Anzeige

I'M THE CREEPER

Mitte März 1971 tauchte Creeper, der erste Computervirus, auf. Heißt das, Cyberkriminalität ist eigentlich wie Mode? Und Trends wiederholen sich einfach nur mit einem neuen Spin? Ein Kommentar von Greg Day, VP & CSO, EMEA bei Palo Alto Networks.

Damals war die Idee eines Computervirus noch nicht erfunden. Creeper war als experimentelles, selbstreplizierendes Programm konzipiert und richtete auf den von ihm befallenen Systemen eigentlich nur wenig Schaden an. Die wichtigste Auswirkung auf die befallenen Rechner war, dass er die Nachricht anzeigte: „Ich bin Creeper, fangt mich, wenn ihr könnt!“. 50 Jahre später: Wie haben sich Cyberangriffe entwickelt und wie haben sich die Motivationen der Cyberkriminellen verändert?

Greg Day, VP & CSO, EMEA bei Palo Alto Networks, kommentiert:

„50 Jahre später ist die Grundidee eines sich selbst replizierenden Wurms immer noch lebendig. Mit der Cyberkriminalität ist es wie mit der Mode. Es ist sehr selten, dass wir eine völlig neue Methode der Vireninfektion oder -übertragung sehen. Techniken und Trends wiederholen sich, aber mit einem neuen Dreh. Die Herangehensweise von Cyberkriminellen ist häufig: Ich nehme ein bisschen von hier und ein bisschen von dort, um etwas Neues zu schaffen.

Es stimmt, dass es bei der Weiterentwicklung der Technologie, sei es bei Betriebssystemen, Geräten oder Software, schwer zu erkennen ist, wenn ein 15 Jahre altes Konzept wiederauftaucht, da die Methode wie ein neues Konzept erscheinen mag. In Wirklichkeit handelt es sich aber wahrscheinlich um ein altes Konzept, das an einem neuen Ort angewendet wird.

Zum Beispiel ist SolarWinds unter jedem anderen Namen eine APT. Es war nur eine gezielte Bedrohung für bestimmte Angriffsziele, die hartnäckig war. Ein APT-Angriff wurde wohl von den frühen facettenreichen, vielschichtigen Angriffen wie Nimda inspiriert, konzentrierte sich aber nur auf eine bestimmte Untergruppe von Angriffszielen.

Ein weiteres Beispiel ist der Casino-Virus aus der Zeit vor der Jahrtausendwende, ein DOS-Virus, der die Kontrolle über Daten übernahm und den Opfern die Möglichkeit gab, auf gut Glück zu versuchen, ihre Daten zurückzubekommen, oder anzurufen und zu bezahlen. Man könnte also sagen, dass dies der Vorläufer von Ransomware war.

Unternehmen müssen sich darüber im Klaren sein, dass Cyberangriffe immer raffinierter werden. Im Zuge der digitalen Transformation sollten Unternehmen nicht zwischen dem Entwicklungstempo und dem Schutz ihrer Daten wählen. Sie müssen in einen ganzheitlichen Ansatz für die Cybersicherheit investieren. Dieser sollte integriert sein, um volle Transparenz darüber zu bieten, wo und wie Cyberangreifer überall im Netzwerk eindringen könnten. Er sollte Automatisierung nutzen, damit keine Bedrohung unbemerkt bleibt, und Einfachheit gewährleisten, um es simpler zu machen, sicher zu bleiben. Auf diese Weise können Führungskräfte Sicherheit ermöglichen, ohne die Entwicklung zu beeinträchtigen.“

Greg Day, VP & CSO, EMEA
Greg Day
VP & CSO, EMEA, Palo Alto Networks

Weitere Artikel

Phishing

Neuer Report zeigt Top Phishing-Maschen auf

Norton Labs, das globale Forschungs-Team von NortonLifeLock, veröffentlicht den zweiten Consumer Cyber Safety Pulse Report. Der quartalsweise erscheinende Report bietet wichtige Einblicke und Erkenntnisse in Cybersecurity-Vorfälle, die Verbraucher zum Ziel…
Hacker Russland

REvil-Ransomware – höfliche und russlandfreundliche Hacker

Vor allem jenseits des Atlantiks sorgte kürzlich ein Bericht der NBC für Furore: Dieser stellte fest, dass die REvil-Ransomware, die für die groß angelegte Kaseya-Supply-Chain-Attacke benutzt wurde, so programmiert ist, dass sie keine russischen Rechner…
Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.
Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…
Malware

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.