Tobias Scheible Cyber Security & IT-Forensik Dozent
Schloss - Sicherheit

Cyberkriminalität verstehen: Angriffsmethoden und -techniken

Cyberkriminalität - zu diesem Thema habe ich in Balingen einen Vortrag gehalten. In meinem Cyber Security Vortrag habe ich nicht die üblichen Empfehlungen zur Verbesserung der IT-Sicherheit wiederholt, sondern aufgezeigt, was hinter den Angriffen auf IT-Systeme steckt.

Mittwoch, 20. September 2023
0 Kommentare

Meinen Vortrag begann ich auf eine besondere Art und Weise. Ich startete nicht mit einem Überblick über meinen Vortrag und einer Vorstellung meiner Person, sondern direkt mit einer Frage an das Publikum. Dabei handelte es sich nicht um eine allgemeine Frage zur IT-Sicherheit, sondern um eine kleine Rätselaufgabe. Mit diesem didaktischen Trick konnte ich die Aufmerksamkeit aller Teilnehmenden auf meinen Vortrag lenken. Danach bin ich in meinen Cyber Security Vortrag eingestiegen.

Schadsoftware & Kryptotrojaner

Im ersten Teil des Vortrags habe ich die Entwicklung von Malware und die Etablierung von Cybercrime aufgezeigt, um die Teilnehmenden dafür zu sensibilisieren, warum es überhaupt Angriffe auf IT-Systeme gibt und wie diese Entwicklung stattgefunden hat. Die gesamte Entwicklung im Cybersicherheitsumfeld mündet in die profitabelste Methode für Cybercrime-Banden – Ransomware. Aus diesem Grund habe ich das Konzept der Krypto-Trojaner-Kampagnen (Ransomware) noch einmal vorgestellt und anhand vergangener Angriffswellen die verwendete Technik und die Organisation dahinter aufgezeigt.

Organisierte Cybercrime-Banden

Die gesamte Entwicklung hat dazu geführt, dass im Bereich der Cyberkriminalität nicht mehr Einzeltäter, sondern ganze Banden aktiv sind. Anhand eines typischen Cybercrime-Netzwerkes habe ich das Zusammenspiel verschiedener Organisationseinheiten aufgezeigt. Die internationale Arbeitsteilung hat große Cybercrime-Banden hervorgebracht, wie ich in meinem Vortrag anhand verschiedener Publikationen gezeigt habe. Modernes Management hat Einzug in die Welt der Hacker gehalten und wird unter dem Begriff Cybercrime-as-a-Service zusammengefasst.

Social Engineering & Ransomware

Danach ging es zum Live-Hacking-Teil über. Anhand eines fiktiven Angriffs ging ich die einzelnen Schritte eines Angriffs durch, um zu zeigen, welche typischen Angriffsszenarien im Bereich Social Engineering von Cyberkriminellen durchgeführt werden. Ausgangspunkt war die Analyse von E-Mail-Adressen und die damit verbundenen Datenlecks. Anschließend habe ich live mit einer KI eine Phishing-E-Mail generiert. Zum Abschluss dieses Themenblocks nahm ich die Teilnehmenden mit ins Darknet und zeigte aktuelle Leaks durch Ransomware.

Effektive Sicherheitsmaßnahmen

Abschließend habe ich kompakt aufgezeigt, welche wirksamen IT-Sicherheitsmaßnahmen das eigene System schützen, und zwar anhand der vier Säulen der IT-Sicherheit.

  • Organisation & Kompetenzen
  • Backups & Einstellungen
  • Zugänge & Berechtigungen
  • Schulungen & Tests

Cyber Security Vortrag

Die Präsentation „Cyberkriminalität verstehen: Angriffsmethoden und -techniken“ habe ich im Rahmen einer Veranstaltung der E-PROJECTA GmbH am 20. September gehalten. Die vollständigen Vortragsfolien meines Cyber Security Vortrags stehen als Download (PDF) zur Verfügung oder können direkt hier eingesehen werden:

Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und 
		-techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken
Cyberkriminalität verstehen: Angriffsmethoden und 
		-techniken
Cyberkriminalität verstehen: Angriffsmethoden und -techniken

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.