Aktuelles, Branche - geschrieben von dp am Sonntag, März 21, 2021 17:41 - noch keine Kommentare
Creeper: Erster Computer-Virus wird 50
„Cyberkriminalität ist wie Mode. Trends wiederholen sich mit einem neuen Spin.“
[datensicherheit.de, 21.03.2021] Greg Day, „VP“ & „CSO“ für die EMEA-Region bei Palo Alto Networks blickt in seinem aktuellen Kommentar auf die Ursprünge der Computerviren zurück: Mitte März 1971 sei „Creeper“, der erste Computervirus, aufgetaucht. Damals sei die Idee eines Computervirus indes noch nicht erfunden gewesen – „Creeper“ sei als experimentelles, selbstreplizierendes Programm konzipiert worden und habe auf den von ihm befallenen Systemen eigentlich nur wenig Schaden angerichtet. Die wichtigste Auswirkung auf die befallenen Rechner war demnach, dass er die Nachricht anzeigte: „Ich bin Creeper, fangt mich, wenn ihr könnt!“ 50 Jahre später stelle sich nun die Frage, wie sich Cyber-Angriffe entwickelt und die Motivationen der Cyber-Kriminellen verändert haben.
Greg Day: Techniken und Trends wiederholen sich, aber mit einem neuen Dreh…
Grundidee eines sich selbst replizierenden Computer-Wurms immer noch lebendig
Day führt aus: „50 Jahre später ist die Grundidee eines sich selbst replizierenden Wurms immer noch lebendig. Mit der Cyber-Kriminalität ist es wie mit der Mode. Es ist sehr selten, dass wir eine völlig neue Methode der Vireninfektion oder -übertragung sehen. Techniken und Trends wiederholen sich, aber mit einem neuen Dreh. Die Herangehensweise von Cyber-Kriminellen ist häufig: ,Ich nehme ein bisschen von hier und ein bisschen von dort, um etwas Neues zu schaffen‘.“
Es stimme, dass es bei der Weiterentwicklung der Technologie, sei es bei Betriebssystemen, Geräten oder Software, schwer zu erkennen sei, wenn ein 15 Jahre altes Konzept wiederauftauche, „da die Methode wie ein neues Konzept erscheinen mag“. In Wirklichkeit handele es sich aber wahrscheinlich um ein altes Konzept, „das an einem neuen Ort angewendet wird“.
Computer schon in der DOS-Ära bedroht: „Casino“-Virus als Vorläufer von Ransomware
Zum Beispiel sei „SolarWinds“ unter jedem anderen Namen eine APT (Advanced Persistent Threat). Es sei nur eine gezielte Bedrohung für bestimmte Angriffsziele gewesen, „die hartnäckig war“. Ein APT-Angriff sei wohl von den frühen facettenreichen, vielschichtigen Angriffen wie „Nimda“ inspiriert worden, habe sich aber nur auf eine bestimmte Untergruppe von Angriffszielen konzentriert.
Ein weiteres Beispiel sei der „Casino“-Virus aus der Zeit vor der Jahrtausendwende, ein DOS-Virus, welcher die Kontrolle über Daten übernommen und den Opfern die Möglichkeit gegeben habe, auf gut Glück zu versuchen, ihre Daten zurückzubekommen, oder anzurufen und zu bezahlen. „Man könnte also sagen, dass dies der Vorläufer von Ransomware war“, so Day.
Führungskräfte sollten für ihre Computer Sicherheit ermöglichen, ohne die Entwicklung zu beeinträchtigen
Unternehmen müssten sich darüber im Klaren sein, dass Cyber-Angriffe immer raffinierter würden. Im Zuge der Digitalen Transformation sollten Unternehmen nicht zwischen dem Entwicklungstempo und dem Schutz ihrer Daten wählen. Day betont: „Sie müssen in einen ganzheitlichen Ansatz für die Cyber-Sicherheit investieren. Dieser sollte integriert sein, um volle Transparenz darüber zu bieten, wo und wie Cyber-Angreifer überall im Netzwerk eindringen könnten.“
Laut Day sollte dieser Ansatz Automatisierung nutzen, damit keine Bedrohung unbemerkt bleibe, und Einfachheit gewährleisten, um es simpler zu machen sicher zu bleiben. „Auf diese Weise können Führungskräfte Sicherheit ermöglichen, ohne die Entwicklung zu beeinträchtigen“, so Days Fazit.
Weitere Informationen zum Thema:
datensicherheit.de, 15.03.2021
Microsoft Exchange Server: Gefährdete Server und Patching-Tempo ermittelt
Palo Alto Networks Blog
Cybersecurity Canon Candidate Book Review: The Adolescence of P-1
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren