Europol – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 15 Jan 2026 13:36:21 +0000 de hourly 1 Black Basta: Internationale Fahndung nach dem Kopf der Ransomware-Gruppierung https://www.datensicherheit.de/black-basta-international-fahndung-kopf-ransomware-gruppierung https://www.datensicherheit.de/black-basta-international-fahndung-kopf-ransomware-gruppierung#respond Thu, 15 Jan 2026 23:36:04 +0000 https://www.datensicherheit.de/?p=51753 Im Zusammenhang mit Ermittlungen zu „Black Basta“ wurden Wohnräume zweier Beschuldigter in der Ukraine durchsucht und Beweismittel gesichert

[datensicherheit.de, 16.01.2026] Das Bundeskriminalamt (BKA) meldet, dass es zusammen mit der Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – sowie mit Strafverfolgungsbehörden aus den Niederlanden, der Schweiz, der Ukraine und Großbritannien gegen Akteure der Ransomware-Gruppierung „Black Basta“ vorgegangen ist. In diesem Zusammenhang seien Wohnräume von zwei Beschuldigten in der Ukraine durchsucht und Beweismittel gesichert worden. Gegen den mutmaßlichen Kopf dieser Ransomware-Gruppierung wird durch ZIT und BKA öffentlich mit Haftbefehl gefahndet.

„Black Basta“-Erpressung von mehr als 100 Unternehmen bzw. Institutionen in Deutschland

Bei „Black Basta“ handele es sich um eine der aktivsten Ransomware-Gruppierungen der letzten Jahre. Zu ihrem Zielspektrum gehörten überwiegend Unternehmen westlicher Industrienationen. Unter Einsatz der gleichnamigen Schadsoftware und weiterer Malware habe „Black Basta“ Computernetzwerke kompromittiert, sensible Daten gestohlen, die Systeme verschlüsselt und Lösegelder für deren Entschlüsselung erpresst.

  • „Im Zeitraum von März 2022 bis Februar 2025 war die Gruppierung für die Erpressung von mehr als 100 Unternehmen und Institutionen im Bundesgebiet sowie ca. 600 weiteren geschädigten Organisationen weltweit verantwortlich.“

Durch ihre illegalen Aktivitäten habe sie Geldbeträge im dreistelligen Millionenbereich erlangt – davon alleine in Deutschland mehr als 20 Millionen Euro. Zu den Opfern zählten überwiegend Unternehmen, aber auch Krankenhäuser, öffentliche Einrichtungen und Behörden.

Gewerbs- und bandenmäßige Erpressung sowie Computersabotage durch „Black Basta“

Gegen die beschuldigten Akteure der Ransomware-Gruppierung „Black Basta“ besteht laut BKA u.a. der Verdacht der „Bildung einer kriminellen Vereinigung“ sowie der „gewerbs- und bandenmäßigen Erpressung und Computersabotage“.

  • Die Durchsuchungen in der Ukraine hätten sich gegen mutmaßliche Mitglieder der Ransomware-Gruppierung mit ukrainischer Staatsangehörigkeit gerichtet, denen sogenanntes Hash-Cracking vorgeworfen werde. „Hash-Cracking“ bezeichnet den Prozess, bei dem ein gesuchtes Passwort durch systematisches Berechnen eines erbeuteten Hash-Wertes bestimmt wird. Über die so erlangten Zugangsdaten könnten sich Angreifer über Account- und Systemgrenzen hinweg im Netzwerk des Opfers ausbreiten. Ziel dabei sei, Zugänge zu möglichst vielen relevanten Systemen und sensiblen Daten zu erhalten, um darauf die Ransomware ausführen zu können.

Die Maßnahmen gegen diese Beschuldigten seien von der ukrainischen Cyberpolizei, Teil der Nationalpolizei der Ukraine und der ukrainische Generalstaatsanwaltschaft (Office of the Prosecut-or General of Ukraine) in den ukrainischen Verwaltungsregionen Iwano-Frankiwsk und Lwiw umgesetzt worden. Dabei seien die Wohnräume der Beschuldigten durchsucht und Beweismittel gesichert worden.

ZIT und BKA sowie EUROPOL und INTERPOL fahnden nach „Black Basta“-Gründer

Im Zuge der Ermittlungen sei auch der mutmaßliche Rädelsführer dieser Tätergruppierung identifiziert worden: „Gegen diesen, einen russischen Staatsbürger, haben ZIT und BKA einen Haftbefehl erwirkt. Ihm wird vorgeworfen, die Gruppierung ,Black Basta’ gegründet und geleitet zu haben.“

  • Zuvor sei er mutmaßlich bereits als Geschäftspartner der Ransomware-Gruppierung „Conti“ tätig gewesen.

ZIT und BKA fahnden öffentlich auch mit Unterstützung von EUROPOL und INTERPOL. Lichtbilder und Beschreibungen zu der gesuchten Person können online auf der betreffenden BKA-Webseite abgerufen werden. Die internationalen Fahndungen von EUROPOL und INTERPOL sind ebenfalls online abrufbar.

Fortsetzung einer andauernden Kooperation bei Ermittlungen gegen „Black Basta“

Bei den aktuellen Maßnahmen der deutschen und ukrainischen Behörden handele es sich um die Fortsetzung einer andauernden Kooperation. Bereits Ende August 2025 hätten ukrainische Beamte auf Ersuchen von ZIT und BKA die Wohnräume eines weiteren Mitglieds der Gruppierung in der Nähe von Charkiw durchsucht, Beweismittel gesichert und den Beschuldigten zum Tatvorwurf vernommen.

  • Dieser stehe im Verdacht, als sogenannter Crypter dafür gesorgt zu haben, dass die eingesetzte Schadsoftware von Antiviren-Programmen nicht als solche erkannt worden sei.

Den Maßnahmen vorangegangen waren demnach gemeinsame, international koordinierte Ermittlungen der ZIT, des BKA, des Schweizer Bundesamts für Polizei (fedpol), der Schweizer Bundesanwaltschaft (BA), der niederländischen „National High Tech Crime Unit“ (NHTCU) und der britischen „South East Regional Organised Crime Unit“ (SEROCU) sowie eigenständige Ermittlungen der ukrainischen Nationalpolizei in Kiew und Charkiw und der ukrainischen Generalstaatsanwaltschaft.

Weitere Informationen zum Thema:

Bundeskriminalamt
Der gesetzliche Auftrag / Wie bei jeder Behörde ergeben sich Zuständigkeiten und Befugnisse des Bundeskriminalamtes aus gesetzlichen Regelungen. Der Auftrag des BKA ist im Grundgesetz und im Gesetz über das Bundeskriminalamt beschrieben.

