Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

Wurm

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms vergangen. Als einer der ersten Computerwürmer, der über das Internet verbreitet wurde, war der Morris-Wurm auch deswegen von Bedeutung, weil er in den USA zur ersten Verurteilung durch ein Geschworenenverfahren nach dem Computer Fraud and Abuse Act von 1986 führte.

Das Programm von Robert Tappan Morris infizierte 1088 etwa zehn Prozent der damals rund 60.000 Computer, die online waren - einschließlich derjenigen an Universitäten und bei Regierungsbehörden. Es verursachte Rechnerabstürze und mehrere Tage lang eine Unterbrechung der Internetverbindung. Die geschätzten Sanierungskosten der Schäden, die durch den Computerwurm verursacht wurden, lagen zwischen 200 und 53.000 US-Dollar pro Standort.

Frank Kölmel, Vice President für Zentraleuropa bei Palo Alto Networks (www.paloaltonetworks.com), einem der drei größten Hersteller von Cybersicherheit für Unternehmen, bemerkt dazu:

Frank Kölmel„Erst beim Morris-Wurm von 1988, der das noch junge Internet angriff, begannen wir alle zu verstehen, was die bösartige Anwendung eines Wurms bewirken könnte. Es war ein wichtiger Weckruf für die Bedeutung der Cybersicherheit. Besorgniserregend ist jedoch, dass nach 30 Jahren immer noch ähnliche Angriffe stattfinden. WannaCry und Mirai sind zwei spektakuläre Beispiele dafür. Es gibt jedoch immer noch Unternehmen, die sich auf den gleichen grundlegenden Schutz wie die Opfer des Morris-Wurms verlassen, insbesondere auf schwache Passwörter.

Unternehmen werden weiterhin von Cyberangriffen heimgesucht, und mit dem Aufkommen von Cloud Computing, Bring Your Own Device (BYOD) und IoT-Geräten sind Unternehmen stärker als je zuvor Cyberangriffen ausgesetzt. Unternehmen, die sich nur auf Passwörter als einzige Verteidigungslinie verlassen, sind gefährdet. Es kann zu Identitätsdiebstahl oder einer erheblichen Sicherheitsverletzung kommen, insbesondere, wenn Einzelpersonen dieselben oder ähnliche Passwörter für mehr als einen Standort verwenden. Daher ist es wichtig, dass die Zwei-Faktor- oder Mehr-Faktor-Authentifizierung in jedem Unternehmen zum Standard wird.

Es ist auch erwähnenswert, dass die Ausbreitung des Morris-Wurms am Tag nach seiner ersten Entdeckung durch Software-Patching gestoppt wurde. So konnten die Schwachstellen, die von der Malware genutzt werden, um die Kontrolle zu erlangen, eingedämmt werden. Es ist ein Muss für Unternehmen, regelmäßig Patches durchzuführen. Hierfür sind Systeme erforderlich, um festzustellen, wann ein Anbieter einen neuen Patch veröffentlicht hat.“

Dazu ergänzt Gérard Bauer, VP EMEA bei Vectra (www.vectra.ai), einem Anbieter von Cybersicherheit basierend auf künstlicher Intelligenz:

Gérard Bauer„Computerwürmer sind nun seit 30 Jahren eine akute Bedrohung. Ihre Fähigkeit, sich wie ein Lauffeuer zu verbreiten, macht sie attraktiv für Cyberkriminelle, um schädlichen Code über Netzwerke mit rasender Geschwindigkeit zu verbreiten. Fragen Sie einfach eines der von WannaCry betroffenen Unternehmen nach dem Umfang des Angriffs, der Geschwindigkeit, mit der sie getroffen wurden, und dem verursachten Schaden. Diese altgediente Angriffstechnik erweist sich als langlebig und sie wird weiterhin als Komponente in opportunistischen Angriffen zum Einsatz kommen.

Warum ist das so? Weil zu viele Unternehmen nach wie vor nicht in der Lage sind, das Verhalten von Würmern im Netzwerk zu erkennen. Zudem können Sicherheitsanalysten als „Bedrohungsjäger“ nicht mit der Geschwindigkeit und in der Größenordnung arbeiten, wie es erforderlich wäre, um die vielen Bedrohungen manuell zu identifizieren und ihre Kommunikations- und Bewegungskanäle zu unterbrechen.

Hier kommt jedoch zunehmend KI-basierte Automatisierung zum Einsatz, um solche Angreifer schnell zu enttarnen. Auf diese Weise ist es möglich, derartiges Angriffsverhalten ständig in Echtzeit zu überwachen und zu erkennen sowie die erforderlichen Quarantäne- und Abhilfemaßnahmen vollständig oder teilweise zu automatisieren. Künstliche Intelligenz in der Cybersicherheit ersetzt nicht den Menschen, sondern erweitert dessen Fähigkeiten. Dies entscheidet letztlich darüber, ob ein Angriff in seinen frühen Phasen gestoppt werden kann oder die Sanierung eines schwerwiegenden Sicherheitsvorfalls erforderlich wird.“
 

GRID LIST
Zero Day Exploit

Zero-Day-Angriffe: Die bösartigen Unbekannten

Zero-Day-Schwachstellen und entsprechende Exploit-Kits sind äußerst wertvoll auf dem…
Malware

Agent Tesla verbreitet sich wie ein Lauffeuer – Emotet erwacht wieder

Die Threat Intelligence-Abteilung von Check Point Software Technologies Ltd. (NASDAQ:…
hacker Anonymous

Cyber-Mythen aus Film und Fernsehen

Der Herbst ist da und mit ihm steht auch Halloween vor der Tür: Zur Einstimmung schauen…
Zeki Turedi

EU-Kommission warnt vor Cyberangriffen auf 5G-Netze

Die Kritik an der Vergabe der 5G-Netze an nicht europäische Anbieter reißt nicht ab.…
Cyber crime

Spionageangriffe auf Regierungen und Organisationen enttarnt

ESET-Forscher haben mehrere anspruchsvolle Spionageangriffe auf Regierungen und…
Tb W190 H80 Crop Int 7eb8d464864bbbdaf6fa999ca76291d9

Gravierende Sicherheitslücken in TwitterKit für iOS

Das TwitterKit für iOS 3.4.2, das zahlreiche Apps zur Kommunikation mit Twitter nutzen,…