Aktuelles, Branche - geschrieben von dp am Sonntag, März 21, 2021 17:41 - noch keine Kommentare
Creeper: Erster Computer-Virus wird 50
„Cyberkriminalität ist wie Mode. Trends wiederholen sich mit einem neuen Spin.“
[datensicherheit.de, 21.03.2021] Greg Day, „VP“ & „CSO“ für die EMEA-Region bei Palo Alto Networks blickt in seinem aktuellen Kommentar auf die Ursprünge der Computerviren zurück: Mitte März 1971 sei „Creeper“, der erste Computervirus, aufgetaucht. Damals sei die Idee eines Computervirus indes noch nicht erfunden gewesen – „Creeper“ sei als experimentelles, selbstreplizierendes Programm konzipiert worden und habe auf den von ihm befallenen Systemen eigentlich nur wenig Schaden angerichtet. Die wichtigste Auswirkung auf die befallenen Rechner war demnach, dass er die Nachricht anzeigte: „Ich bin Creeper, fangt mich, wenn ihr könnt!“ 50 Jahre später stelle sich nun die Frage, wie sich Cyber-Angriffe entwickelt und die Motivationen der Cyber-Kriminellen verändert haben.
Greg Day: Techniken und Trends wiederholen sich, aber mit einem neuen Dreh…
Grundidee eines sich selbst replizierenden Computer-Wurms immer noch lebendig
Day führt aus: „50 Jahre später ist die Grundidee eines sich selbst replizierenden Wurms immer noch lebendig. Mit der Cyber-Kriminalität ist es wie mit der Mode. Es ist sehr selten, dass wir eine völlig neue Methode der Vireninfektion oder -übertragung sehen. Techniken und Trends wiederholen sich, aber mit einem neuen Dreh. Die Herangehensweise von Cyber-Kriminellen ist häufig: ,Ich nehme ein bisschen von hier und ein bisschen von dort, um etwas Neues zu schaffen‘.“
Es stimme, dass es bei der Weiterentwicklung der Technologie, sei es bei Betriebssystemen, Geräten oder Software, schwer zu erkennen sei, wenn ein 15 Jahre altes Konzept wiederauftauche, „da die Methode wie ein neues Konzept erscheinen mag“. In Wirklichkeit handele es sich aber wahrscheinlich um ein altes Konzept, „das an einem neuen Ort angewendet wird“.
Computer schon in der DOS-Ära bedroht: „Casino“-Virus als Vorläufer von Ransomware
Zum Beispiel sei „SolarWinds“ unter jedem anderen Namen eine APT (Advanced Persistent Threat). Es sei nur eine gezielte Bedrohung für bestimmte Angriffsziele gewesen, „die hartnäckig war“. Ein APT-Angriff sei wohl von den frühen facettenreichen, vielschichtigen Angriffen wie „Nimda“ inspiriert worden, habe sich aber nur auf eine bestimmte Untergruppe von Angriffszielen konzentriert.
Ein weiteres Beispiel sei der „Casino“-Virus aus der Zeit vor der Jahrtausendwende, ein DOS-Virus, welcher die Kontrolle über Daten übernommen und den Opfern die Möglichkeit gegeben habe, auf gut Glück zu versuchen, ihre Daten zurückzubekommen, oder anzurufen und zu bezahlen. „Man könnte also sagen, dass dies der Vorläufer von Ransomware war“, so Day.
Führungskräfte sollten für ihre Computer Sicherheit ermöglichen, ohne die Entwicklung zu beeinträchtigen
Unternehmen müssten sich darüber im Klaren sein, dass Cyber-Angriffe immer raffinierter würden. Im Zuge der Digitalen Transformation sollten Unternehmen nicht zwischen dem Entwicklungstempo und dem Schutz ihrer Daten wählen. Day betont: „Sie müssen in einen ganzheitlichen Ansatz für die Cyber-Sicherheit investieren. Dieser sollte integriert sein, um volle Transparenz darüber zu bieten, wo und wie Cyber-Angreifer überall im Netzwerk eindringen könnten.“
Laut Day sollte dieser Ansatz Automatisierung nutzen, damit keine Bedrohung unbemerkt bleibe, und Einfachheit gewährleisten, um es simpler zu machen sicher zu bleiben. „Auf diese Weise können Führungskräfte Sicherheit ermöglichen, ohne die Entwicklung zu beeinträchtigen“, so Days Fazit.
Weitere Informationen zum Thema:
datensicherheit.de, 15.03.2021
Microsoft Exchange Server: Gefährdete Server und Patching-Tempo ermittelt
Palo Alto Networks Blog
Cybersecurity Canon Candidate Book Review: The Adolescence of P-1
Aktuelles, Experten - Okt. 17, 2025 19:24 - noch keine Kommentare
Digitales Erbe: Nutzer sollten rechtzeitig verfügen, was mit ihren Online-Zugängen nach dem Tod passieren soll
weitere Beiträge in Experten
- KI durchdringt Alltag: Aufsicht muss Verbraucherinteressen berücksichtigen
- NIS-2: Genug Vorlauf – eco fordert nun Präzision
- Passagiererlebnis soll weiter verbessert werden: SITA liefert Flughafen Genf Echtzeit-Operationsplattform
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
Aktuelles, Branche, Studien - Okt. 15, 2025 0:40 - noch keine Kommentare
Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer
weitere Beiträge in Branche
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
- „it-sa 2025“: NürnbergMesse meldet weitere Bestmarken
- Experten schlagen Alarm: 71% aller deutschen Reisenden nutzen öffentliches WLAN
- Neue Spear-Phishing-Kampagne fokussiert auf Führungskräfte
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren