Herausforderung IT- Sicherheit

Ähnliche Dokumente
Zahlungssysteme / Vermögensdelikte im Internet

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Lagedarstellung Cybercrime

Der alltägliche Wahnsinn

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Operationales Geschäftsrisiko Cyber-Attacken. Relevante IT-Sicherheitsrisiken für Unternehmen

Absicherung von Cyber-Risiken

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Sicher(lich) ebanking

Live Hacking Martin Wundram DigiTrace GmbH

Botnetze und DDOS Attacken

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, Juni 2015

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

CYBER TELEKOM DR. MARKUS SCHMALL

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

1 Vorbemerkung 5. 2 Darstellung und Bewertung der Kriminalitätslage Polizeiliche Kriminalstatistik Aktuelle Phänomene 7

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

Ransomware I don t care! Endpoints wirksam schützen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Praxishandbuch Internetstrafrecht

Security Kann es Sicherheit im Netz geben?

IBM Security Systems: Intelligente Sicherheit für die Cloud

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Computer Forensik Das digitale Detektivbüro

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN? ) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

Fachgespräch der Fraktion Bündnis 90/DIE GRÜNEN

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Cybercrime Lagebild 2014

Computer-Kriminalität: Tatsachen - Abwehrmassnahmen

Digitale Gewalt gegen Frau Erfahrungen aus der anwaltlichen Praxis

Stuxnet eine Einführung. Thomas Reinhold

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Cybercrime. Bekämpfung der Cybercrime aus Sicht des BKA. KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime

INFORMATIONSBROSCHÜRE IT-FORENSIK

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders , 20 Uhr Markus Lobis

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

Vertrauen und Sicherheit im Banking 2.0

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

IT-Kriminalität in Deutschland

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße Stuttgart

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

[IT-RESULTING IM FOKUS]

ZAHLUNGSKARTEN- KRIMINALITÄT Bundeslagebild 2009 Pressefreie Kurzfassung

Sicherheit Wie sicher sind Schulnetzwerke? Was Lehrer und Schüler (oft) nicht wissen

Bayerisches Staatsministerium für Bildung und Kultus, Wissenschaft und Kunst

Christoph Credo Unna, Kriminaloberkommissar KK 1/ Landrat Unna. Senioren im Internet

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Internetkriminalität

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Inhaltsverzeichnis. Web Hacking

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

IT Sicherheit: Lassen Sie sich nicht verunsichern

News: Aktuelles aus Politik, Wirtschaft und Recht

2. DARSTELLUNG UND BEWERTUNG DER KRIMINALITÄTSLAGE

Compass Security AG [The ICT-Security Experts]

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

Überblick über die Angriffsszenarien im Online-Banking

Probleme & Erscheinungsformen der Internetkriminalität. Büro 5.2 Computer- & Netzwerkkriminalität. Büro 5.2

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

Die Waffen des Cyberwar. Thomas Reinhold

POLIZEI Hamburg. Wir informieren.

Malware - Viren, Würmer und Trojaner

Infoblatt Cybercrime

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cloud Computing Chancen für KMU

Polizeiinspektion Osnabrück

Einführung in Cloud Computing

Die Sicht eines Betroffenen Die Sicht eines Betroffenen SEITE 1

Konsumenteninformation

AV-TEST. Sicherheitslage Android

Ransomware und MobileTAN. jedes Jahr etwas neues

Aktuelle Angriffsmuster was hilft?

FAQ Häufig gestellte Fragen

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:

Umsetzung IT-SiG in den Ländern

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. 28. April 2015, v1.0

Schutz vor Veruntreuung

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft

Die aktuellen Phänomene der Internetkriminalität

mobile Geschäftsanwendungen

Sicherheit im IT Umfeld

Erscheinungsformen Organisierter Kriminalität in Deutschland und ihre rechtliche Bewältigung

Halt wer da? Gebt das Wort! Antwort: "Freunde des Landes" Seid willkommen! 7. November 1307

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Transkript:

Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern

Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft Bamberg) Aufgaben: Bearbeitung herausgehobener Verfahren der Computerkriminalität Aus- und Fortbildung der bayerischen Justiz Zentrale Ansprechstelle für Cyberkriminalität