Bundeskriminalamt
Erpressung im besonders schweren Fall, Bildung/Rädelsführerschaft einer kriminellen Vereinigung und weitere Straftaten

Staatsanwaltschaften Hessen
GStA / Zentralstelle zur Bekämpfung der Internet- und Computerkriminalität (ZIT)

EUROPOL
Governance & Accountability / Like any EU agency, Europol functions according to a system of controls, checks and balances

EU MOST WANTED
Europe’s most wanted fugitives

INTERPOL
What is INTERPOL?

datensicherheit.de, 12.02.2025
OT-Geräte: Zwei Drittel der Schwachstellen von Ransomware-Gruppen ausgenutzt / Neuer Claroty-Report zeigt OT-Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen auf

datensicherheit.de, 23.08.2024
Neuer WithSecure-Report zeigt: Jüngste Schläge gegen Ransomware-Gruppen hatten Wirkung / „Produktivität“ der Ransomware-Branche nach ihrem Höhepunkt Ende 2023 nicht weiter angestiegen

datensicherheit.de, 25.11.2023
Untersuchung zeigt: Neue Ransomware-Gruppen als Schrittmacher der Cyber-Angriffe / Die Anzahl neuer Ransomware-Gruppen in den ersten drei Quartalen 2023 ist laut WithSecure™ drastisch gestiegen

]]>
https://www.datensicherheit.de/black-basta-international-fahndung-kopf-ransomware-gruppierung/feed 0
Social Engineering weiterhin wichtigstes cyberkriminelles Einfallstor https://www.datensicherheit.de/social-engineering-wichtigkeit-cyberkriminalitaet-einfallstor https://www.datensicherheit.de/social-engineering-wichtigkeit-cyberkriminalitaet-einfallstor#respond Fri, 18 Jul 2025 14:08:25 +0000 https://www.datensicherheit.de/?p=49099 „Initial Access Broker“ konzentrieren sich zunehmend darauf, „Social Engineering“ zu nutzen, um gültige Zugangsdaten für Systeme ihrer Opfer auszuforschen

[datensicherheit.de, 18.07.2025] Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, betont in seiner aktuellen Stellungnahme, dass sogenanntes Social Engineering weiterhin eine der häufigsten Techniken ist, welche von cyberkriminellen Akteuren eingesetzt werden und verweist in diesem Zusammenhang auf den Bericht „Steal, deal and repeat: How cybercriminals trade and exploit your data“ von EUROPOL. „Initial Access Broker“ konzentrieren sich demnach zunehmend darauf, solche Techniken zu nutzen, um gültige Zugangsdaten für die Systeme ihrer Opfer zu erhalten.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer empfiehlt Kombination intelligenter Erkennungstechnologie mit Sicherheitsschulungen in Unternehmen zum Schutz vor „Social Engineering“-Angriffen

Ransomware-Akteure missbrauchen beispielsweise Zugangsdaten für Remote-Dienste

Ein solcher Erstzugang könne in der Folge von cyberkriminellen Akteuren auf vielfältige Weise genutzt werden. Ransomware-Gruppen und ihre Partner nutzten beispielsweise häufig Zugangsdaten für Remote-Dienste, um Unternehmensnetzwerke zu kompromittieren.

Dies könne zu Daten-Exfiltration und -Verschlüsselung führen. „Der Bericht warnt zudem vor einer Zunahme von ,Infostealer’-Malware, die es Kriminellen ermöglicht, Informationen zu sammeln, die für zukünftige Angriffe genutzt werden können“, berichtet Krämer.

Manipulierte Suchergebnisse im Internet, um Nutzer auf Malware-Websites zu lenken

Phishing-Techniken seien der Hauptvektor für die Verbreitung von „Infostealern“. Die Cyberkriminellen nutzten dazu eine Vielzahl von Methoden – darunter das Versenden von E-Mails, Textnachrichten oder Nachrichten in Sozialen Medien:

„Sie enthalten bösartige Anhänge oder URLs und schleusen Malware in das System der Opfer. Bösartige Websites werden auch über Suchmaschinenwerbung und Suchmaschinenoptimierung verbreitet.“ Im letzteren Fall manipulierten die Cyberkriminellen die Suchergebnisse im Internet, um die Nutzer auf Websites mit Malware zu führen.

KI-Tools steigern Effektivität von „Social Engineering-“Angriffen

Der vorliegende EUROPOL-Bericht stelle außerdem fest, dass KI-Tools die Effektivität von „Social Engineering-“Angriffen erhöhten, da sie es Bedrohungsakteuren ermöglichten, auf einfache Weise überzeugende Köder zu entwickeln. Die Wirksamkeit vieler der oben genannten „Social Engineering“-Techniken wurde laut EUROPOL-Forschern durch die breitere Anwendung von LLMs (Large Language Models) und anderen Formen Generativer KI (GenKI) verbessert.

Phishing-Texte und -Skripte, die so generiert werden, dass sie die Sprache und die kulturellen Nuancen des Standorts der Opfer berücksichtigen, könnten die Wirksamkeit von Kampagnen sogar noch verbessern. Krämer warnt abschließend: „Jüngste Untersuchungen zu diesem Thema zeigen, dass Phishing-Nachrichten, die von LLMs generiert werden, eine deutlich höhere Klickrate erzielen als solche, die wahrscheinlich von Menschen geschrieben wurden.“ Er rät daher dringend: „In Kombination mit intelligenter Erkennungstechnologie können Sicherheitsschulungen Unternehmen einen wichtigen Schutz vor ,Social Engineering’-Angriffen bieten!“

Weitere Informationen zum Thema:

EUROPOL
Steal, Deal, Repeat: Cybercriminals cash in on your data / Europol’s latest cybercrime threat assessment exposes the booming black market for stolen data

EUROPOL, 12.06.2025
Steal, deal and repeat: How cybercriminals trade and exploit your data / Internet Organised Crime Threat Assessment (IOCTA) 2025

KnowBe4
Strengthen Your Security Culture

datensicherheit.de, 08.07.2021
Social Engineering Scams: Warnung vor Zunahme und Tipps zur Abwehr / Bei drei Vierteln der erfolgreichen Social Engineering Scams verwenden Angreifer Informationen über das Opfer, um Glaubwürdigkeit vorzutäuschen

datensicherheit.de, 27.09.2020
Social Engineering: Angriffen mit Analytik begegnen / Schnellere Identifizierung von Social Engineering hilft Schäden zu minimieren

datensicherheit.de, 06.04.2019
Social Engineering: Cyber-Kriminelle und ihre psychologischen Tricks / Christoph M. Kumpa erläutert in seinem Gastbeitrag die häufigsten Angriffe

datensicherheit.de, 05.03.2018
Einfallstor Mensch: Social Engineering als oft unterschätzter Risikofaktor im Unternehmen / Cyber-Kriminelle beeinflussen mit Raffinesse Mitarbeiter und dringen so in das Firmennetzwerk ein

datensicherheit.de, 25.09.2012
Angriffe auf Unternehmensnetze: Cyber-Kriminelle betreiben verstärkt Social Engineering / FireEye stellt Report mit solchen Begriffe vor, die häufig als Köder in E-Mails eingesetzt werden

]]>
https://www.datensicherheit.de/social-engineering-wichtigkeit-cyberkriminalitaet-einfallstor/feed 0
„Power Off“: BKA meldet internationale Anti-DDoS-Operation gegen Stresser-Dienste https://www.datensicherheit.de/power-off-bka-meldung-international-anti-ddos-operation-stresser-dienste https://www.datensicherheit.de/power-off-bka-meldung-international-anti-ddos-operation-stresser-dienste#respond Wed, 11 Dec 2024 20:16:22 +0000 https://www.datensicherheit.de/?p=45827 Beschuldigten wird vorgeworfen, zur Computersabotage mittels DDoS-Angriffen Infrastrukturen im Internet bereitgestellt und administriert zu haben

[datensicherheit.de, 11.12.2024] Laut einer aktuellen Meldung des Bundeskriminalamts (BKA) gehen die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das BKA in einer international abgestimmten Aktion gemeinsam mit Strafverfolgungsbehörden aus insgesamt 15 Ländern gegen Cyber-Kriminalität vor: Im Mittelpunkt dieser von Europol koordinierten Operation „Power Off“ stehen demnach sogenannte Stresser-Dienste. Hierbei handele es sich um bestimmte kriminelle Dienstleistungs-Plattformen im Internet, welche das einfache und schnelle Durchführen von DDoS-Angriffen („Distributed Denial-of-Service“) auch ohne tiefergehende technische Fähigkeiten ermöglichten.

Für DDoS-Angriffe genutzte cyber-kriminelle Infrastrukturen im Internet bereitgestellt und administriert

Bei den schwerpunktmäßig in der 50. Kalenderwoche 2024 stattfindenden Maßnahmen der Operation „Power Off“ seien die Strafverfolgungsbehörden weltweit sowohl gegen die IT-Infrastrukturen als auch gegen die an solchen Delikten beteiligten Personen vorgegangen: „In diesem Zuge wurden insgesamt 27 Stresser-Dienste beschlagnahmt und vom Netz genommen. Die Daten wurden als Beweismittel gesichert und über 300 Nutzer identifiziert. Darüber hinaus erfolgten drei Festnahmen mutmaßlicher Administratoren in Deutschland und Frankreich.“

Den Beschuldigten werde vorgeworfen, die zur Computersabotage mittels sogenannter DDoS-Angriffe genutzten kriminellen Infrastrukturen im Internet bereitgestellt und administriert zu haben. Gegen sie bestehe unter anderem der Verdacht des gewerbs- und bandenmäßigen Betreibens einer kriminellen Handelsplattform im Internet gemäß §§ 127 und 303b des Strafgesetzbuchs.

Kunden wurden gezielte Überlastungsangriffe auf Websites (DDoS-Attacken) und andere webbasierte cyber-kriminelle Services angeboten

Die deutschen Strafverfolgungsbehörden hätten sich umfangreich an den aktuellen Maßnahmen der Operation „Power Off“ beteiligt. So seien aktuell vier in Deutschland gehostete Stresser-Dienste beschlagnahmt und abgeschaltet worden. Die sichergestellten Daten seien Grundlage für weitere Ermittlungen gegen kriminelle Nutzer dieser Plattformen. Zudem seien ZIT und BKA mit Unterstützung des Hessischen Landeskriminalamtes (HLKA) bereits im Oktober 2024 gegen die kriminelle Online-Plattform „Dstat.cc“ vorgegangen: „Die zwei mutmaßlichen Administratoren wurden inhaftiert und der Dienst, der mit einer umfassenden Auflistung und Bewertung von Stresser-Diensten als zentrale Szeneplattform galt, vom Netz genommen.“

Die aktuellen Maßnahmen der Operation „Power Off“ seien ein weiterer, wirksamer Schlag gegen Akteure der „Underground Economy“ und zeigten die Handlungsfähigkeit der internationalen Sicherheits- und Strafverfolgungsbehörden im Cyberspace. „Ein sogenannter Stresser-Dienst ist eine webbasierte Plattform, die ihren Kunden gezielte Überlastungsangriffe auf Webseiten, sogenannte Distributed-Denial-of-Service-Angriffe (DDoS), und andere webbasierte Services anbietet.“ Stresser-Dienste eröffneten insofern die schnelle und einfache Möglichkeit, DDoS-Angriffe auch ohne tiefergehende technische Fähigkeiten durchzuführen. Dies habe zur Folge, dass DDoS-Angriffe einem breiten Nutzerkreis zugänglich gemacht würden.

Nutzung von Stresser-Diensten zur Durchführung von DDoS-Angriffen droht zum Trend zu werden

Die Nutzung von Stresser-Diensten zur Durchführung von DDoS-Angriffen sei im Rahmen der Ermittlungen der internationalen Strafverfolgungsbehörden zuletzt immer häufiger bekanntgeworden. Die Motive der Cyber-Kriminellen hinter DDoS-Angriffen seien unterschiedlich: „Dazu zählen Wirtschaftssabotage und das Erzielen finanzieller Gewinne, die Verschleierung anderer Cyber-Angriffe, aber auch politisch-ideologische Gründe, wie etwa bei sogenannten hacktivistischen Tätergruppierungen wie ,Killnet’.“ Solche „Hacktivisten“-Kollektive seien für eine Reihe von DDoS-Angriffen verantwortlich, welche sich sowohl gegen bundes- als auch europaweite Internetpräsenzen – vor allem in den Bereichen Sicherheit, Infrastruktur und Finanzen – richteten.

Im Rahmen der seit 2018 laufenden und durch Europol und das Europäische Zentrum für Cyberkriminalität (EC3) unterstützten internationalen Operation „Power Off“ seien bereits eine Vielzahl von entsprechenden Dienstleistungs-Plattformen für DDoS-Angriffe identifiziert und vom Netz genommen worden. Zur nachhaltigen Bekämpfung der von Stresser-Diensten ausgehenden Gefahr würden die repressiven Maßnahmen auch von präventiven Maßnahmen flankiert, die insbesondere junge Menschen von cyber-kriminellen Aktivitäten abschrecken sollten.

Weitere Informationen zum Thema

Bundeskriminalamt, 01.11.2024
Cybercrime: Festnahmen in Hessen und Rheinland-Pfalz / Erneuter Schlag gegen Underground Economy im Internet

Bundeskriminalamt, 11.12.2024
Operation „Power OFF“: weltweiter Schlag gegen Cybercrime-Infrastruktur

]]>
https://www.datensicherheit.de/power-off-bka-meldung-international-anti-ddos-operation-stresser-dienste/feed 0
BKA meldet erfolgreichen internationalen Schlag gegen Cyber-Kriminalität https://www.datensicherheit.de/bka-meldung-erfolg-international-schlag-cyber-kriminalitaet https://www.datensicherheit.de/bka-meldung-erfolg-international-schlag-cyber-kriminalitaet#respond Mon, 03 Jun 2024 20:04:56 +0000 https://www.datensicherheit.de/?p=44787 Laut BKA 100 cyber-kriminelle Server beschlagnahmt und 1.300 Domains außer Gefecht gesetzt

[datensicherheit.de, 03.06.2024] In seinem aktuellen Kommentar geht Dr. Sebastian Schmerl, „Vice President Security Services EMEA“ bei Arctic Wolf, auf einen demnach erfolgreichen gemeinsamen internationalen Schlag gegen Cyber-Kriminalität ein, bei dem das Bundeskriminalamt (BKA) 100 Server beschlagnahmt und 1.300 Domains außer Gefecht gesetzt haben soll. Er berichtet: „Dabei wurden zehn Haftbefehle ausgestellt und vier Personen festgenommen. Vermögenswerte in Höhe von 69 Millionen Euro und ,Krypto-Währungen’ im Wert von 70 Millionen Euro wurden eingefroren. Die Aktion, unterstützt von Europol und anderen Behörden, gilt als ,großer Schlag’ gegen Cyber-Kriminalität.“ Positiv bewertet er: „Wir sehen ganz klar, dass die Zusammenarbeit der internationalen Ermittlungsbehörden Früchte trägt, und dass, obwohl Cybercrime ein sehr anonymes und weltweit erfolgreiches Business ist.“

Cyber-Angriffe extrem spezialisiert und auf jeder Stufe mit spezialisierten Gruppen und Tools umgesetzt

Der internationale Einsatz habe sich hauptsächlich gegen kriminelle Gruppierungen mit „Dropper“-Schadsoftware gerichtet – also eigenständig ausführbare Computerprogramme, die zur Freisetzung eines Schadcodes bzw. einer Schadsoftware dienten und die zweite Angriffs-Phase nach Phishing darstellten. Es gebe verschiedene „Dropper“-Familien, von denen es wiederum unterschiedliche Ausprägungen bzw. Varianten gebe.

„Das zeigt, dass die Cyber-Angriffe extrem spezialisiert sind und jede ,Stage’ mit spezialisierten Gruppen und Tools umgesetzt wird.“ Die jeweiligen Angreifer-Gruppen stünden dabei regelrecht miteinander in Konkurrenz. „Und alle möchten das beste Angriffstool mit der höchsten Erfolgsquote und die beste Infrastruktur entwickeln, um viele zahlende ,Kunden’ zu gewinnen – sprich: Angreifer, die diese angebotenen Services nutzen.“

Ermittlungserfolge schädigten Reputation beteiligten Angreifer-Gruppen in cyber-kriminellen Kreisen

Dr. Schmerl führt weiter aus. „Der ,Downtake’ von 100 Servern und 1.300 Domains ist als ein entscheidender Erfolg zu werten. Das Problem ist jedoch, dass hauptsächlich Infrastruktur der Angreifer zerstört wurde. Die eigentlich Verantwortlichen dahinter wurden nicht ergriffen.“

Hinzu komme, dass der Wiederaufbau neuer Infrastrukturen recht schnell gehe. „Und das selbst dann, wenn ein Teil der kriminellen Beute der Bedrohungsakteure beschlagnahmt wurde.“ Es sei nicht davon auszugehen ist, dass bei dem aktuellen Schlag tatsächlich das gesamte Vermögen der Angreifer gefunden wurde. Dennoch schädigten Ermittlungserfolge wie diese die Reputation der beteiligten Angreifer-Gruppen in cyber-kriminellen Kreisen.

Weitere Informationen zum Thema:

Bundeskriminalamt, 30.05.2024
Operation „Endgame“: Bundeskriminalamt und internationalen Partnern gelingt bisher größter Schlag gegen weltweite Cybercrime / Zehn internationale Haftbefehle und vier vorläufige Festnahmen / Deutschland initiiert und koordiniert „Takedowns“ der gefährlichsten Schadsoftware-Familien

tagesschau, 30.05.2024
BKA meldet Erfolg „Bedeutender Schlag gegen die Cybercrime-Szene“

datensicherheit.de, 04.08.2022
Industrial Spy: Neue Gruppe auf dem Ransomware-Markt / Ransomware-Gruppe hat Aktivitäten als Marktplatz für Cyber-Kriminelle gestartet

datensicherheit.de, 09.12.2021
Check Point warnt: Trickbot erweckt Emotet zum Leben / 140.000 Emotet-Opfer in 149 Ländern in zehn Monaten

]]>
https://www.datensicherheit.de/bka-meldung-erfolg-international-schlag-cyber-kriminalitaet/feed 0
eco-Stellungnahme zum Verschlüsselungsverbot – praktisch nicht umsetzbar und Verstoß gegen Grundrechte https://www.datensicherheit.de/eco-stellungnahme-verschluesselungsverbot-praktisch-nicht-umsetzbar-und-verstoss-gegen-grundrechte https://www.datensicherheit.de/eco-stellungnahme-verschluesselungsverbot-praktisch-nicht-umsetzbar-und-verstoss-gegen-grundrechte#respond Fri, 26 Apr 2024 18:46:07 +0000 https://www.datensicherheit.de/?p=44622 Warnung des eco vor Gefährdung des Schutzes der persönlichen Daten jedes Einzelnen in Europa

[datensicherheit.de, 26.04.2024] Der eco – Verband der Internetwirtschaft e.V. betont in einer aktuellen Stellungnahme, dass ein Verschlüsselungsverbot praktisch nicht umsetzbar sei und gegen die Grundrechte verstoße. Europol hat demnach in einer am 18. April 2024 veröffentlichten Gemeinsamen Erklärung die Ende-zu-Ende-Verschlüsselung (E2EE) kritisiert und die Industrie dazu aufgerufen, dafür Sorge zu tragen, dass illegale verschlüsselte Inhalte kontrolliert werden können. In der Praxis bedeutet laut eco indes jeder ermöglichte Zugriff Dritter auf verschlüsselte Daten „eine Aufweichung der starken Verschlüsselung“. Diese gefährde den Schutz der persönlichen Daten jedes Einzelnen in Europa.

eco-oliver-dehning

Foto: eco e.V.

Oliver Dehning, Leiter der eco-Kompetenzgruppe „Sicherheit“: Ohne Verschlüsselung lässt sich die Privatsphäre jedoch nicht wirksam schützen!

eco unterstreicht Schutz der Privatsphäre als Menschenrecht

„Die europäischen Polizeichefs sprechen sich in einer Gemeinsamen Erklärung gegen Ende-zu-Ende-Verschlüsselung aus“, berichtet Oliver Dehning, Leiter der eco-Kompetenzgruppe „Sicherheit“. Dies sei falsch und nicht im Interesse der europäischen Bürger: „Europol kritisiert in einer am 18. April veröffentlichten gemeinsamen Erklärung die Ende-zu-Ende-Verschlüsselung (E2EE) und ruft die Industrie auf, dafür zu sorgen, dass illegale verschlüsselte Inhalte kontrolliert werden können.“

Ohne Verschlüsselung lasse sich die Privatsphäre jedoch nicht wirksam schützen. Die Funktion der Verschlüsselung zum Schutz privater Daten komme der Funktion der verschlossenen Haustür zum Schutz privaten Eigentums gleich. Dehning betont: „Nicht umsonst gilt der Schutz der Privatsphäre als Menschenrecht. Ein Aufweichen von Verschlüsselung würde den Schutz privater Daten unmöglich machen und verletzt deshalb die Menschenrechte.“

eco-Fazit: Verschlüsselungsverbot praktisch nicht umsetzbar

Die von Sicherheitsbehörden immer wieder erhobene Forderung nach einer Schwächung von Verschlüsselung sei auch deshalb kontraproduktiv, „weil nicht anzunehmen ist, dass sich Terroristen und Verbrecher an das Verbot einer starken Verschlüsselung halten“. Wenn sie es geschickt anstellten, dann nutzten sie Methoden wie Steganographie, um die verschlüsselten Daten in anderen unverschlüsselten Nutzdaten zu verstecken.

Tatsächlich forderten gerade viele Behörden (BfDI, BNetzA, BSI, etc.) eine starke Verschlüsselung gespeicherter Daten, um diese vor Hackern und Cyber-Attacken zu schützen – also nicht nur bei Dienste-Anbietern, sondern auch bei Unternehmen oder auf privaten Devices. Dehning führt aus: „Europol fordert also, dass eine Entschlüsselung allein zum Zweck des Datenzugriffs der Sicherheitsbehörden im Fall der Übertragung der Daten an Dritte vorgenommen werden soll, während ebendiese Verschlüsselung bei gespeicherten Daten aufrechterhalten werden soll – das ist widersinnig.“ Sein Fazit: „Ein Verschlüsselungsverbot ist praktisch nicht umsetzbar, verstößt gegen die Grundrechte und kann die Sicherheit nicht wirklich verbessern.“

Weitere Informationen zum Thema:

EUROPOL, 21.04.2024
European Police Chiefs call for industry and governments to take action against end-to-end encryption roll-out

datensicherheit.de, 21.10.2021
Starke Verschlüsselung: Einmischung gefährdet Öffentlichkeit und Wirtschaft / Zivile Organisationen und Technologieunternehmen aus aller Welt haben sich am ersten Globalen Verschlüsselungstag zusammengeschlossen

datensicherheit.de, 18.11.2020
Offener Brief: Verschlüsselung nicht in Frage stellen / Reporter ohne Grenzen und Netzwerk Recherche fordern Regierungen der EU-Staaten auf, Verschlüsselung bei Messenger-Diensten zu wahren

datensicherheit.de, 11.11.2020
DAV warnt vor Hintertüren: Schwächung der Ende-zu-Ende-Verschlüsselung droht / Rechtsanwalt Dr. Eren Basar, Mitglied des Ausschusses „Gefahrenabwehrrecht“ des Deutschen Anwaltvereins (DAV), nimmt Stellung

]]>
https://www.datensicherheit.de/eco-stellungnahme-verschluesselungsverbot-praktisch-nicht-umsetzbar-und-verstoss-gegen-grundrechte/feed 0
Folgen noch unklar: Ermittlungsbehörden versetzten Emotet schweren Schlag https://www.datensicherheit.de/emotet-folgen-ermittlungsbehoerden https://www.datensicherheit.de/emotet-folgen-ermittlungsbehoerden#respond Fri, 29 Jan 2021 19:34:26 +0000 https://www.datensicherheit.de/?p=38854 Hoffnung keimt auf, dass es schwer für das kriminelle Netz hinter Emotet wird, sich von dieser Niederlage zu erholen

[datensicherheit.de, 29.01.2021] Europol, der Strafverfolgungsbehörde der Europäischen Union (EU) mit Sitz in Den Haag in den Niederlanden, sei gemeinsam mit acht nationalen Ermittlungsbehörden in dieser Woche ein „entscheidender Schlag im Kampf gegen das Botnetz ,Emotet‘ gelungen“, meldet Check Point und betont: „Wie weitreichend die Folgen der gemeinsamen Operation sein werden, ist noch nicht klar abzusehen – dennoch wird es schwer für das kriminelle Netz hinter ,Emotet‘, sich von dieser Niederlage zu erholen.“

check-point-lotem-finkelsteen-600-600

Foto: Check Point

Lotem Finkelsteen: Entscheidender Schlag im Kampf gegen das Botnetz Emotet gelungen

Jedes fünfte Unternehmen weltweit war Attacken und Phishing-Versuchen durch Emotet ausgesetzt

Lotem Finkelsteen, „Head of Threat Tntelligence“ bei Check Point Software Technologies, unterstreicht in seinem Kommentar, dass Sicherheitsforscher des Unternehmens regelmäßig vor den von der Malware „Emotet“ ausgehenden Gefahren gewarnt hätten – diese habe sich zu einem der „weitreichendsten Botnetze überhaupt entwickelt“. Im vergangenen Jahr, 2020, habe sich nach Schätzungen jedes fünfte Unternehmen weltweit den Attacken und Phishing-Versuchen durch „Emotet“ ausgesetzt gesehen.
Ziel dieses Schädlings sei es, eine „Hintertür“ für weitere Malware zu öffnen. „Waren die Angriffe erfolgreich, so folgte oftmals das Einschleusen von Ransomware.“ Insgesamt hätten die Experten Phishing-Kampagnen mit mehr als 150.000 verschiedenen Betreff-Zeilen beobachtet: Von „Covid-19“ über angebliche Impfstoffe bis hin zu Bürgerbewegungen, wie „Black Lives Matter“ – keine Masche sei den Kriminellen zu schmutzig gewesen. Damit könnte nun Schluss sein, hofft Finkelsteen.

Koordinierte internationale Operation wurde durchgeführt, um Emotet aufzuhalten

Wie Europol bestätigt habe, sei die Polizeivereinigung in der Lage gewesen, durch die Zusammenarbeit mit nationalen Ermittlungsbehörden, wie dem deutschen Bundeskriminalamt (BKA), eine koordinierte Operation international durchzuführen, um „Emotet“ aufzuhalten.
Das Ergebnis sei die Übernahme von Netzwerken und Infrastruktur. Dadurch hätten das Botnetz und die kriminellen Kräfte dahinter eine „erhebliche Niederlage“ einstecken müssen – „ob sie in der Lage sind, sich von diesem Schlag zu erholen, bleibt abzuwarten“, so Finkelsteen.

Emotet war 2020 mit Abstand erfolgreichste und am weitesten verbreitete Malware

„Emotet“ sei die mit Abstand erfolgreichste und am weitesten verbreitete Malware des Jahres 2020 gewesen. Finkelsteen führt hierzu aus: „Daten aus dem ,ThreatCloud-Intelligence‘-Netzwerk von Check Point haben wiederholt belegt, dass ,Emotet‘ im Laufe des letzten Jahres die Netzwerke von 19 Prozent der globalen Unternehmen beeinträchtigt hat. Die Malware verdiente sich außerdem ihren berüchtigten Ruf nicht nur wegen ihrer dynamischen Natur und einzigartigen technischen Eigenschaften, sondern auch wegen des sehr organisierten kriminellen Geschäftsmodells, welches dahinter steht.“
Anstatt alleine zu handeln, hätten sich die Hacker hinter „Emotet“ entschieden, mit anderen Gruppierungen, wie „Trickbot“ und „Ryuk“-Ransomware, zusammenzuarbeiten – „eine sehr effektive Partnerschaft“. Die nun gute Nachricht, dass die Polizei ebenfalls gemeinsam in der Lage gewesen sei, eine so gezielte und große Operation gegen die Kriminellen durchzuführen, unterstreiche wie wichtig globale Cyber-Task-Forces und gemeinsame Vertretung gemeinsamer Interessen seien. „Es ist der einzige Weg, um die Öffentlichkeit vor Cyber-Bedrohungen zu schützen, die Verluste in Millionenhöhe, wenn nicht mehr, verursacht haben“, unterstreicht Finkelsteen als Fazit.

Weitere Informationen zum Thema:

Check Point Blog
Collaborative global effort disrupts Emotet, World’s most dangerous malware

Check Point, 07.01.2021
December 2020’s Most Wanted Malware: Emotet Returns as Top Malware Threat / Check Point Research reports a new campaign using the Emotet trojan which has targeted over 100,000 users per day

EUROPOL, 27.01.2021
World’s most dangerous malware EMOTET disrupted through global action

datensicherheit.de, 27.01.2021
BKA-Erfolgsmeldung: Emotet-Infrastruktur zerschlagen / Emotet galt noch vor Kurzem als gefährlichste Schadsoftware weltweit

datensicherheit.de, 28.01.2021
Emotet-Takedown eine Verschnaufpause für Unternehmen / Der erfolgreiche Schlag gegen das Emotet-Botnetz kein Grund zum Ausruhen

datensicherheit.de, 29.01.2021
Die Emotet-Nachfolger stehen schon in den Startlöchern / Erfolg im Kampf gegen Cyberkrimininalität wird die Bedrohungslage wahrscheinlich nur kurzzeitig entspannen / Ein Beitrag von unserem Gastautor Sebastian Ganschow, GTM Manager Security bei NTT Ltd

]]>
https://www.datensicherheit.de/emotet-folgen-ermittlungsbehoerden/feed 0
BKA-Erfolgsmeldung: Emotet-Infrastruktur zerschlagen https://www.datensicherheit.de/bka-zit-emotet-infrastruktur-zerschlagung https://www.datensicherheit.de/bka-zit-emotet-infrastruktur-zerschlagung#respond Wed, 27 Jan 2021 18:52:00 +0000 https://www.datensicherheit.de/?p=38809 Emotet galt noch vor Kurzem als gefährlichste Schadsoftware weltweit

[datensicherheit.de, 27.01.2021] Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) haben nach eigenen Angaben am 26. Januar 2021 „im Rahmen einer international konzertierten Aktion mit Strafverfolgungsbehörden aus den Niederlanden, der Ukraine, Litauen, Frankreich sowie England, Kanada und den USA die Infrastruktur der Schadsoftware ,Emotet‘ mit Unterstützung von Europol und Eurojust übernommen und zerschlagen“.

bka-praesident-holger-muench

Foto: BKA (Screenshot)

