Startseite » ITS-Couch » Podcasts » Security News » Security News Folge 12
Security News Folge 12
Thematisiert werden unter anderem neue Phishing-Methoden, die selbst Zwei-Faktor-Authentifizierung umgehen können, sowie die Empfehlung, Passkeys oder Security Keys zu nutzen. Außerdem wird über den Ermittlungserfolg „Operation Chargeback“ gegen internationale Betrugsnetzwerke berichtet, die mit gestohlenen Kreditkartendaten Millionenbeträge erbeuteten. Europol fordert ein gemeinsames Vorgehen gegen Anrufer-ID-Spoofing, das häufig für Betrugsversuche genutzt wird. Die EU-Agentur für Cybersicherheit hebt die Bedeutung von Krisenübungen und Zusammenarbeit bei großen Cybervorfällen hervor. Das BSI veröffentlicht neue Leitlinien für sichere IT-Architekturen und eine Checkliste für den Ernstfall eines gehackten Accounts. Abschließend wird auf die Bedeutung qualifizierter IT-Notfalldienstleister bei Ransomware-Angriffen hingewiesen.
LKA Niedersachsen: Täuschung mit System: Wie Cyberkriminelle die Zwei-Faktor-Authentifizierung aushebeln
https://zac-niedersachsen.de/artikel/86
BKA: „Operation Chargeback“
Europol: Positionspapier zum Thema Anrufer-ID-Spoofing
https://www.europol.europa.eu/publications-events/publications/position-paper-caller-id-spoofing
ENISA: BlueOLEx 2025: Testing the Capabilities of EU Crisis Management Executives
EU-Kommission: Cyber Blueprint
https://digital-strategy.ec.europa.eu/en/library/cyber-blueprint-draft-council-recommendation
Australian Cyber Security Centre (ACSC): Foundations for modern defensible architecture
BSI: Checkliste für den Ernstfall: Gehackter Account
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Wegweiser_Checklisten_Flyer/Checkliste_BSI_ProPK_Fremdzugriff_Account.pdf?__blob=publicationFile&v=4
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot IT-Notfall-Liste:
Ein Großteil der IT-Notfälle in den letzten Jahren waren Ransomware-Angriffe. Bei Ransomware-Angriffen ist rasche und professionelle Hilfe von qualifizierten IT-Notfalldienstleistern wesentlich, um direkte finanzielle Schäden zu minimieren und Reputationsschäden zu vermeiden. In unserer IT-Notfall Liste werden vom BSI identifizierte qualifizierte APT-Response-Dienstleister mit ihren Kontaktdaten aufgelistet, die bei einem IT-Notfall schnell helfen können.
https://it-sicherheit.de/ratgeber/interaktive-listen/it-notfall/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Hallo und herzlich willkommen! Schön, dass Sie wieder dabei sind!
In dieser Folge 12 erhalten Sie wieder wichtige Hinweise zu Angriffen, Schutzmöglichkeiten, neuen Leitfäden und Checklisten zur Cybersicherheit und zur Reaktion bei IT-Notfällen.
Jetzt reinhören, abonnieren und mit Sicherheit immer gut informiert sein, in weniger als zehn Minuten!
Zuerst eine Warnung des LKA Niedersachsen:
Cyberkriminelle versuchen zunehmend die Zwei-Faktor-Authentifizierung auszuhebeln. Dazu nutzen sie oftmals „Servicepakete“ für Phishing-as-a-Service. Diese sind als Man-in-the-Middle-Angriffsframework aufgebaut, welche für Phishing von Anmeldedaten und Sitzungscookies verwendet werden. Dies ermöglicht nicht nur das Umgehen einer 2FA sondern auch das Stehlen einer bestehenden Sitzung.
Obwohl diese Angriffspakete bestimmte Formen von 2FA aushebeln können, empfehlt das LKA, sofern es möglich ist, Konten mindestens durch eine 2FA abzusichern. Technische Alternativen wie Passkeys und Security Keys können solche Phishing-Angriffe verhindern/abwehren.
