Aktuelles, Branche - geschrieben von dp am Sonntag, März 21, 2021 17:41 - noch keine Kommentare
Creeper: Erster Computer-Virus wird 50
„Cyberkriminalität ist wie Mode. Trends wiederholen sich mit einem neuen Spin.“
[datensicherheit.de, 21.03.2021] Greg Day, „VP“ & „CSO“ für die EMEA-Region bei Palo Alto Networks blickt in seinem aktuellen Kommentar auf die Ursprünge der Computerviren zurück: Mitte März 1971 sei „Creeper“, der erste Computervirus, aufgetaucht. Damals sei die Idee eines Computervirus indes noch nicht erfunden gewesen – „Creeper“ sei als experimentelles, selbstreplizierendes Programm konzipiert worden und habe auf den von ihm befallenen Systemen eigentlich nur wenig Schaden angerichtet. Die wichtigste Auswirkung auf die befallenen Rechner war demnach, dass er die Nachricht anzeigte: „Ich bin Creeper, fangt mich, wenn ihr könnt!“ 50 Jahre später stelle sich nun die Frage, wie sich Cyber-Angriffe entwickelt und die Motivationen der Cyber-Kriminellen verändert haben.
Greg Day: Techniken und Trends wiederholen sich, aber mit einem neuen Dreh…
Grundidee eines sich selbst replizierenden Computer-Wurms immer noch lebendig
Day führt aus: „50 Jahre später ist die Grundidee eines sich selbst replizierenden Wurms immer noch lebendig. Mit der Cyber-Kriminalität ist es wie mit der Mode. Es ist sehr selten, dass wir eine völlig neue Methode der Vireninfektion oder -übertragung sehen. Techniken und Trends wiederholen sich, aber mit einem neuen Dreh. Die Herangehensweise von Cyber-Kriminellen ist häufig: ,Ich nehme ein bisschen von hier und ein bisschen von dort, um etwas Neues zu schaffen‘.“
Es stimme, dass es bei der Weiterentwicklung der Technologie, sei es bei Betriebssystemen, Geräten oder Software, schwer zu erkennen sei, wenn ein 15 Jahre altes Konzept wiederauftauche, „da die Methode wie ein neues Konzept erscheinen mag“. In Wirklichkeit handele es sich aber wahrscheinlich um ein altes Konzept, „das an einem neuen Ort angewendet wird“.
Computer schon in der DOS-Ära bedroht: „Casino“-Virus als Vorläufer von Ransomware
Zum Beispiel sei „SolarWinds“ unter jedem anderen Namen eine APT (Advanced Persistent Threat). Es sei nur eine gezielte Bedrohung für bestimmte Angriffsziele gewesen, „die hartnäckig war“. Ein APT-Angriff sei wohl von den frühen facettenreichen, vielschichtigen Angriffen wie „Nimda“ inspiriert worden, habe sich aber nur auf eine bestimmte Untergruppe von Angriffszielen konzentriert.
Ein weiteres Beispiel sei der „Casino“-Virus aus der Zeit vor der Jahrtausendwende, ein DOS-Virus, welcher die Kontrolle über Daten übernommen und den Opfern die Möglichkeit gegeben habe, auf gut Glück zu versuchen, ihre Daten zurückzubekommen, oder anzurufen und zu bezahlen. „Man könnte also sagen, dass dies der Vorläufer von Ransomware war“, so Day.
Führungskräfte sollten für ihre Computer Sicherheit ermöglichen, ohne die Entwicklung zu beeinträchtigen
Unternehmen müssten sich darüber im Klaren sein, dass Cyber-Angriffe immer raffinierter würden. Im Zuge der Digitalen Transformation sollten Unternehmen nicht zwischen dem Entwicklungstempo und dem Schutz ihrer Daten wählen. Day betont: „Sie müssen in einen ganzheitlichen Ansatz für die Cyber-Sicherheit investieren. Dieser sollte integriert sein, um volle Transparenz darüber zu bieten, wo und wie Cyber-Angreifer überall im Netzwerk eindringen könnten.“
Laut Day sollte dieser Ansatz Automatisierung nutzen, damit keine Bedrohung unbemerkt bleibe, und Einfachheit gewährleisten, um es simpler zu machen sicher zu bleiben. „Auf diese Weise können Führungskräfte Sicherheit ermöglichen, ohne die Entwicklung zu beeinträchtigen“, so Days Fazit.
Weitere Informationen zum Thema:
datensicherheit.de, 15.03.2021
Microsoft Exchange Server: Gefährdete Server und Patching-Tempo ermittelt
Palo Alto Networks Blog
Cybersecurity Canon Candidate Book Review: The Adolescence of P-1
Aktuelles, Experten - Aug. 23, 2025 1:17 - noch keine Kommentare
5-Punkte-Plan des eco für zukunftsorientierte Rechenzentrumsstrategie des Bundes
weitere Beiträge in Experten
- BfDI legt Berufung ein: Fanpage-Verfahren in der nächsten Runde
- „E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne
- Palantir in der Diskussion: „Gotham“ notwendiges Instrument der Sicherheitsbehörden oder Schlüssel zum Überwachungsstaat
- KFSHRC offered nearly 300,000 virtual consultations in 2024
- KFSHRC bot 2024 fast 300.000 virtuelle Konsultationen an
Aktuelles, Branche - Aug. 22, 2025 1:02 - noch keine Kommentare
Chat-Kontrolle zum Scheitern verurteilt – doch Schlimmeres droht
weitere Beiträge in Branche
- Fake-Podcast-Einladungen: Cyberkriminelle locken Influencer und hochkarätige Unternehmensmitarbeiter in die Falle
- Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
- Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren