Vor welche Probleme Cyberkriminalität die Justiz stellt

Cyberkriminalität mit Cyber-Sicherheit begegnen – Gefahr erkannt, Gefahr gebannt

Veranstaltungsformat: Präsenz und Online (Hybrid)

Cyberkriminalität mit Cyber-Sicherheit begegnen - Gefahr erkannt, Gefahr gebannt

Die Erfahrungen der letzten Monate und Jahre zeigen, dass das Bewusstsein für Cyber-Kriminalität in den Unternehmen zwar gestiegen ist, aber durchaus noch steigerungsfähig ist. Gerade auch durch vermehrte Homeoffice-Aktivitäten und weiteren Digitalisierungsfortschritte in der Wirtschaft entstehen zusätzliche Sicherheitslücken.

Hinzu kommt, dass zwar das Bewusstsein gestiegen ist, aber es häufig an fehlenden präventiven Maßnahmen fehlt bzw. bei Betroffenheit unmittelbar greifende Abwehrkonzepte fehlen oder nicht bekannt sind. Aus diesem Grund bietet die IHK Arnsberg eine Informationsveranstaltung an, um wichtige Erkennungsmöglichkeiten und Lösungsansätze aufzuzeigen.

Donnerstag, 02. Juni 2022

Präsenz und Online (Hybrid)

Ort: IHK Arnsberg, Königstraße 18, Raum 18.0.28 (Sitzungssaal), 59821 Arnsberg

Anreise- und Parkhinweise

Beginn und Begrüßung: 14:00 Uhr

Andreas Rother

Präsident IHK Arnsberg, Hellweg-Sauerland

Programm

Lage der IT-Sicherheit in Deutschland

Stefan Becker

Cyber-Sicherheit für die Wirtschaft und Allianz für Cyber-Sicherheit, BSI-Bundesamt für Sicherheit in der Informationstechnik

KMU. Einfach Sicher – Mit Weiterbildung sicherer werden

Dr. Simon Oberthür

Team des Projektes »KMU. Einfach Sicher«, Universität Paderborn

15 Minuten Pause

SIEM - Security Information und Event Management

Das zentrale Instrument für das Risiko- und Cyber-Security-Management

Bernd Sommerfeldt

Sachverständigenbüro, C/O Rechtsanwaltskanzlei FKF, Lübeck

Offizielles Ende der Veranstaltung: 17:00

Anmeldung zur kostenlosen Infoveranstaltung hier

Die Renaissance nationalstaatlicher Cyberkriminalität

In den letzten Jahren führte finanziell motivierte Cyberkriminalität die eCrime-Rangliste an. Im letzten Jahr lässt sich aber ein neuer Trend beobachten: Gezielte staatlich unterstützte Angriffe, die darauf abzielen, politische Feinde zu stören und/oder Geld zur Unterstützung verschiedener Regime zu generieren.

Das Verständnis dieser Ereignisse gibt Aufschluss darüber, wie sich die Taktiken der Angreifer verändern und liefert entscheidende Erkenntnisse darüber, was Sicherheitsteams über eine zunehmend gefährliche Bedrohungslandschaft wissen müssen. Der aktuelle Global Threat Report von CrowdStrike gibt einen Einblick in das internationale Netz der Cyberbedrohungen.

Russland-nahe Akteure setzen ihre Cyberkriegsführung fort

Vom russischen Staat geförderte Angriffe in der Cyberwelt sind seit langem weit verbreitet. Verschiedene Russland-nahe Gegner haben immer wieder Cyberkriegsführung als Taktik eingesetzt, um Instabilität zu verursachen und Informationen von politischen Gegnern zu stehlen. So führte beispielsweise die russische Gruppe VOODOO BEAR im Jahr 2015 einen Angriff auf die ukrainischen Stromnetze durch, der dazu führte, dass mehr als 200.000 Bürger ohne Strom und Heizung dastanden.

In der Vergangenheit nutzten russische Akteure verstärkt Spear-Phishing-E-Mails mit bösartigen Dokumenten oder Links, die auf bösartige Webseiten weiterleiteten. Neueste Erkenntnisse zeigen jedoch, dass sie zunehmend auf Taktiken zum Abfangen von Benutzerinformationen umstellen, wie beispielsweise großangelegte Scanning-Techniken und Phishing-Webseiten, die genau auf das Opfer zugeschnitten sind. Unverändert bleibt als Hauptziel dieser Angreifer das Sammeln von Anmeldeinformationen, um an Informationen und primären Zugang zu den Zielorganisationen oder -personen zu gelangen. Eine weitere Technik, die von russischen Cyberkriminellen in letzter Zeit genutzt wurde, ist das Stehlen von Authentifizierungs-Cookies, um damit in den Zielnetzwerken implementierte Beschränkungen der Multifaktor-Authentifizierung (MFA) zu überlisten. Bei dieser Technik wird ein bestehender lokaler Netzwerkzugang genutzt, um auf Benutzerkonten zuzugreifen, die im Besitz von Privilegien für Cloud-Dienste von Unternehmen sind.

Gefahr aus China

Chinesische Akteure haben schon seit langer Zeit Exploits entwickelt und eingesetzt, um ihre gezielten Einbruchsversuche zu vereinfachen. Im Jahr 2021 veränderte sich ihre bevorzugte Angriffsmethode jedoch grundlegend. Über Jahre hinweg nutzten chinesische Akteure Standard-Exploits, die eine Benutzerinteraktion erfordern, beispielsweise das Öffnen bösartiger Dokumente. Doch 2021 konzentrierten sie sich stark auf Schwachstellen in mit dem Internet verbundenen Geräten oder Diensten. Besonders intensiv haben sich chinesische Cyberkriminelle im Jahr 2021 auf eine Reihe von Schwachstellen in Microsoft Exchange konzentriert und diese genutzt, um weltweit in Unternehmen einzudringen. Darüber hinaus nutzen sie zur Beschaffung von Infrastruktur und für den Erstzugang weiterhin Internet-Routing-Produkte wie VPNs und Router und sogar Softwareprodukte, die auf mit dem Internet verbundenen Servern gehostet werden. Es ist klar, dass der Talentpool innerhalb der chinesischen Hacker-Community weiterhin floriert.

Jetzt die smarten News aus der IT-Welt abonnieren!

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels