Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Wurm

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms vergangen. Als einer der ersten Computerwürmer, der über das Internet verbreitet wurde, war der Morris-Wurm auch deswegen von Bedeutung, weil er in den USA zur ersten Verurteilung durch ein Geschworenenverfahren nach dem Computer Fraud and Abuse Act von 1986 führte.

Das Programm von Robert Tappan Morris infizierte 1088 etwa zehn Prozent der damals rund 60.000 Computer, die online waren - einschließlich derjenigen an Universitäten und bei Regierungsbehörden. Es verursachte Rechnerabstürze und mehrere Tage lang eine Unterbrechung der Internetverbindung. Die geschätzten Sanierungskosten der Schäden, die durch den Computerwurm verursacht wurden, lagen zwischen 200 und 53.000 US-Dollar pro Standort.

Frank Kölmel, Vice President für Zentraleuropa bei Palo Alto Networks (www.paloaltonetworks.com), einem der drei größten Hersteller von Cybersicherheit für Unternehmen, bemerkt dazu:

Frank Kölmel„Erst beim Morris-Wurm von 1988, der das noch junge Internet angriff, begannen wir alle zu verstehen, was die bösartige Anwendung eines Wurms bewirken könnte. Es war ein wichtiger Weckruf für die Bedeutung der Cybersicherheit. Besorgniserregend ist jedoch, dass nach 30 Jahren immer noch ähnliche Angriffe stattfinden. WannaCry und Mirai sind zwei spektakuläre Beispiele dafür. Es gibt jedoch immer noch Unternehmen, die sich auf den gleichen grundlegenden Schutz wie die Opfer des Morris-Wurms verlassen, insbesondere auf schwache Passwörter.

Unternehmen werden weiterhin von Cyberangriffen heimgesucht, und mit dem Aufkommen von Cloud Computing, Bring Your Own Device (BYOD) und IoT-Geräten sind Unternehmen stärker als je zuvor Cyberangriffen ausgesetzt. Unternehmen, die sich nur auf Passwörter als einzige Verteidigungslinie verlassen, sind gefährdet. Es kann zu Identitätsdiebstahl oder einer erheblichen Sicherheitsverletzung kommen, insbesondere, wenn Einzelpersonen dieselben oder ähnliche Passwörter für mehr als einen Standort verwenden. Daher ist es wichtig, dass die Zwei-Faktor- oder Mehr-Faktor-Authentifizierung in jedem Unternehmen zum Standard wird.

Es ist auch erwähnenswert, dass die Ausbreitung des Morris-Wurms am Tag nach seiner ersten Entdeckung durch Software-Patching gestoppt wurde. So konnten die Schwachstellen, die von der Malware genutzt werden, um die Kontrolle zu erlangen, eingedämmt werden. Es ist ein Muss für Unternehmen, regelmäßig Patches durchzuführen. Hierfür sind Systeme erforderlich, um festzustellen, wann ein Anbieter einen neuen Patch veröffentlicht hat.“

Dazu ergänzt Gérard Bauer, VP EMEA bei Vectra (www.vectra.ai), einem Anbieter von Cybersicherheit basierend auf künstlicher Intelligenz:

Gérard Bauer„Computerwürmer sind nun seit 30 Jahren eine akute Bedrohung. Ihre Fähigkeit, sich wie ein Lauffeuer zu verbreiten, macht sie attraktiv für Cyberkriminelle, um schädlichen Code über Netzwerke mit rasender Geschwindigkeit zu verbreiten. Fragen Sie einfach eines der von WannaCry betroffenen Unternehmen nach dem Umfang des Angriffs, der Geschwindigkeit, mit der sie getroffen wurden, und dem verursachten Schaden. Diese altgediente Angriffstechnik erweist sich als langlebig und sie wird weiterhin als Komponente in opportunistischen Angriffen zum Einsatz kommen.

Warum ist das so? Weil zu viele Unternehmen nach wie vor nicht in der Lage sind, das Verhalten von Würmern im Netzwerk zu erkennen. Zudem können Sicherheitsanalysten als „Bedrohungsjäger“ nicht mit der Geschwindigkeit und in der Größenordnung arbeiten, wie es erforderlich wäre, um die vielen Bedrohungen manuell zu identifizieren und ihre Kommunikations- und Bewegungskanäle zu unterbrechen.

Hier kommt jedoch zunehmend KI-basierte Automatisierung zum Einsatz, um solche Angreifer schnell zu enttarnen. Auf diese Weise ist es möglich, derartiges Angriffsverhalten ständig in Echtzeit zu überwachen und zu erkennen sowie die erforderlichen Quarantäne- und Abhilfemaßnahmen vollständig oder teilweise zu automatisieren. Künstliche Intelligenz in der Cybersicherheit ersetzt nicht den Menschen, sondern erweitert dessen Fähigkeiten. Dies entscheidet letztlich darüber, ob ein Angriff in seinen frühen Phasen gestoppt werden kann oder die Sanierung eines schwerwiegenden Sicherheitsvorfalls erforderlich wird.“
 

GRID LIST
Hacker

„Dear Joohn“ auf der Spur – Neue Angriffswelle der Sofacy Group

Wie Palo Alto Networks bereits kürzlich über das Cannon-Tool berichtet hatte, hat die…
Cyberangriffe

Neue Cyberangriffe auf Regierungen

McAfee Advanced Threat Research-Analysten haben eine neue globale Kampagne, die auf einen…
Tb W190 H80 Crop Int 28773ce6ebccd9323162fd11c9fd7dd5

Was erwartet uns im neuen Jahr?

Das Jahr neigt sich dem Ende zu und in der IT-Security-Branche ist es Zeit, Geschehnisse…
Tb W190 H80 Crop Int B34a63b800b442247f4ef4c805db59d1

IT-Risiken an die niemand denkt

NTT Security (Germany) warnt vor den Gefahren, die den Unternehmensnetzen durch…
Hacker

DarkVishnya: Beispiellose Cyberüberfälle auf Banken

Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen…
Weihnachtsmann Dieb

Weihnachten: Ein Fest für Datendiebe

Der Online-Handel floriert zur Weihnachtszeit und wird gleichzeitig zum Schauplatz für…
Smarte News aus der IT-Welt