Archiv der Kategorie: Internet-Bedrohungen

Juristischer Leitfaden: IoT/IIoT sind juristisches Brachland

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Alle kennen das Internet der Dinge, viele nutzen es, aber aus juristischer Sicht ist noch einiges unklar. Der aktuelle juristische Leitfaden von Trend Micro kümmert sich auch um dieses Thema und behandelt es gemeinsam mit dem Bereich „Big Data“, der darin zunehmend eine Rolle spielt. Doch anders als für die meisten anderen Gebiete gibt es in puncto IoT mehr ungeklärte juristische Fragen als gesetzliche Regelungen. Wie stellt sich der Stand der juristischen Diskussion dar, und welche Herausforderungen aus IT-Security Sicht sind damit verbunden?
Weiterlesen

Juristischer Leitfaden: Rechtsprechung bei Straftaten im Internet

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Es gibt kaum ein Thema das leidenschaftlicher diskutiert wird, als die Frage nach den rechtlichen Konsequenzen von Straftaten. Menschen fügten einander seit jeher vorsätzlich Schaden zu. Dies belegen viele archäologische Quellen und zeigen auch, wie „Recht“ in solchen Fällen gesprochen wurde. Gleiches gilt natürlich auch für die sehr junge Internet-Technologie. Anders als bei anderen Straftaten sind die im Internet nicht an einem Standort festzumachen, und so entsteht der Eindruck, dass Polizei und Strafverfolgungsbehörden in jenen Fällen gegen Windmühlen kämpfen. Auch ist die Verantwortung für kriminelle Dienste oft nur schwierig zu definieren und somit zu ahnden. Der Gesetzgeber hat in den letzten Jahren diesen Bereich aktualisiert. Die Neuauflage des juristischen Leitfadens von Trend Micro behandelt dieses Thema eingehend.
Weiterlesen

Kommentar: Gilt die Grundidee des Tor Projekts heut noch?

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Nach der NSA erlebten nun offenbar auch russische Geheimdienste ihren Leak. Hackern der Gruppe 0v1ru$ gelang es nach eigenen Angaben die Firma SyTech, ein Lieferant von Cyberprogrammen für den russischen Geheimdienst Federal Security Service FSB, zu infiltrieren und etwa 7,5 TB an Daten zu entwenden. Deren Analyse gibt vermutlich Einblick in die Arbeit und Vorgehensweise russischer Geheimdienste und ist deshalb für die westliche Welt hochspannend. Einem Bericht des BBC zufolge behauptet die Hackergruppe, dass sie Informationen über Versuche der russischen Geheimdienste gefunden haben, das Tor-Netzwerk zu entschlüsseln, um beispielsweise Personen im Darkweb beobachten zu können.
Weiterlesen

Mehrstufiger Angriff kann Elasticsearch-Datenbanken zu Botnet-Zombies machen

Originalbeitrag von Jindrich Karasek und Augusto Remillano II

Die Suchmaschine Elasticsearch ist für Cyberkriminelle dank ihres breiten Einsatzes in Unternehmen ein begehrtes Ziel. Im ersten Quartal dieses Jahres nahmen die Angriffe gegen Elasticsearch-Server zu, wobei es hauptsächlich um die Platzierung von Kryptowährungs-Mining Malware ging. Doch nun gab es einen neuen Angriff, der von dem üblichen Muster abweicht, indem er Backdoors als Payload mit sich führt und die betroffenen Ziele in Botnet Zombies für Distributed Denial of Service (DDoS)-Angriffe umwandelt.
Weiterlesen

Juristischer Leitfaden: Home Office und BYOD – Firmen haften bei Sicherheitsvorfällen

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Bring-Your-Own-Device (BYOD)-Konzepte und der Arbeitsplatz zu Hause sind aus der heutigen Arbeitswelt nicht mehr wegzudenken. Doch müssen sich Unternehmen, die ihren Mitarbeitern diese Flexibilität gewähren, immer der Tatsache bewusst sein, dass im Fall eines Security-Problems nicht der Mitarbeiter sondern das Unternehmen selbst haftet. Im aktuellen juristischen Leitfaden von Trend Micro wird unter anderem das Thema Bring-Your-Own-Device (BYOD) sowie der Heimarbeitsplatz aus Sicht der IT-Sicherheit behandelt. Im Vordergrund stehen Anleitungen dazu, was die Security zu beachten hat.
Weiterlesen