no-image

Kids im Netz

Kinder finden sich hervorragend im digitalen Raum zurecht. Viele Eltern sorgen sich um eine derartige Einbindung ihres Kindes in das digitale Universum, aber wenn sie wollen, dass das Kind im Internet sicher ist und dieses sinnvoll nutzt, müssen sie die Grundlagen der digitalen Sicherheit nicht nur selbst beherrschen und die Gefahren kennen, sondern müssen auch in der Lage sein, diese dem Kind zu erklären. Kompletten Artikel lesen

no-image

Was Kinder im Netz interessiert

Um aktuelle Bedrohungen immer erkennen zu können, sammeln die Produkte anonym statistische Daten über potentiell gefährlichen Content, mit dem der Nachwuchs konfrontiert wird. Im Rahmen des vorliegenden Berichts analysieren wir die gesammelten Daten, um eine Antwort auf die Frage zu erhalten, was das moderne Kind im Internet interessiert. Kompletten Artikel lesen

no-image

Fehler in der „intelligenten“ Medizin

Der technologische Boom in der Medizin hat nicht nur dazu geführt, dass die Daten in medizinischen Einrichtungen nur noch ausschließlich von IT-Systemen verarbeitet werden, sondern er hat auch das Erscheinen neuer Arten von medizinischer Ausrüstung und persönlichen Geräten nach sich gezogen, die in der Lage sind, mit den klassischen Systemen und Netzen zu interagieren. Und das wiederum bedeutet, dass die Bedrohungen, die für diese Systeme und Netze akut sind, auch auf medizinische Systeme übergreifen könnten Kompletten Artikel lesen

no-image

Was kostet eine DDoS-Attacke

Einer DDoS-Attacke zum Opfer fallen kann praktisch jeder: Die Organisation eines solchen Angriffs ist nicht teuer und recht einfach, die Effizienz ist allerdings – fehlt ein zuverlässiger Schutz – äußerst hoch. Auf der Grundlage einer Analyse von Daten, die wir aus offenen Quellen erhalten haben, haben wir den aktuellen Preis für Dienstleistungen im Bereich DDoS-Attacken auf dem Schwarzmarkt ermitteln und zudem definieren können, was genau die Cyberkriminellen, deren Kerngeschäft DDoS-Attacken sind, ihren Kunden anbieten. Kompletten Artikel lesen

no-image

Landschaft der Finanzbedrohungen im Jahr 2016

Im Jahr 2016 haben wir unsere Tiefenanalyse der Landschaft der Finanzbedrohungen fortgesetzt. Wir konnten im Laufe der letzten Jahre feststellen, dass die großen Verbrecherbanden, die auf Finanzkriminalität spezialisiert sind, ihre Anstrengungen nun auf Angriffe auf große Organisationen konzentrieren, wie etwa Banken, Bezahlsysteme, Einzelhändler, Hotels und andere Branchen, in denen POS-Terminal gang und gäbe sind. Kompletten Artikel lesen

no-image

Künftige Angriffsszenarien auf Authentifizierungssysteme von Geldautomaten

Der Bericht umfasst zwei Beiträge, in denen wir alle bestehenden Authentifizierungsmethoden analysieren, die in Geldautomaten zum Einsatz kommen, sowie diejenigen, die aller Wahrscheinlichkeit nach in näherer Zukunft zum Einsatz kommen werden, unter anderem: kontaktlose Authentifikation über NFC, Einmal-Passwort-Authentifizierung und biometrische Authentifizierungssysteme sowie potentielle Angriffsvektoren unter Verwendung von Malware bis hin zu Netzwerkattacken und Angriffen auf Hardware-Komponenten. Kompletten Artikel lesen

no-image

Jagd auf Lurk

Anfang Juni dieses Jahres nahmen russische Strafverfolgungsbehörden die mutmaßlichen Mitglieder einer kriminellen Vereinigung fest, die im Verdacht steht, fast drei Milliarden russische Rubel ergaunert zu haben. Die Geschichte mit Lurk vermittelt vielleicht eine Vorstellung davon, was für ein Berg an Arbeit bewältigt werden muss, um legale Grundlagen für die Verfolgung der Verdächtigen zu schaffen. Kompletten Artikel lesen