BKA-Präsident Holger Münch: Infrastruktur der Emotet-Schadsoftware zerschlagen

Downloader Emotet konnte unbemerkt ein Opfersystem infizieren

„Emotet“ habe als derzeit gefährlichste Schadsoftware weltweit gegolten und auch in Deutschland neben Computern Zehntausender Privatpersonen eine hohe Anzahl von IT-Systemen von Unternehmen, Behörden und Institutionen infiziert, wie beispielsweise die des Klinikums Fürth, des Kammergerichts Berlin, der Bundesanstalt für Immobilienaufgaben (BImA) oder der Stadt Frankfurt am Main.
Als sogenannter Downloader habe „Emotet“ die Funktion besessen, unbemerkt ein Opfersystem zu infizieren und weitere Schadsoftware nachzuladen, etwa zur Manipulation des Online-Bankings, zum Ausspähen von gespeicherten Passwörtern oder zur Verschlüsselung des Systems für Erpressungen. Die Nutzung dieses durch die Täter geschaffenen Botnetzes sei zusammen mit der Nachladefunktion von beliebiger Schadsoftware in der „Underground Economy“ gegen Entgelt angeboten worden.
Deshalb könne das kriminelle Geschäftsmodell mit „Emotet“ als „Malware-as-a-Service“ bezeichnet werden. Es habe weiteren Kriminellen die Grundlage für zielgerichtete Cyber-Angriffe geboten. Alleine in Deutschland sei durch Infektionen mit der Malware „Emotet“ oder durch nachgeladene Schadsoftware ein Schaden in Höhe von mindestens 14,5 Millionen Euro verursacht worden.

Ermittlungen von ZIT und BKA gegen Emotet-Betreiber seit August 2018

Die Ermittlungen von ZIT und BKA gegen die Betreiber der Schadsoftware „Emotet“ und des Emotet-Botnetzes wegen des „Verdachts des gemeinschaftlichen gewerbsmäßigen Computerbetruges und anderer Straftaten“ werden demnach seit August 2018 geführt.
Im Rahmen dieses Ermittlungsverfahrens seien zunächst in Deutschland verschiedene Server identifiziert worden, „mit denen die Schadsoftware verteilt und die Opfersysteme mittels verschlüsselter Kommunikation kontrolliert und gesteuert werden“.
Umfangreiche Analysen der ermittelten Daten hätten zu der Identifizierung weiterer Server in mehreren europäischen Staaten geführt. „So konnten im Wege der internationalen Rechtshilfe weitere Daten erlangt und die ,Emotet‘-Infrastruktur durch Beamte des BKA und der internationalen Partnerdienststellen immer weiter aufgedeckt werden.“

Zugriff der Täter auf Emotet-Infrastruktur unterbunden

Da sich die auf diese Weise identifizierten Bestandteile der „Emotet“-Infrastruktur in mehreren Ländern befänden, seien die Maßnahmen zum „Takedown“ am 26. Januar 2021 auf Initiative von ZIT und BKA in enger Kooperation mit den betroffenen internationalen Strafverfolgungsbehörden durchgeführt worden.
Beamte des BKA sowie Staatsanwälte der ZIT hätten dabei in Deutschland bisher bereits 17 Server beschlagnahmt. Daneben seien auf Ersuchen der deutschen Strafverfolgungsbehörden auch in den Niederlanden, in Litauen und in der Ukraine im Rahmen von internationalen Rechtshilfemaßnahmen weitere Server beschlagnahmt worden.
Durch dieses von Europol und Eurojust koordinierte Vorgehen sei es nicht nur gelungen, den Zugriff der Täter auf die „Emotet“-Infrastruktur zu unterbinden. Auch umfangreiche Beweismittel seien gesichert worden. Zudem habe im Rahmen der Rechtshilfemaßnahmen in der Ukraine bei einem der mutmaßlichen Betreiber die Kontrolle über die „Emotet“-Infrastruktur übernommen werden können.

Emotet auf betroffenen deutschen Opfersystemen für Täter unbrauchbar gemacht

Durch die Übernahme der Kontrolle über die „Emotet“-Infrastruktur sei es möglich gewesen, die Schadsoftware auf betroffenen deutschen Opfersystemen für die Täter unbrauchbar zu machen. Um den Tätern jegliche Möglichkeit zu nehmen, die Kontrolle zurückzuerlangen, sei die Schadsoftware auf den Opfersystemen in Quarantäne verschoben und die Kommunikationsparameter der Schadsoftware so angepasst worden, „dass die Opfersysteme ausschließlich zu einer zur Beweissicherung eingerichteten Infrastruktur kommunizieren können“.
Die dabei erlangten Informationen über die Opfersysteme wie z.B. öffentliche IP-Adressen würden dem Bundesamt für Sicherheit in der Informationstechnik (BSI) übermittelt. Das BSI benachrichtige die für die übermittelten IP-Adressen zuständigen Netzbetreiber in Deutschland. Provider würden gebeten, ihre betroffenen Kunden entsprechend zu informieren. Weiterhin stelle das BSI Informationen zur Bereinigung betroffener Systeme zur Verfügung.
Für ZIT und BKA stelle das Zerschlagen der „Emotet“-Infrastruktur einen „bedeutenden Schlag“ gegen die international organisierte Internetkriminalität und zugleich eine wesentliche Verbesserung der Cyber-Sicherheit in Deutschland dar.

Weitere Informationen zum Thema:

Bundeskriminalamt BKA, 27.01.2021
Pressestatement von BKA-Präsident Holger Münch / Infrastruktur der Emotet-Schadsoftware zerschlagen

Bundeskriminalamt BKA
Die wichtigsten Fragen und Antworten rund um die Schadsoftware „Emotet“

datensicherheit.de, 22.10.2020
Emotet: Varianten ohne Ende / Explosionsartige Ausbreitung von Emotet im ersten Halbjahr 2020 mit mehr als 27.800 neuen Varianten

datensicherheit.de, 17.08.2020
Wie Phoenix aus der Asche: Schadsoftware Emotet zurück / Der Trojaner wurde modifiziert und kann nun E-Mail-Inhalte von infizieren Rechnern auslesen

datensicherheit.de, 28.07.2020
Bösartige Dateianhänge: Emotet erinnert wieder an die Gefahr / Angesichts neuer Emotet-Welle warnt REDDOXX vor Makros in E-Mails

]]>
https://www.datensicherheit.de/bka-zit-emotet-infrastruktur-zerschlagung/feed 0
DarkMarket abgeschaltet: Reaktionen im Darknet https://www.datensicherheit.de/darkmarket-abschaltung-reaktionen-darknet https://www.datensicherheit.de/darkmarket-abschaltung-reaktionen-darknet#respond Sun, 17 Jan 2021 19:33:40 +0000 https://www.datensicherheit.de/?p=38679 Deutschen und internationalen Ermittlern gelang Schlag gegen Cyber-Kriminalität im Darknet

[datensicherheit.de, 17.01.2021] Mit dem Aus für die illegale Webplattform „DarkMarket“ sei den deutschen und internationalen Ermittlern ein wichtiger Schlag im Kampf gegen Cyber-Kriminalität gelungen. Im Darknet selbst habe diese Nachricht vom Ende des „größten illegalen Marktplatzes“ jedoch nur verhaltene Reaktionen hervorgerufen – so Ergebnisse der ersten Untersuchungen des „Threat Intelligence“-Anbieters Digital Shadows.

Darknet-Analysten beobachten Kommunikation

Die Darknet-Analysten fanden nach eigenen Angaben ein Update eines ,DarkMarket‘-Moderators, das bereits 48-Stunden vor der offiziellen Meldung durch Europol auf dem Darknet-Community-Forum ,Dread‘ veröffentlicht wurde und von Problemen bei der Kontaktaufnahme mit dem Administrator von „DarkMarket“ berichtet. In der Community seien danach Vermutung eines „Exit-Scams“ lautgeworden. Auch eine Zerschlagung dieser Plattform sei diskutiert worden.

