Warnung! Die Cyberkalypse ist da

Während der vergangenen Jahre gab es einen bedeutenden Anstieg bei versuchten und erfolgreichen Dateneinbrüchen. Diese konzentrierten sich auf den Diebstahl wertvoller Daten, die gehandelt und benutzt werden können. Das Geld blieb dabei die treibende Kraft hinter dem Wachstum an Angriffen auf Finanzinstitute und Unternehmen sowie Regierungsabteilungen.

Es sind oft Gruppen des organisierten Cybercrime, die diese Cyberangriffe ausführen. Sie sind in ihrer Struktur und ihren Operationen kriminellen Organisationen wie der berüchtigten “Cosa Nostra” – sehr ähnlich. Ihr Aufbau und ihre Geschäftsmodelle sowie ihre Technik werden also erfolgreich aus der echten Geschäftswelt kopiert.

Für ihre Operationen werden die aktuellsten Trojanertechnologien, leise Installationen und Drive-by-Downloads verwendet. Mit der derzeitigen einfachen Verfügbarkeit von “Eigenbau”-Toolkits sind nur mehr grundlegende technologische Fertigkeiten vonnöten, um ungesetzlich in die Endanwender-PCs einzudringen und wertvolle persönliche oder geschäftliche Daten zu stehlen.

Die Command and Control-Features der neuen Crimeware erlauben es den Cyberkriminellen zu kontrollieren, welche Arten von Daten sie als Ziel auserkoren haben und auch, ihre Angriffe sehr präzise zu verfolgen. Cyberkriminelle können sich auch bei ihrem “Datenfachhändler” einloggen und jedwede Information herunterladen, die sie brauchen könnten, um ihr Verbrechen auszuführen – sei es finanzieller Betrug, Industriespionage oder Identitätsdiebstahl.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Enkeltrick auf Milliardenniveau: KI-Sabotage im FinanzsektorEnkeltrick auf Milliardenniveau: KI-Sabotage im Finanzsektor

Enkeltrick auf Milliardenniveau: KI-Sabotage im Finanzsektor

KI wird zunehmend zum Ziel von Cyberangriffen durch Prompt Injections, warnt Christian Nern von KPMG.

8 Stunden ago
Isolierte Cloud für Regierungen und VerteidigungsorganisationenIsolierte Cloud für Regierungen und Verteidigungsorganisationen

Isolierte Cloud für Regierungen und Verteidigungsorganisationen

Oracle Cloud Isolated Regions sind sichere, vom Internet getrennte Cloud-Lösungen.

8 Stunden ago
Entwicklung des Quantencomputers stellt Risiko für Cybersicherheit darEntwicklung des Quantencomputers stellt Risiko für Cybersicherheit dar

Entwicklung des Quantencomputers stellt Risiko für Cybersicherheit dar

Nur Vier Prozent der Unternehmen verfügen über eine definierte Strategie für das Quantencomputing.

10 Stunden ago
Berlin Institute of Health (BIH) vereinfacht Kubernetes-Management mit Hilfe von KubermaticBerlin Institute of Health (BIH) vereinfacht Kubernetes-Management mit Hilfe von Kubermatic

Berlin Institute of Health (BIH) vereinfacht Kubernetes-Management mit Hilfe von Kubermatic

Wachsender Bedarf an Kubernetes-Clustern zur Unterstützung von Forschungsprojekten erforderte eine Lösung für automatisiertes Cluster-Management.

2 Tagen ago
REWE Group treibt digitale Transformation voranREWE Group treibt digitale Transformation voran

REWE Group treibt digitale Transformation voran

Seit Januar 2025 überführt REWE digital schrittweise 73 neue SAP-Systeme in die Google Cloud.

4 Tagen ago
Kälte smart geregeltKälte smart geregelt

Kälte smart geregelt

Dank cleverer KI-Lösung sparen die Stadtwerke Karlsruhe bis zu 40 Prozent Strom bei der Kälteerzeugung…

5 Tagen ago