Weiter geht es mit einem aktuellen Schlag der Ermittlungsbehörden gegen kriminelle Gruppierungen
Mit der „Operation Chargeback“ konnten die deutschen Strafverfolgungsbehörden in einem der bisher umfangreichsten Ermittlungsverfahren wegen banden- und gewerbsmäßigen Computerbetrugs sowie Geldwäscheverdachts einen bedeutender Ermittlungserfolg im Zusammenhang mit internationalem Finanzbetrug erzielen.
Zum Hintergrund
Die Landeszentralstelle Cybercrime (LCZ) der Generalstaatsanwaltschaft Koblenz und das Bundeskriminalamt (BKA) sind Anfang November in Deutschland und acht weiteren Ländern gegen drei weltweit agierende Betrugs- und Geldwäschenetzwerke vorgegangen. Dabei wurden mehr als 60 Objekte durchsucht und insgesamt 18 Haftbefehle im In- und Ausland vollstreckt.
Der Vorwurf: missbräuchliche Verwendung der Kreditkartendaten von über 4 Millionen Karteninhaberinnen und -inhabern aus 193 Ländern in der Zeit von 2016 bis 2021.
Die Beschuldigten sollen betrügerisch erlangte Kreditkartendaten genutzt haben, um mehr als 19 Millionen Abonnements über professionell betriebene Schein-Webseiten abzuschließen. Diese Webseiten – insbesondere für Streaming-, Dating- und Unterhaltungsangebote – dienten ausschließlich dem Zweck, Kreditkarten der Geschädigten mit entsprechenden Gebühren zu belasten. Die monatlich abgebuchten Beträge wurden dabei bewusst klein gehalten und mit kryptischen Verwendungszwecken versehen. Dadurch konnten viele Kreditkarteninhaber die Abbuchungen nicht eindeutig zuordnen oder erkannten die unberechtigte Abbuchung nicht.
Kommen wir jetzt zur Europäischen Polizeibehörde Europol:
Europol fordert ein koordiniertes europäisches Vorgehen gegen das Spoofing der Anrufer-ID, eine immer häufiger eingesetzte Methode für Online-Betrug und Social-Engineering-Angriffe. Beim Spoofing der Anrufer-ID fälschen Kriminelle die auf Telefonen angezeigten Informationen, um Nummern als legitim erscheinen zu lassen und ihre Opfer zu täuschen. Diese Praxis verursacht erheblichen finanziellen und gesellschaftlichen Schaden; weltweit gehen jährlich schätzungsweise 850 Millionen Euro verloren.
Telefonanrufe und SMS sind nach wie vor die Hauptangriffsmethode für diese Betrugsmaschen und machen etwa 64 % der gemeldeten Fälle aus.
Sie finden den Link zu dem Positionspapier zum Thema Anrufer-ID-Spoofing in den Shownotes.
Weiter geht es mit der EU-Agentur für Cybersicherheit:
Ausgehend von dem Anfang dieses Jahres veröffentlichten und überarbeiteten Cyber Blueprint und inspiriert von einem realen Szenario bewertete die neue Ausgabe der Blueprint Operational Level Exercise die Zusammenarbeit der EU auf Führungsebene im Falle von groß angelegten Cybersicherheitsvorfällen und -krisen.
Die Blueprint Operational Level Exercise (BlueOLEx) wurde für das europäische Netzwerk der Cyber-Krisenverbindungsstellen konzipiert und ist eine Übung auf Führungsebene. Ziel ist die Bewertung und Verbesserung der Zusammenarbeit zwischen Führungskräften und Direktoren im Bereich Cybersicherheitskrisenmanagement in der gesamten EU. Daher kamen hochrangige Führungskräfte der zuständigen Behörden der EU-Mitgliedstaaten für Cyberkrisenmanagement und/oder Cybersicherheitspolitik, der Europäischen Kommission und der EU-Agentur für Cybersicherheit zusammen.
