Tobias Scheible Cyber Security & IT-Forensik Dozent
Tastatur

Cybercrime as a Service (CaaS) & Ransomware Vortrag

Immer mehr Unternehmen werden Opfer von Ransomware-Attacken. Dahinter stehen in der Regel keine einzelnen Akteure, die klischeehaft in einem dunklen Keller aktiv sind, wie es in Filmen häufig dargestellt wird, sondern organisierte kriminelle Banden. Zum Thema Cybercrime as a Service (CaaS) habe ich einen Online-Vortrag gehalten.

Donnerstag, 13. Oktober 2022
0 Kommentare

Im Rahmen des „European Cyber Security Month“ (ECSM) nimmt die Hochschule Albstadt-Sigmaringen mit dem Institut für Wissenschaftliche Weiterbildung (IWW) am Aktionsmonat teil. In diesem Rahmen habe ich den Online-Vortrag „Cybercrime as a Service (CaaS) & Ransomware-Bedrohungen“ gehalten, in dem ein Blick hinter die Kulissen der Ransomware-Bedrohungen geworfen wurde.

Schadsoftware

Im ersten Teil des Cyber Security Vortrags stellte ich die Entwicklung der Schadsoftware vor, um den Hintergrund von Cyber-Attacken besser erläutern zu können. Dazu stellte ich die ersten Varianten vor, bei denen es noch um die Nutzung von Standardfunktionen ging und die Autoren stolz ihren Namen nannten.

Nachdem die Systeme immer besser abgesichert wurden, wurden die Viren technisch immer raffinierter und konzentrierten sich mehr auf die Ausnutzung von Schwachstellen. Spätestens mit der Jahrtausendwende rückte der kriminelle Hintergrund immer mehr in den Vordergrund und größere Cyber-Banden stellen seither die Hauptbedrohung dar.

Ransomware

Ransomware ist das Thema schlechthin im Bereich IT-Sicherheit – es vergeht keine Woche, ohne dass es wieder eine Meldung gibt, dass abermals ein größeres Unternehmen oder eine staatliche Einrichtung infiziert wurde. Für die bösartigen Angreifer hat sich diese Methode als die lukrativste Variante herausgestellt, daher gibt immer mehr Vorfälle.

Bei einem Angriff mit Ransomware schleusen Cyber-Kriminelle etwa per Social Engineering die Schadsoftware ein und verschlüsseln die Daten, um anschließend Lösegeld zu fordern. Dabei ist die notwendige Zahlung oft abhängig von der Anzahl der infizierten Systeme und gleichzeitig werden häufig Daten gestohlen, um später mit der Veröffentlichung noch einmal Geld zu erpressen.

Ransomware Infektion Schema
Ablauf eines Cyber-Angriffes per Ransomware
Ransomware Infektion Ablauf Ablauf eines Cyber-Angriffes per Ransomware

Cybercrime

Im letzten Teil wendete ich mich dem Themengebiet organisierte Kriminalität im Bereich Cybercrime zu. Analysen in diesem Bereich zeigen, dass die Strukturen immer professioneller werden und Systeme aus einzelnen Dienstleistungen entstehen. In Anlehnung an das Thema Cloud-Computing hat sich hier die Bezeichnung „Cybercrime as a Service“ – kurz CaaS – etabliert.

Anhand verschiedener Hacks und Ermittlungsergebnisse gibt es immer wieder Einblicke in die Systeme der Cyber-Banden. Ich stellte im Cyber Security Vortrag einige spannende und überraschende Details daraus vor.

Cybercrime as a Service Netzwerk
Netzwerk hinter einer Cyber-Attacke – Cybercrime as a Service
Cybercrime as a Service Struktur Netzwerk hinter einer Cyber-Attacke – Cybercrime as a Service

Cyber Security Vortrag

Der Online-Vortrag „Cybercrime as a Service (CaaS) & Ransomware-Bedrohungen“ fand am 13.10.2022 von 14:00 – 15:00 Uhr im Rahmen der Veranstaltungsreihe der Hochschule Albstadt-Sigmaringen zum „European Cyber Security Month“ (ECSM) statt. Die kompletten Folien des Vortrags gibt es als Download (PDF) oder können hier direkt eingesehen werden:

Cyber Security Vortrag - DDoS-Angriff
Cyber Security Vortrag - DDoS-Angriff
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke

Einen weiteren Vortrag biete ich im Rahmen des „European Cyber Security Month“ (ECSM) noch an:

  • DDoS-Angriffe: Gefahren und Verteidigungsstrategien
    26.10.2022 | 14:00 – 15:00 Uhr (zur Anmeldung)

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Nächste Veranstaltungen

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.