Fehler in der „intelligenten“ Medizin

Der technologische Boom in der Medizin hat nicht nur dazu geführt, dass die Daten in medizinischen Einrichtungen nur noch ausschließlich von IT-Systemen verarbeitet werden, sondern er hat auch das Erscheinen neuer Arten von medizinischer Ausrüstung und persönlichen Geräten nach sich gezogen, die in der Lage sind, mit den klassischen Systemen und Netzen zu interagieren. Und das wiederum bedeutet, dass die Bedrohungen, die für diese Systeme und Netze akut sind, auch auf medizinische Systeme übergreifen könnten Kompletten Artikel lesen

Was kostet eine DDoS-Attacke

Einer DDoS-Attacke zum Opfer fallen kann praktisch jeder: Die Organisation eines solchen Angriffs ist nicht teuer und recht einfach, die Effizienz ist allerdings – fehlt ein zuverlässiger Schutz – äußerst hoch. Auf der Grundlage einer Analyse von Daten, die wir aus offenen Quellen erhalten haben, haben wir den aktuellen Preis für Dienstleistungen im Bereich DDoS-Attacken auf dem Schwarzmarkt ermitteln und zudem definieren können, was genau die Cyberkriminellen, deren Kerngeschäft DDoS-Attacken sind, ihren Kunden anbieten. Kompletten Artikel lesen

Landschaft der Finanzbedrohungen im Jahr 2016

Im Jahr 2016 haben wir unsere Tiefenanalyse der Landschaft der Finanzbedrohungen fortgesetzt. Wir konnten im Laufe der letzten Jahre feststellen, dass die großen Verbrecherbanden, die auf Finanzkriminalität spezialisiert sind, ihre Anstrengungen nun auf Angriffe auf große Organisationen konzentrieren, wie etwa Banken, Bezahlsysteme, Einzelhändler, Hotels und andere Branchen, in denen POS-Terminal gang und gäbe sind. Kompletten Artikel lesen

Künftige Angriffsszenarien auf Authentifizierungssysteme von Geldautomaten

Der Bericht umfasst zwei Beiträge, in denen wir alle bestehenden Authentifizierungsmethoden analysieren, die in Geldautomaten zum Einsatz kommen, sowie diejenigen, die aller Wahrscheinlichkeit nach in näherer Zukunft zum Einsatz kommen werden, unter anderem: kontaktlose Authentifikation über NFC, Einmal-Passwort-Authentifizierung und biometrische Authentifizierungssysteme sowie potentielle Angriffsvektoren unter Verwendung von Malware bis hin zu Netzwerkattacken und Angriffen auf Hardware-Komponenten. Kompletten Artikel lesen

Jagd auf Lurk

Anfang Juni dieses Jahres nahmen russische Strafverfolgungsbehörden die mutmaßlichen Mitglieder einer kriminellen Vereinigung fest, die im Verdacht steht, fast drei Milliarden russische Rubel ergaunert zu haben. Die Geschichte mit Lurk vermittelt vielleicht eine Vorstellung davon, was für ein Berg an Arbeit bewältigt werden muss, um legale Grundlagen für die Verfolgung der Verdächtigen zu schaffen. Kompletten Artikel lesen

Cybersicherheit in der Industrie: die Bedrohungslandschaft

Die Expansion des Internets macht Industrielle Kontrollsysteme zu einer leichten Beute für Angreifer. Bedenkt man, dass viele ICS-Lösungen und -Protokolle ursprünglich für isolierte Umgebungen entwickelt wurden, bietet eine solche Verfügbarkeit einem Übeltäter aufgrund mangelnder Sicherheitskontrollen eine Vielzahl von Möglichkeiten, um die Infrastruktur hinter dem jeweiligen ICS zu manipulieren. Kompletten Artikel lesen

KSN-Report: Mobile Ransomware in den Jahren 2014-2016

Die Zahl der von Erpressungssoftware angegriffenen Nutzer ist groß. Aber wie groß ist sie genau? Ransomware scheint eine globale Bedrohung zu sein. Aber gibt es vielleicht Regionen, in denen das Risiko, von Schädlingen dieser Art angegriffen zu werden, größer ist? Es scheint zahlreiche Gruppen zu geben, die mit Ransomware-Schädlingen operieren. Aber welche sind am weitesten verbreitet und am gefährlichsten? Kompletten Artikel lesen

PC-Ransomware in den Jahren 2014-2016

Die Zahl der von Erpressungssoftware angegriffenen Nutzer ist groß. Aber wie groß ist sie genau? Ransomware scheint eine globale Bedrohung zu sein. Aber gibt es vielleicht Regionen, in denen das Risiko, von Schädlingen dieser Art angegriffen zu werden, größer ist? Es scheint zahlreiche Gruppen zu geben, die mit Ransomware-Schädlingen operieren. Aber welche sind am weitesten verbreitet und am gefährlichsten? Kompletten Artikel lesen

IT-Bedrohungen während der Olympischen Spiele 2016 in Brasilien

Planen Sie eine Reise nach Brasilien während der Olympischen Spiele? Oder werden Sie sich die Wettkämpfe online ansehen? In diesem Blogpost werden die Bedrohungen diskutiert, mit denen die Sportfans konfrontiert werden, die nach Brasilien reisen wollen, um sich dort die Spiele anzuschauen, sowie die Olympia-Begeisterten, die vorhaben, das Sportereignis online zu verfolgen. Kompletten Artikel lesen