Eigene Ermittlungstätigkeit Die ZCB ist originär für folgende Ermittlungsverfahren zuständig: Tatbegehung aus dem Bereich der organisierten Cyberkriminalität Auswirkungen auf bedeutende Wirtschaftszweige und kritische Infrastrukturen Angriffe auf Computer- und Informationstechnik durch neue oder mit hohem Gefährdungspotential verbundene Begehungsweisen hoher Ermittlungsaufwand im Bereich der Computer- und Informationstechnik Angriffe auf die IT-Struktur von Behörden oder anderen öffentlichen Einrichtungen

Cybercrime als allgegenwärtige Bedrohung Einige Schlagzeilen

Cybercrime leicht gemacht

Phänomen crime as a service

Herausforderungen für die Strafverfolgung Ermittlungs- und Strafverfahren in diesem Bereich sind mit besonderen Problemlagen konfrontiert: geringe Anzeigebereitschaft bei den Geschädigten Flüchtigkeit digitaler Spuren viel zu späte Anzeigeerstattung regelmäßig Auslandsbezug Notwendigkeit der Auswertung großer Datenmengen Verschlüsselung besondere Probleme im Darknet

Aktuelle Verfahren (Beispiele) Vorkasse-Betrug (Fake-Shops, Online-Notare) Schadsoftware (insb. Ransomware) Spearphishing-Attacken auf Unternehmen (CEO-Fraud) Underground Economy (Carding, Trojaner, Bot- Netze, Hacking) DDoS-Angriffe UrhG (Pay-TV-Streaming) Zahlungswirtschaft (Manipulation von Online- Banking und Geldautomaten) Kinderpornografie (geschlossene Foren) Swatting

Lesen und Lauschen

Lesen und Lauschen

Ransomware Ransomware = Schadsoftware, die Daten des Benutzers auf einem IT- System verschlüsselt. Für die Entschlüsselung verlangen die Täter die Zahlung eines Lösegelds

Breite Produktpalette

Was hilft? Kein Backup? Kein Mitleid!

Unsere Täter: klassische (meist männliche) Einzeltäter mit hervorragenden IT-Kenntnissen und oftmals geringem Unrechtsbewusstsein hochgradig arbeitsteilig und international operierende Banden aber auch: Einzeltäter/lose Gruppierungen ohne besondere IT-Kenntnisse, die sich die notwendigen Fähigkeiten/Tools im Dark und Surface Web zukaufen

Nach wie vor: Gefährdung durch die üblichen Verdächtigen Infektionen mit Schadsoftware: E-Mail mit Verlinkung (erst dann Drive-by-Infektion) Anhang Ausspähen von Zugangsdaten Preisgabe über Phishing Voreinstellungen unverändert Erratbare oder simple Passwörter Abhandenkommen beim Provider und Mehrfachverwendung bei verschiedenen Diensten Trojaner auf Rechner Ganz selten: Zettel unter der Tastatur

https://...ist doch sicher! Zugriff auf private Accounts über verschlüsselte Zugänge erhöhen das Risiko einer Infektion!

Wie kann ich mich und meine Behörde schützen? kommt darauf an... : Verschiedene IT-Strukturen erfordern unterschiedliche Maßnahmen! Das Stereotyp Nicht ob, sondern wann kommt der Angriff? ist leider zutreffend. Auch Behörden erleiden bei ungezielten Angriffen Kollateralschäden. Awareness aller Mitarbeiter ist wichtig! Unterschätzen Sie nicht die Kreativität der Täter!

Die ZCB empfiehlt: Je schneller Strafanzeige erstattet wird, desto höher der Ermittlungserfolg (begrenzte Verbindungsdatenspeicherung). -Telefonische Absprache ist zu empfehlen!- Ruhe bewahren! Bereinigung und forensische Sicherung planen und dokumentieren! Beweismittel sichern und isolieren, nicht vernichten.

Entwicklung der Zentralstelle Cybercrime Bayern Beschluss der Staatsregierung im Sommer 2016 massiver Ausbau zur nach derzeitigem Stand größten staatsanwaltschaftlichen Zentralstelle zur Bekämpfung von Cybercrime bundesweit vorgesehen sind: 01.10.2017 + 2 Staatsanwälte/-innen + 2 IT-Fachkräfte (ab 01.01.2018) 01.10.2018 + 3 Staatsanwälte/-innen + 2 IT-Fachkräfte

Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern