{"id":28528,"date":"2021-10-08T11:54:21","date_gmt":"2021-10-08T11:54:21","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28528"},"modified":"2023-06-09T13:23:44","modified_gmt":"2023-06-09T13:23:44","slug":"nachrichtenueberblick-europol-und-die-wachsende-cyberkriminalitaet","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/nachrichtenueberblick-europol-und-die-wachsende-cyberkriminalitaet\/","title":{"rendered":"Nachrichten\u00fcberblick: Europol und die wachsende Cyberkriminalit\u00e4t"},"content":{"rendered":"
In den j\u00fcngsten Nachrichten wird immer wieder \u00fcber gro\u00dfe <\/span>Cyberkriminalit\u00e4t und Datenlecks<\/span><\/a> in der ganzen Welt berichtet. In dieser Situation sollten wir proaktiv daran arbeiten, private Informationen und Unternehmenswerte zu sch\u00fctzen, anstatt darauf zu warten, dass sie verletzt werden.<\/span><\/p> Erst vor wenigen Wochen hat Europol in Zusammenarbeit mit der italienischen und spanischen Polizei 106 Mitglieder einer organisierten Verbrecherbande verhaftet. Dieses Syndikat nutzte moderne Phishing- und Vishing-Angriffe, SIM-Swapping und die Kompromittierung von gesch\u00e4ftlichen E-Mails, um sich Zugang zu Bankkonten zu verschaffen oder ihre Opfer dazu zu bringen, ihnen vertrauliche Informationen zu geben.<\/span><\/p>\n Das schockierendste Element dieser Straftat ist ihr organisierter Charakter. Er zeichnet sich durch seine Hartn\u00e4ckigkeit, die Dauer der Operation, die Professionalit\u00e4t der Akteure und die H\u00f6he des verursachten Schadens aus. Es dauerte fast ein Jahr, bis Europol die Kriminellen aufsp\u00fcren konnte.<\/span><\/p> Vor wenigen Tagen wurde ein umfangreiches Datenleck aufgedeckt. Das als \u201ePandora Papers\u201c bezeichnete Paket enth\u00e4lt 11,9 Millionen Dateien \u00fcber Offshore-Gesch\u00e4fte von 35 f\u00fchrenden Politikern der Welt und mehr als 300 anderen Beamten.<\/span><\/p>\n Diese Datenschutzverletzung ist die gr\u00f6\u00dfte in der Geschichte, und es dauerte 10 Monate und brauchte mehr als 600 Journalisten, um die Terabytes an Informationen zu analysieren. Den Hackern fielen E-Mails, Unternehmensdokumente und andere sensible Daten \u00fcber verschiedene Briefkastenfirmen, teure Villen und im Ausland versteckte Verm\u00f6gen in die H\u00e4nde.<\/span><\/p> Lassen wir die ethischen Aspekte des Verm\u00f6gensbesitzes im Amt und sogar des Hackens dieser Daten beiseite und konzentrieren wir uns auf den Sicherheitsaspekt des Themas. Der Schutz Ihres Verm\u00f6gens und Ihrer personenbezogenen Daten vor Sicherheitsverletzungen ist in der digitalen Welt ein Muss, egal ob Sie ein Staatsoberhaupt oder ein Angestellter eines kleinen Start-ups sind.<\/span><\/p>\n Die Statistiken \u00fcber Datenverluste sind schockierend. Egal, ob es sich um einen Angriff auf ein privates Unternehmen oder auf \u00f6ffentliche Aufzeichnungen handelt, Sie sollten immer vorsichtig sein und versuchen, Ihre pers\u00f6nlichen Daten zu sch\u00fctzen. Wie Sie sehen k\u00f6nnen, haben es Hacker nicht nur auf den privaten Sektor abgesehen. Eines der bedeutendsten landesweiten Datenlecks der letzten Jahre ereignete sich in Indien. Aadhaar, die zentrale staatliche Datenbank, wurde angegriffen und verlor <\/span>1,1 Milliarden Datens\u00e4tze<\/span><\/a>, darunter Fingerabdr\u00fccke und Iris-Scans. Diese Informationen konnten ausgenutzt werden, um staatliche Dienstleistungen zu erhalten und Geld von pers\u00f6nlichen Bankkonten zu stehlen.<\/span><\/p>\n Neben der be\u00e4ngstigenden Natur von Datenverlusten f\u00fcr Unternehmen, Regierungen und normale B\u00fcrger sind auch die hohen Kosten ein wichtiger Grund, mehr Ma\u00dfnahmen zur Verhinderung von Datenverlusten zu ergreifen. W\u00e4hrend der Wert einer einzelnen Sicherheitsverletzung <\/span>sinkt<\/span><\/a>, scheinen die Cyberkriminellen nicht nachzulassen.<\/span><\/p>\n Unternehmen und ihre Verm\u00f6genswerte sind aus verschiedenen Gr\u00fcnden gef\u00e4hrdet, z. B. durch das Fehlen geeigneter Archive und ungesicherte Cloud-Server. Auch unternehmensfremde Hardware, wie Mobiltelefone und pers\u00f6nliche Ger\u00e4te, k\u00f6nnen zu Datenverlusten im Netzwerk f\u00fchren. Falls es nicht m\u00f6glich ist, sie zu eliminieren, m\u00fcssen die Ger\u00e4te zumindest vom IT-Team speziell behandelt werden, um einen sicheren Zugang zum System zu erhalten.<\/span><\/p>\n Die Einrichtung geeigneter Cybersicherheitsma\u00dfnahmen auf all Ihren Systemen, einschlie\u00dflich Hardware und Netzwerken, die Verst\u00e4rkung von Ger\u00e4te- und Softwarepassw\u00f6rtern und die Schulung Ihrer Mitarbeiter in Sachen Cybersicherheit sind nur einige Methoden, um Ihr Unternehmen zu sch\u00fctzen.<\/span><\/p>\n Der Einsatz von DMARC-Richtlinien und die Arbeit am Domain-Schutz k\u00f6nnen Ihnen ebenfalls helfen, Phishing-Nachrichten und Malware zu vermeiden und das Risiko von Datenverlusten zu verringern. Der entscheidende Schritt besteht jedoch darin, das gesamte Unternehmen auf dem Weg zur Cybersicherheit zu begleiten, indem Sie geeignete Prozesse einrichten und alle Mitarbeiter in die Pflicht nehmen, ihren Teil beizutragen. In den j\u00fcngsten Nachrichten wird immer wieder \u00fcber …<\/p>\n","protected":false},"author":6,"featured_media":25859,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,201,421],"tags":[],"class_list":["post-28528","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-thought-leadership","category-vordenkerrolle"],"acf":[],"yoast_head":"\nGro\u00dfes Verbrechersyndikat zerschlagen<\/b><\/h2>\n
Die \u201ePandora Papers\u201c und die Nachwirkungen<\/b><\/h2>\n
Die Bedeutung von proaktivem Schutz vor Datenverlust<\/b><\/h2>\n
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"