Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

Wurm

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms vergangen. Als einer der ersten Computerwürmer, der über das Internet verbreitet wurde, war der Morris-Wurm auch deswegen von Bedeutung, weil er in den USA zur ersten Verurteilung durch ein Geschworenenverfahren nach dem Computer Fraud and Abuse Act von 1986 führte.

Das Programm von Robert Tappan Morris infizierte 1088 etwa zehn Prozent der damals rund 60.000 Computer, die online waren - einschließlich derjenigen an Universitäten und bei Regierungsbehörden. Es verursachte Rechnerabstürze und mehrere Tage lang eine Unterbrechung der Internetverbindung. Die geschätzten Sanierungskosten der Schäden, die durch den Computerwurm verursacht wurden, lagen zwischen 200 und 53.000 US-Dollar pro Standort.

Frank Kölmel, Vice President für Zentraleuropa bei Palo Alto Networks (www.paloaltonetworks.com), einem der drei größten Hersteller von Cybersicherheit für Unternehmen, bemerkt dazu:

Frank Kölmel„Erst beim Morris-Wurm von 1988, der das noch junge Internet angriff, begannen wir alle zu verstehen, was die bösartige Anwendung eines Wurms bewirken könnte. Es war ein wichtiger Weckruf für die Bedeutung der Cybersicherheit. Besorgniserregend ist jedoch, dass nach 30 Jahren immer noch ähnliche Angriffe stattfinden. WannaCry und Mirai sind zwei spektakuläre Beispiele dafür. Es gibt jedoch immer noch Unternehmen, die sich auf den gleichen grundlegenden Schutz wie die Opfer des Morris-Wurms verlassen, insbesondere auf schwache Passwörter.

Unternehmen werden weiterhin von Cyberangriffen heimgesucht, und mit dem Aufkommen von Cloud Computing, Bring Your Own Device (BYOD) und IoT-Geräten sind Unternehmen stärker als je zuvor Cyberangriffen ausgesetzt. Unternehmen, die sich nur auf Passwörter als einzige Verteidigungslinie verlassen, sind gefährdet. Es kann zu Identitätsdiebstahl oder einer erheblichen Sicherheitsverletzung kommen, insbesondere, wenn Einzelpersonen dieselben oder ähnliche Passwörter für mehr als einen Standort verwenden. Daher ist es wichtig, dass die Zwei-Faktor- oder Mehr-Faktor-Authentifizierung in jedem Unternehmen zum Standard wird.

Es ist auch erwähnenswert, dass die Ausbreitung des Morris-Wurms am Tag nach seiner ersten Entdeckung durch Software-Patching gestoppt wurde. So konnten die Schwachstellen, die von der Malware genutzt werden, um die Kontrolle zu erlangen, eingedämmt werden. Es ist ein Muss für Unternehmen, regelmäßig Patches durchzuführen. Hierfür sind Systeme erforderlich, um festzustellen, wann ein Anbieter einen neuen Patch veröffentlicht hat.“

Dazu ergänzt Gérard Bauer, VP EMEA bei Vectra (www.vectra.ai), einem Anbieter von Cybersicherheit basierend auf künstlicher Intelligenz:

Gérard Bauer„Computerwürmer sind nun seit 30 Jahren eine akute Bedrohung. Ihre Fähigkeit, sich wie ein Lauffeuer zu verbreiten, macht sie attraktiv für Cyberkriminelle, um schädlichen Code über Netzwerke mit rasender Geschwindigkeit zu verbreiten. Fragen Sie einfach eines der von WannaCry betroffenen Unternehmen nach dem Umfang des Angriffs, der Geschwindigkeit, mit der sie getroffen wurden, und dem verursachten Schaden. Diese altgediente Angriffstechnik erweist sich als langlebig und sie wird weiterhin als Komponente in opportunistischen Angriffen zum Einsatz kommen.

Warum ist das so? Weil zu viele Unternehmen nach wie vor nicht in der Lage sind, das Verhalten von Würmern im Netzwerk zu erkennen. Zudem können Sicherheitsanalysten als „Bedrohungsjäger“ nicht mit der Geschwindigkeit und in der Größenordnung arbeiten, wie es erforderlich wäre, um die vielen Bedrohungen manuell zu identifizieren und ihre Kommunikations- und Bewegungskanäle zu unterbrechen.

Hier kommt jedoch zunehmend KI-basierte Automatisierung zum Einsatz, um solche Angreifer schnell zu enttarnen. Auf diese Weise ist es möglich, derartiges Angriffsverhalten ständig in Echtzeit zu überwachen und zu erkennen sowie die erforderlichen Quarantäne- und Abhilfemaßnahmen vollständig oder teilweise zu automatisieren. Künstliche Intelligenz in der Cybersicherheit ersetzt nicht den Menschen, sondern erweitert dessen Fähigkeiten. Dies entscheidet letztlich darüber, ob ein Angriff in seinen frühen Phasen gestoppt werden kann oder die Sanierung eines schwerwiegenden Sicherheitsvorfalls erforderlich wird.“
 

GRID LIST
Radioaktiv verseucht

Gefährliche Webseiten: Wenn ein Klick den Computer verseucht

Schon ein Klick genügt, um sich beim Besuch einer scheinbar harmlosen Internetseite zu…
Piraterie

Apples Kam­­pf gegen Piraten-App-Entwickler

Apple will seine Entwickler dazu verpflichten, eine Zwei-Faktor-Authentisierung (2FA) zu…
Trojaner

RTM-Banking-Trojaner hat es auf KMUs abgesehen

Experten von Kaspersky Lab warnen vor dem ,RTM-Banking-Trojaner‘: Der Schädling hat es…
Cyberattacken

Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker,…
Phishing

Achtung Phishing: Gefälschte Amazon-Mails

Erneut ist der Versandhändler Amazon Opfer einer Phishing-Welle geworden. Unbekannte…
Stephan von Gündell-Krohne

Darum ist das IoT das Thema auf der Sicherheitskonferenz

Smarte Technologie gehört fest zum Unternehmensalltag – trotz bekannter…
Smarte News aus der IT-Welt