Marktplätze im Darknet mit Wachstumspotenzial

Die verhaltenen Reaktionen überraschten, da „DarkMarket“ vor allem in den letzten zwölf Monaten ein stetiges Wachstum verzeichnet und mit 500.000 Nutzern erst kürzlich einen „Meilenstein“ erreichte habe. Die rund 2.400 aktiven Verkäufer hätten dabei Geschäfte im Wert von über 140 Millionen Euro abgewickelt. Gehandelt worden sei mit Falschgeld, gestohlenen Kreditkartendaten, anonymen SIM-Karten und Malware. Vor allem aber habe „DarkMarket“ als Umschlagplatz für Drogen gegolten. Durch die mit „Corona“ begründeten „Lockdowns“ hätten auch dort viele Kriminelle ihr Geschäft ins Netz verschieben und Transaktionen über Online-Plattformen im Darknet tätigen müssen.

Darknet-Community sehr flexibel beim Verkauf ihrer Ware

„In den letzten Monaten und Jahren ist es internationalen Ermittler-Teams immer wieder gelungen, wichtige Marktplätze zu schließen. In anderen Fällen – wie ,Empire Market‘ – haben sich die Betreiber selbst aus dem Staub gemacht und das Geld der kriminellen Kundschaft mitgenommen. Das ,Dark Web‘ scheint sich an diese Dynamik gewöhnt zu haben“, erläutert Stefan Bange, „Country Manager DACH“ bei Digital Shadows. „DarkMarket“ habe zwar eine beeindruckende Anzahl aktiver Nutzertransaktionen verzeichnet. Doch der cyber-kriminelle Markt habe eine Fülle an alternativen Vertriebskanälen zu bieten und die Darknet-Community habe sich als „sehr flexibel erwiesen, wenn es darum geht ihre Ware zu verkaufen“.

„Flüchtlinge“ im Darknet auf der Suche nach neuen Marktplätzen

Nach Recherchen von Digital Shadows drehten sich die Diskussionen in Foren und Chats momentan vor allem um alternative Plattformen. Daneben gebe es erste Ankündigungen, die gänzlich neue Marktplätze in Aussicht stellten. „Bereits bestehende Marktplätze werben wiederum mit kostenlosen Konten und Benefits um Verkäufer, die mit dem Ende von ,DarkMarket‘ zu ,Flüchtlingen‘ geworden sind“ – dieser Begriff werde im Darknet für Käufer/Anbieter von Offline-Marktplätzen verwendet.

Indes gewisser Aufruhr im Darknet…

Gänzlich unbeeindruckt hinterlasse das Ende von „DarkMarket“ die Darknet-Community indes aber nicht. „So werfen einige Akteure Nutzern von ,DarkMarket‘ mangelnde OpSec-Praktiken vor und geben ihnen die Schuld für den Erfolg der Strafverfolgungsbehörden.“ Der Administrator von „Dread“ habe die Betreiber von weiterhin aktiven Marktplätzen dazu aufgefordert, einen „Proof-of-Life“ zu senden. So könne sichergestellt werden, dass andere Plattformen nicht in ähnlicher Weise kompromittiert würden und die Dienste weiterhin zur Verfügung stünden.

Weitere Informationen zum Thema:

EUROPOL, 12.01.2021
DarkMarket: world’s largest illegal dark web marketplace taken down

digital shadows_, Photon Research Team, 12.02.2021
Dark Web-Monitoring: Die vielen Gesichter der Unterwelt

datensicherheit.de, 29.08.2020
Empire Market: Weltgrößter Darknet-Markt nicht mehr erreichbar / Spekulationen um Exit-Scam der Betreiber des Darknet-Marktplatzes

]]>
https://www.datensicherheit.de/darkmarket-abschaltung-reaktionen-darknet/feed 0
Bekämpfung der Cyber-Kriminalität: NTT Security unterstützt Europol https://www.datensicherheit.de/bekaempfung-cyber-kriminalitaet-ntt-security-unterstuetzt-europol https://www.datensicherheit.de/bekaempfung-cyber-kriminalitaet-ntt-security-unterstuetzt-europol#respond Tue, 13 Aug 2019 15:16:53 +0000 https://www.datensicherheit.de/?p=34175 Absichtserklärung unterzeichnet

[datensicherheit.de, 13.08.2019] NTT Security (Germany) meldet, dass das „Security Center of Excellence“ der NTT Group mit dem Europäischen Zentrum zur Bekämpfung der Cyber-Kriminalität (European Cybercrime Centre – EC3), das bei Europol angesiedelt ist, eine Absichtserklärung (Memorandum of Understanding – MoU) unterzeichnet hat. Diese Vereinbarung sieht demnach vor, „strategische Erkenntnisse über Bedrohungen zu teilen, um Cyber-Kriminalität weltweit besser verhindern zu können“. Europol, als die EU-Strafverfolgungsbehörde mit Sitz in Den Haag (Niederlande) unterstützt die 28 Mitgliedstaaten bei der Bekämpfung von Terrorismus, Cyber-Kriminalität und anderen schweren und organisierten Formen der Kriminalität.

Daten und Informationen für jährliche Bewertung der Bedrohungslage

Das MoU zwischen Europol und NTT Security definiere ein „Framework für den Austausch strategischer Bedrohungsdaten sowie von Informationen über Trends rund um Cyber-Sicherheit und ,Best Practices‘ der Branche“. Im Rahmen dieser Vereinbarung werde NTT Security das EC3 bei dessen Arbeit mit den Strafverfolgungsbehörden in den Mitgliedsstaaten unterstützen und dafür unter anderem Daten und Informationen für die jährliche Bewertung der Bedrohungslage durch die organisierte Internetkriminalität (Internet Organised Crime Threat Assessment – IOCTA) liefern:
„Der IOCTA ist der wichtigste strategische Bericht von Europol über neue Bedrohungen und Entwicklungen in der Cyber-Kriminalität sowie die daraus resultierenden Empfehlungen an Strafverfolgungsbehörden, politische Entscheidungsträger und Regulierungsbehörden, damit diese wirksam und aufeinander abgestimmt reagieren können.“

Zusammenarbeit gefragt: Cyber-Kriminalität weltweit begegnen

Die jüngste Vereinbarung sei Teil der Selbstverpflichtung von NTT Security, seine Daten zu Bedrohungsinformationen mit Industriepartnern und Strafverfolgungsbehörden zu teilen, um Cyber-Kriminalität weltweit zu verhindern. Eine enge und vertrauensvolle Partnerschaft zwischen dem privaten und dem öffentlichen Sektor sei im Fall von EC3 durch die Tatsache sichergestellt, „dass das ,Global Threat Intelligence and Incident Center‘ (GTIC) von NTT Security mit dem EC3 zusammenarbeitet“.
Neben Europol kooperiere NTT Security bei der Bekämpfung von Cyber-Kriminalität mit zahlreichen anderen Partnern, darunter die National Cyber Forensics and Training Alliance (NCFTA), der Council of Registered Ethical Security Testers (CREST) und die Cyber Threat Alliance (CTA) sowie das Forum of Incident Response Teams (FIRST).

