Gestern hat vor dem Landgericht Trier der Prozess um den “Cyberbunker” in Traben-Trabach an der Mosel begonnen. Zu den Hintergründen der Anschuldigungen gegen die Tatverdächtigen und das Ermittlungsverfahren hat Hans-Wilhelm Dünn, Präsident des Cyber-Sicherheitsrat Deutschland e.V. bei einem TV-Interview mit WELT/Pro7/Sat.1 gesprochen. “Den Angeklagten wird durch die Bereitstellung von Serverkapazitäten für illegale Plattformen im Darknet Beihilfe zu mehr als 249.000 Straftaten vorgeworfen. Erstmals stehen bei dem Fall nicht nur wie bisher Betreiber solcher Plattformen vor Gericht, sondern auch diejenigen, die deren illegale Geschäfte erst möglich machen. Bei dem Prozess wird es nun darum gehen, den Angeklagten auch eine aktive Mitwisserschaft an den illegalen Machenschaften ihrer “Kunden” nachzuweisen, um sie auch verurteilen zu können. Unabhängig vom Prozessausgang ist die Aushebung des Cyberbunkers auf jeden Fall als großer Ermittlungserfolg der Polizei und unserer Dienste zu werten. Die sichergestellte Datenmenge unter anderem auf 886 physischen und virtuellen Servern umfasst zwei Millionen Gigabyte.”
Verwandte Beiträge

Ransomware entwickelt sich weiter. Neue Varianten verhalten sich aggressiver, um möglichst schnell und einfach viele Dateien zu verschlüsseln. Damit riskieren Unternehmen nicht nur erhebliche Ausfallzeiten, sondern auch das komplette Geschäftsmodell.
Was kann man also tun? Seien Sie gespannt auf einen Ausflug in die Welt der Cyberkriminellen. In Zusammenarbeit mit dem Cybersicherheitsrat Deutschland e.V. zeigen wir aktuelle Trends, diskutieren Entwicklungen und geben einen pragmatischen Lösungsansatz – so können Sie Ransomware & Co. künftig adé sagen.

comcrypto GmbH überträgt wichtige Datenschutz-Prinzipien auf den E-Mail-Versand E-Mails sind unsicher, wenn sie nicht verschlüsselt werden. E-Mails zu verschlüsseln aber…

Hans-Wilhelm Dünn, Präsident des Cyber-Sicherheitsrat Deutschland e.V. hat in einem Interview bei WELT den folgenreichen Hackerangriff auf das Klinikum der…

Hans-Wilhelm Dünn, LIVE bei WELT-TV zur Kommentierung:
“Die heutige Vorstellung der Studie „Wirtschaftsschutz und Cybercrime“ durch Bundesamt für Verfassungsschutz und Bitkom zeigt, wir müssen Cybersicherheit auf die Vorstands- & Geschäftsführungsebenen bringen…

Entscheidungsträger der digitalen Sicherheit stellen immer öfter fest, dass traditionelle Audits wie Pentests nicht mehr ihren aktuellen Anforderungen entsprechen.Immer mehr Unternehmen nutzen Bug Bounty, um ihre digitale Sicherheit erst zu testen und dann zu erhöhen: Bug Bounty ist sozusagen ein „Crowdsourced-Sicherheitsaudit“: Ein Unternehmen zahlt Prämien (Bountys) an ethische Hacker für das Aufdecken von Sicherheitslücken (Bugs) nach zuvor festgelegten Regeln. Das Unternehmen erhält beim Bug Bounty Zugriff auf die gesamte Community ethischer Hacker, also unterschiedlichster Talente im Bereich Cybersecurity. Dies erhöht die Testkapazitäten enorm. Da die Bezahlung nach dem Leistungsprinzip erfolgt, bietet es den Unternehmen eine Kostenkontrolle, da sie nur für aufgedeckte Sicherheitslücken im zuvor festgelegten Umfang zahlen. Ihr ROI ist infolgedessen viel höher als bei den klassischen Audits.

Insbesondere in der aktuellen Corona-Krise, die mit einer Zunahme von Cyber-Angriffen einhergeht, ist es besonders wichtig im Falle eines erfolgreichen…

Ransomware entwickelt sich weiter. Neue Varianten verhalten sich aggressiver, um möglichst schnell und einfach viele Dateien zu verschlüsseln. Damit riskieren Unternehmen nicht nur erhebliche Ausfallzeiten, sondern auch das komplette Geschäftsmodell.
Was kann man also tun? Seien Sie gespannt auf einen Ausflug in die Welt der Cyberkriminellen. In Zusammenarbeit mit dem Cybersicherheitsrat Deutschland e.V. zeigen wir aktuelle Trends, diskutieren Entwicklungen und geben einen pragmatischen Lösungsansatz – so können Sie Ransomware & Co. künftig adé sagen.

Führenden Analysten zufolge sind bis zu 80 Prozent der Cybervorfälle auf kompromittierte Zugangsdaten zurückzuführen. Daher räumen mehr Unternehmen als je…

Die Analyse aktueller Cyberangriffe verlangt einen fokussierten Blick auf die Absicherung von Endpoints. IT-Sicherheitsexperten sind sich einig, dass es Cyber-Angreifer sehr häufig auf Endpoints abgesehen haben, die als Einstieg ins gesamte Netzwerk genutzt werden. Über den Endpoint verschaffen sich Angreifer Zugriff auf unterschiedliche Berechtigungen und erlangen durch den Diebstahl von Privilegien und Credentials Zutritt auf sensible Systeme und Daten.

Im Nachgang unseres gestrigen, gut besuchten Webinars, teilen wir hier noch einmal unsere 8 Tipps für Sicheres Mobiles Arbeiten. Wegen…

eit mehr als 15 Jahren unterstützt Northwave Unternehmen, die Opfer von digitalen Angriffen geworden sind. Northwave hat die Erfahrung in diesem täglichen Kampf gegen Cyberkriminelle in eine Dienstleistung umgesetzt, die eine 360°-Informationssicherheit realisiert. State of Security Assessments, Security Management, ACT! Cybersafe Programme, Testing & Monitoring Services…oder wenn es doch zu einem Angriff gekommen ist: das Computer Emergency Response Team.

3. CyberSicherheitsForum Baden-Württemberg CSF 2021 „Wir brauchen unbedingt neben Regularien und IT-Sicherheitsgesetzen neue intelligente Plattformen des Informationsaustausches in Realtime! Weg…

“Internationale und belastbare Plattformen mit entsprechenden Strukturen für das Thema Cybersicherheit sind dringend notwendig, um einerseits technisch-operative und andererseits juristische…

Es ist an der Zeit, sich von den Einschränkungen herkömmlicher Penetrationstests zu verabschieden und zu einem kollaborativeren Ansatz überzugehen, der Zeit und Geld spart.

„Heute ist der „Ändere Dein Passwort-Tag“. Ich möchte als Präsident des Cyber-Sicherheitsrat Deutschland e.V. vor häufigen Passwortwechseln ausdrücklich abraten! Diese…