Tobias Scheible Cyber Security & IT-Forensik Dozent
Schloss - SIcherheit

Digitale Sicherheit – Cybercrime Aktionen verstehen

Spam, Phishing und Trojaner gefährden die IT-Infrastruktur vieler Unternehmen und die IT Security wird immer wichtiger. Das Unternehmen Comarch hat dazu eine Online-Veranstaltung abgehalten und mich als Keynote-Speaker eingeladen, den Online-Vortrag „Digitale Sicherheit – Cybercrime Aktionen verstehen“ zu halten.

Donnerstag, 03. November 2022
0 Kommentare

„Spam, Phishing und Trojaner gefährden Ihre IT-Infrastruktur und den größten Schatz Ihres Unternehmens: Ihre Daten! Diese Angriffe mit Ransomware richten sich damit auf Ihr Geschäft. Welche noch viel schlimmeren Gefahren es für die Cyber Security Ihres Unternehmens gibt, wie Sie vorbeugen und wo Ihre Daten immer geschützt sind, erfahren Sie in unserem Webinar vom Sicherheitsexperten Tobias Scheible.“ Mit diesen Worten hat die Comarch Software und Beratung AG die Veranstaltung beworben.

In meinem Cyber Security Vortrag bin ich nicht auf technische Details eingegangen, sondern habe den Teilnehmenden den Hintergrund von Cyber-Attacken vermittelt, damit diese Meldungen und Vorfälle besser einordnen können. Für einen unterhaltsamen Vortrag führte ich einige Elemente im Live-Hacking-Stil vor.

Cybercrime as a Service

Im ersten Teil des Vortrags „Cybercrime as a Service“ zeigte ich den Teilnehmenden auf, dass nicht kleine Akteure allein im dunklen Keller sitzend, wie häufig in Filmen dargestellt, hinter Cyber-Angriffen stecken, sondern große Cyber-Banden, die der organisierten Kriminalität zugerechnet werden können. Im Bereich Cybercrime werden offen illegale Dienstleistungen angeboten – dazu gehört auch der Betrieb der Infrastruktur von Verschlüsselungstrojanern.

Sicherheitsfaktor Mensch

Daraufhin wendete ich mich dem Thema „Sicherheitsfaktor Mensch“ zu. Denn immer noch sehr viele Angriffe werden durch Social Engineering durchgeführt, also etwa mit Phishing-E-Mails – mit einem raffiniert durchgeführten Angriff kann damit selbst aus dem Gefängnis ausgebrochen werden. Dabei nutzen Angreifer aber auch neue Angriffsformen, in dem das Opfer zwar direkt angeschrieben wird, aber der eigentlich gefährliche Link oder die Schadsoftware im Anhang wird dann von einer weiteren Person gesendet, die sich im CC-Feld befunden hat. Durch die Etablierung einer Konversation wird so die Hemmschwelle gesenkt, einen Anhang zu öffnen.

Passwortsicherheit

Zum Einstieg in den dritten Teil zeigte ich anhand eines PIN-Code-Beispiels, wie wichtig es ist, den Faktor Mensch in das Sicherheitskonzept einzubeziehen. Anhand von einem konkreten Sicherheitsvorfall zeigte ich danach auf, welche Gefahr von gestohlenen Passwörtern ausgeht. Dabei zeigte ich live, wie überprüft werden kann, welcher Account geknackt wurde und welches Passwort dadurch kompromittiert ist.

Zukünftige Entwicklungen

Zum Abschluss gab ich noch einen Ausblick auf zukünftige Entwicklungen. Hierbei sind im Bereich Cybercrime die gleichen Trends wie in der „normalen“ IT-Landschaft zu sehen. Immer mehr Cloud-Dienste, KI und Deep Learning wird interessanter, IoT-Geräte rücken mehr in den Fokus und die Supply Chain spielt eine immer größere Rolle.

Cyber Security Vortrag

Der Online-Vortrag „Digitale Sicherheit – Cybercrime Aktionen verstehen“ fand am 03.11.2022 von 10:00 – 11:00 Uhr im Rahmen eines Webinars der Comarch Software und Beratung AG statt. Der Webcast steht weiterhin online zur Verfügung.

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.