Anzeige

I'M THE CREEPER

Mitte März 1971 tauchte Creeper, der erste Computervirus, auf. Heißt das, Cyberkriminalität ist eigentlich wie Mode? Und Trends wiederholen sich einfach nur mit einem neuen Spin? Ein Kommentar von Greg Day, VP & CSO, EMEA bei Palo Alto Networks.

Damals war die Idee eines Computervirus noch nicht erfunden. Creeper war als experimentelles, selbstreplizierendes Programm konzipiert und richtete auf den von ihm befallenen Systemen eigentlich nur wenig Schaden an. Die wichtigste Auswirkung auf die befallenen Rechner war, dass er die Nachricht anzeigte: „Ich bin Creeper, fangt mich, wenn ihr könnt!“. 50 Jahre später: Wie haben sich Cyberangriffe entwickelt und wie haben sich die Motivationen der Cyberkriminellen verändert?

Greg Day, VP & CSO, EMEA bei Palo Alto Networks, kommentiert:

„50 Jahre später ist die Grundidee eines sich selbst replizierenden Wurms immer noch lebendig. Mit der Cyberkriminalität ist es wie mit der Mode. Es ist sehr selten, dass wir eine völlig neue Methode der Vireninfektion oder -übertragung sehen. Techniken und Trends wiederholen sich, aber mit einem neuen Dreh. Die Herangehensweise von Cyberkriminellen ist häufig: Ich nehme ein bisschen von hier und ein bisschen von dort, um etwas Neues zu schaffen.

Es stimmt, dass es bei der Weiterentwicklung der Technologie, sei es bei Betriebssystemen, Geräten oder Software, schwer zu erkennen ist, wenn ein 15 Jahre altes Konzept wiederauftaucht, da die Methode wie ein neues Konzept erscheinen mag. In Wirklichkeit handelt es sich aber wahrscheinlich um ein altes Konzept, das an einem neuen Ort angewendet wird.

Zum Beispiel ist SolarWinds unter jedem anderen Namen eine APT. Es war nur eine gezielte Bedrohung für bestimmte Angriffsziele, die hartnäckig war. Ein APT-Angriff wurde wohl von den frühen facettenreichen, vielschichtigen Angriffen wie Nimda inspiriert, konzentrierte sich aber nur auf eine bestimmte Untergruppe von Angriffszielen.

Ein weiteres Beispiel ist der Casino-Virus aus der Zeit vor der Jahrtausendwende, ein DOS-Virus, der die Kontrolle über Daten übernahm und den Opfern die Möglichkeit gab, auf gut Glück zu versuchen, ihre Daten zurückzubekommen, oder anzurufen und zu bezahlen. Man könnte also sagen, dass dies der Vorläufer von Ransomware war.

Unternehmen müssen sich darüber im Klaren sein, dass Cyberangriffe immer raffinierter werden. Im Zuge der digitalen Transformation sollten Unternehmen nicht zwischen dem Entwicklungstempo und dem Schutz ihrer Daten wählen. Sie müssen in einen ganzheitlichen Ansatz für die Cybersicherheit investieren. Dieser sollte integriert sein, um volle Transparenz darüber zu bieten, wo und wie Cyberangreifer überall im Netzwerk eindringen könnten. Er sollte Automatisierung nutzen, damit keine Bedrohung unbemerkt bleibt, und Einfachheit gewährleisten, um es simpler zu machen, sicher zu bleiben. Auf diese Weise können Führungskräfte Sicherheit ermöglichen, ohne die Entwicklung zu beeinträchtigen.“

Greg Day, VP & CSO, EMEA
Greg Day
VP & CSO, EMEA, Palo Alto Networks

Weitere Artikel

Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.
Herzmonitor

Ransomware-Angriffe auf Krankenhäuser - Sind Leben in Gefahr?

Krankenhäuser in den USA wurden zuletzt verstärkt von Ransomware-Gruppen angegriffen. Statistische Berechnungen zeigen nun, dass dabei durchaus Gefahr für Leib und Leben besteht.
Bitcoin Smartphone

iPhone-Krypto-Betrug eskaliert nun auch in Europa

Neue Erkenntnisse von Sophos deuten darauf hin, dass der internationale Cyber-Betrug mit Kryptowährung eskaliert. Cyberkriminelle nutzen beliebte Dating-Apps wie Tinder und Bumble, um iPhones von arglosen Nutzern:innen für ihre betrügerischen Machenschaften…
Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…
Ransomware

1 von 5 Unternehmen war schon Opfer von Ransomware

Eine kürzlich durchgeführte Umfrage der Cybersecurity-Experten von Hornetsecurity unter mehr als 820 Unternehmen ergab, dass 21 % der Befragten bereits Opfer eines Ransomware-Angriffs wurden. Ransomware ist eine der häufigsten und effektivsten Formen der…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.