Die gewonnenen Erkenntnisse werden in die laufenden Diskussionen zur Umsetzung des Cyber-Aktionsplans 2025 einfließen, dessen Ziel die weitere Verbesserung und Entwicklung einer koordinierten Reaktion auf großflächige Cybersicherheitsvorfälle und -krisen ist.
Mein Tipp: Machen auch Sie eine Krisenübung für die Führungskräfte in Ihrem Unternehmen, Ideen dazu bietet auch der Cyber Blueprint der EU, zu finden in den Shownotes.
Kommen wir jetzt zum BSI:
Gemeinsam mit acht internationalen Sicherheitsbehörden hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Leitlinien für die Konzeption und den Aufbau sicherer IT-Umgebungen erarbeitet. Die veröffentlichten Grundlagen für eine moderne verteidigungsfähige Architektur, international abgekürzt als MDA (modern defensible architecture), gehen auf eine Initiative des Australian Cyber Security Centre (ACSC) zurück.
Die Veröffentlichungen sollen Organisationen einen klaren Weg aufzeigen, wie sie sichere IT-Designs und -Architekturen von Anfang an in ihre Cybersicherheitsstrategie und Resilienzplanung implementieren. Dabei spielen auch Prinzipien wie Security by Design, Security by Default und Zero Trust eine Rolle.
Nun geht es um eine neue Checkliste des BSI:
Fast jede zehnte Person, die im Vorjahr von Cyberkriminalität betroffen war, erlebte laut Cybersicherheitsmonitor 2025 einen Fremdzugriff auf einen Online-Account. Insbesondere ein kompromittiertes E-Mail-Konto kann dabei gravierende Folgen haben. Nun veröffentlichten das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) eine gemeinsame Checkliste für den Ernstfall: Gehackter Account. Diese beschreibt Schritt für Schritt das Vorgehen im Ernstfall und gibt zugleich Tipps zur Prävention.
Wer sich trotz korrektem Passwort nicht mehr einloggen kann, hat es möglicherweise mit einem gehackten E-Mail-Konto zu tun. Auch veränderte Einstellungen oder Anmeldungen über neue Geräte können Anzeichen sein. Zum Schutz empfehlen BSI und ProPK, das E-Mail-Konto entweder mit einem starken Passwort in Kombination mit der Zwei-Faktor-Authentisierung oder mit Passkeys zu schützen. Letztere sind eine Alternative zu Passwörtern, hinter der ein kryptografisches Verfahren steht.
Sie finden den Link zu der Checkliste und zu den zuvor erwähnten Leitlinien „Grundlagen für eine moderne verteidigungsfähige Architektur“ in den Shownotes.
– Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot IT-Notfall-Liste:
Ein Großteil der IT-Notfälle in den letzten Jahren waren Ransomware-Angriffe. Bei Ransomware-Angriffen ist rasche und professionelle Hilfe von qualifizierten IT-Notfalldienstleistern wesentlich, um direkte finanzielle Schäden zu minimieren und Reputationsschäden zu vermeiden. In unserer IT-Notfall Liste werden vom BSI identifizierte qualifizierte APT-Response-Dienstleister mit ihren Kontaktdaten aufgelistet, die bei einem IT-Notfall schnell helfen können.
Sie finden den Link zu diesem Angebot von Marktplatz IT-Sicherheit sowie alle anderen Links zu dieser Folge in den Show-Notes zu diesem Podcast.
Das war es für heute.
Ich freue mich, wenn wir uns bald wieder hören, besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie diesen Podcast und die anderen Formate auf dem Marktplatz IT-Sicherheit! Hier werden Sie mit Sicherheit gut informiert! Das war Oliver Schonschek, der News-Analyst vom Marktplatz IT-Sicherheit
aUTOR(EN)
Autor
Über diesen Podcast
In Folge 12 des Security News Podcasts werden wieder aktuelle Bedrohungen und Schutzmaßnahmen im Bereich Cybersicherheit vorgestellt.
- Oliver Schonschek
- Cybersicherheit, Schutzmaßnahmen
- Nachrichten



