmerksamkeit westlicher Spionageabwehrbehörden auf sich gezogen haben oder nicht.
Bedrohungen auf dem Vormarsch
Die Enthüllungen kommen zu einem Zeitpunkt, an dem die Bedrohung durch Cyberangriffe auf die kritische Infrastruktur und die Spannungen mit Russland zunehmen. Eine solche Infrastruktur umfasst wichtige Systeme wie Stromnetze, Wasserwerke, Krankenhäuser und Transportnetze, die von Regierungen und Unternehmen auf der ganzen Welt betrieben werden.
Die potenziellen Auswirkungen solcher Angriffe auf die kritische Infrastruktur sind enorm. Sie könnten nicht nur die betroffenen Einrichtungen lahmlegen, sondern auch zu einer Kaskade von Problemen führen, die sich auf andere Bereiche ausbreiten können. Zum Beispiel könnte ein Angriff auf das Stromnetz in einer Stadt dazu führen, dass Krankenhäuser ohne Strom bleiben und lebenswichtige medizinische Geräte nicht mehr funktionieren. Die Entdeckung der Vulkan Files ist ein alarmierendes Zeichen dafür, dass solche Angriffe immer gezielter und aggressiver werden.
Wie können sich Regierungen und Unternehmen vor diesen Bedrohungen schützen?
Insgesamt sind die Vulkan Files ein alarmierendes Beispiel für die Bedrohung durch Cyberangriffe auf die kritische Infrastruktur und verschärfen zusätzlich den Konflikt mit Russland. Die Sicherheitsmaßnahmen müssen verstärkt werden, um Angriffe zu verhindern oder schnell darauf reagieren zu können. Das bedeutet, dass ein stärkeres Bewusstsein für Cyber-Sicherheitsrisiken in allen Bereichen geschaffen werden muss. Regierungen müssen sicherstellen, dass ihre kritische Infrastruktur ausreichend geschützt ist, und Unternehmen müssen sicherstellen, dass ihre Netzwerke sicher und robust sind.
Pages: 1 2 3 4 5 6 7 ... 18 19