Europol verfolgt alle Bereiche der Cyber-Kriminalität

„Europol ist in allen Bereichen der Cyber-Kriminalität aktiv – vom Botnet-Takedown und ,Spear Phishing‘ bis hin zu Krypto-Mining, Krypto-Jacking und dem ,Dark Web‘ – und setzt daher für eine bessere strategische Bedrohungsaufklärung auf die Zusammenarbeit mit Sicherheitsspezialisten des privaten Sektors wie NTT Security. Unsere Partnerschaft mit Europol zeigt, welch entscheidende Rolle Bedrohungsinformationen im Kampf gegen Cyber-Angriffe spielen und wie wir durch eine Zusammenarbeit die digitale Welt für Einzelpersonen, Unternehmen und Regierungen sicherer machen können“, so Kai Grunwitz, „Senior Vice President EMEA“ bei NTT Security, bei der Unterzeichnung des MoU.

Kai Grunwitz, Senior Vice President EMEA bei NTT Security

Bild: NTT Security

Kai Grunwitz, „Senior Vice President EMEA“ bei NTT Security

„Da Kriminelle zunehmend das digitale Leben von Bürgern und Unternehmen bedrohen, ist es für die Strafverfolgungsbehörden von entscheidender Bedeutung, eng mit den globalen Akteuren der Branche zusammenzuarbeiten, um eine sichere Umgebung im Internet zu schaffen. Es ist uns eine Ehre, mit einem der weltweit führenden Telekommunikationsunternehmen bei der Bekämpfung der Cyber-Kriminalität zusammenzuarbeiten“, fügte der Leiter der EC3 bei Europol, Steven Wilson, hinzu. Er zeigte sich „zuversichtlich, dass das hohe Maß an technischem Fachwissen, das NTT Security mitbringt, zu einem erheblichen Nutzen für unsere Arbeit führen wird“. Eine solche Zusammenarbeit zwischen Europol und der Industrie sei der effektivste Weg, mit dem sie hofften, den Cyberspace für die europäischen Bürger und Unternehmen zu schützen.

Weitere Informationen zum Thema:

EUROPOL
ÜBER EUROPOL

datensicherheit.de, 25.07.2019
Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

datensicherheit.de, 08.01.2019]
orbit-Angriff deckt mangelndes Risiko-Bewusstsein auf

datensicherheit.de, 24.03.2016
Jedes zweite deutsche Unternehmen erwartet Verletzung seiner Datensicherheit

]]>
https://www.datensicherheit.de/bekaempfung-cyber-kriminalitaet-ntt-security-unterstuetzt-europol/feed 0
DDoS-as-a-Service: Webstresser-User im Visier der Ermittlungsbehörden https://www.datensicherheit.de/ddos-as-a-service-webstresser-user-im-visier-der-ermittlungsbehoerden https://www.datensicherheit.de/ddos-as-a-service-webstresser-user-im-visier-der-ermittlungsbehoerden#respond Wed, 30 Jan 2019 20:47:31 +0000 https://www.datensicherheit.de/?p=29881 Marc Wilczek sieht positives Signal im Kampf gegen Cyber-Kriminelle

[datensicherheit.de, 30.01.2019] Marc Wilczek, „COO“ und Geschäftsführer von Link11, meldet, dass am 29. Januar 2019 bekannt wurde, dass Strafverfolgungsbehörden aus 14 Ländern gegen User der im April 2018 stillgelegten Plattform „Webstresser.org“ ermitteln – demnach einer der führenden Marktplätze für Distributed-Denial-of-Service-Attacken (DDoS). Neben der Britischen National Crime Agency (NCA) seien hierbei auch Behörden aus Deutschland, Österreich und der Schweiz in die Ermittlungen gegen die Kunden der Website und damit den Kampf gegen potenzielle Angreifer involviert.

Europol koordiniert weltweite Maßnahmen

Laut einer Meldung von Europol hätten durch die Schließung des illegalen Online-Services 2018 im Rahmen der Operation „Power OFF“ Behörden in ganz Europa umfassende Informationen über die Millionen von registrierten Nutzern in Erfahrung bringen können.
Koordiniert von Europol und der Joint Cybercrime Action Taskforce (J-CAT), liefen derzeit weltweite Maßnahmen zur Aufspürung der Nutzer des DDoS-Marktplatzes. Dieser habe es jedem User ermöglicht, verheerende Angriffe zu starten – und dies auch ohne jegliche Fachkenntnisse, etwa über Botnets, zu besitzen.

In Großbritannien werden 250 Nutzer der Website haftbar gemacht

„Die europäische Polizeibehörde geht davon aus, dass in Großbritannien 250 Nutzer der Website und anderen DDoS-Anbietern in Kürze für den verursachten Schaden haftbar gemacht würden“, berichtet Wilczek.
Es seien darüber hinaus Abmahnungen ausgesprochen worden und weitere 400 Personen aus der „Webstresser“-Benutzerliste seien derzeit Gegenstand einer Untersuchung – 60 persönliche elektronische Geräte seien von der britischen Polizei beschlagnahmt worden. Wilczek: „Es bleibt abzuwarten, wie die Konsequenzen für User in anderen Ländern aussehen werden.“

Starkes Signal an Hacker und potenzielle Auftraggeber

Die Verfolgung der Nutzer von „Webstresser“ sendet laut Wilczek „ein starkes Signal an Hacker und potenzielle Auftraggeber, dass die Gründung und Nutzung von DDoS-for-hire-Diensten als schwere Straftat anzusehen ist“.
Nutzer dieser Dienste seien bereits zu Haftstrafen von mehreren Monaten und Jahren verurteilt worden. DDoS sei nie ein Verbrechen ohne Opfer und die von Europol ergriffenen Maßnahmen zum Ausfindigmachen der Nutzer von „Webstresser“ seien „voll und ganz zu befürworten“. Schließlich würden solche Dienste ohne die Unterstützung dieser überhaupt nicht mehr existieren.

Marc Wilczek

Foto: Link11

Marc Wilczek: Proaktive Maßnahmen ergreifen, um DDoS-Risiko zu minimieren!

Risiko von DDoS-Angriffen nach wie vor extrem hoch

„Die Plattform hatte über 150.000 registrierte Accounts und wurde eingesetzt, um über vier Millionen Angriffe für lediglich 15 Euro pro Monat zu starten“, erläutert Wilczek.
Nach der Schließung dieser Website im April 2018 habe das „Security Operation Center“ von Link11 einen Rückgang der DDoS-Angriffe in Europa um 60 Prozent verzeichnet – „was zeigt, wie weit verbreitet und schädlich die Nutzung des Dienstes war“. Nichtsdestotrotz sei das Risiko von DDoS-Angriffen nach wie vor extrem hoch, so dass Unternehmen „proaktive Maßnahmen ergreifen müssen, um dieses Risiko zu minimieren und ihr Unternehmen zu schützen“.

Weitere Informationen zum Thema:

datensicherheit.de, 07.09.2018
Cyberstudie: Fast jeder Service Provider wird zum Ziel von DDoS-Attacken

datensicherheit.de, 29.08.2018
DDoS-Angreifer nutzen verstärkt Cloud-Dienste

datensicherheit.de, 06.08.2018
Link11 DDoS-Report: Gefahr durch Hochvolumen-Angriffe bleibt

datensicherheit.de, 02.05.2018
Bedrohung bleibt: Details von DDoS-Angriffen im Jahr 2017

datensicherheit.de, 27.03.2018
Link11 DDoS-Report für das vierte Quatal 2017 veröffentlicht

datensicherheit.de, 02.03.2018
Akamai: Größte DDoS-Attacke bisher abgewehrt

datensicherheit.de, 24.02.2017
DDoS-Gefahrenlage: Link11-Report meldet Attacken-Wachstum um 117 Prozent

]]>
https://www.datensicherheit.de/ddos-as-a-service-webstresser-user-im-visier-der-ermittlungsbehoerden/feed 0