Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365 Key Visual
IT Security Talks Stream I

Untergrundökonomie und Malware as a Service

Wir werfen einige Schlaglichter auf die Untergrundökonomie, auf Stealer Malware als mögliches Produkt und möglichkeiten Sich zu schützen.

calendar_today Mi, 12.06.2024, 13:15 - 13:45

event_available Digital

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Awareness / Phishing / Fraud Datenschutz / DSGVO Identity- und Accessmanagement

Event

Diese Action ist Teil des Events IT Security Talks

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Cyberkriminalität basiert mittlerweile auf einer straff organisierten Untergrundökonomie. Die hier tätigen Akteure sind häufig Organisationen, die in ihrer Struktur legalen Unternehmen in nichts nachstehen und auch gut strukturierte Produktpaletten vorweisen können. Unter den angebotenen Produkten finden sich insbesondere Phishing as a Service, Ransomware as a Service oder Log-In-Daten im Abomodell. Eine besonders interessante Art von Ransomware ist die sogenannte Stealer Ware, mittels derer Kriminelle sehr einfach an Zugangsdaten gelangen können. Eine besonders große Zusammenstellung von Stealer Ware war die sogenannte NAZ.API.

In diesem Vortrag wollen wir ein paar Schlaglichter auf die Strukturen der Untergrundökonomie werfen, erklären, wie Zugangsdaten erlangt werden und sich verbreiten und dezidiert auf die Struktur von Stealer Logs eingehen. Schließlich wollen wir darauf eingehen, wie Privatpersonen, Unternehmen und Plattformen vor Missbrauch von gestohlenen Zugangsdaten schützen können.
... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.