Loading
Blog | Cyber-Sicherheit
Recent ActivityRecent Activity
3 Minuten lesezeit

50 Jahre Cyber-Bedrohungen und Cyber-Sicherheit

In puncto Cyber-Sicherheit hat sich in den letzten 50 Jahren viel verändert. Zu wissen, wie Cyber-Bedrohungen aufkamen und wie sie sich mit der Zeit weiterentwickelt haben, hilft beim Schutz Ihres Unternehmens vor künftigen Angriffen.

Teilen:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Technologisches Sicherheitskonzept. Digitaler Hintergrund moderner Sicherheit.

Heute vor 50 Jahren trat das erste als solches anerkannte Computervirus „Creeper“ auf, auch wenn das nicht gerade ein Ereignis ist, das wir mit Kuchen und Sekt feiern.

Creeper war allerdings ein harmloses, sich selbst replizierendes Computerprogramm, das lediglich einige Drucker-Fehlfunktionen verursachte und die Nachricht „I'm the creeper, catch me if you can“ auf Computerbildschirmen anzeigte. Während es vom einen zum nächsten Computer wanderte, löschte es sich jeweils selbst.

Heute stellen Viren und andere Cyber-Bedrohungen ein globales, Unsummen verschlingendes Problem dar. Sie können nicht nur Computer infizieren und Daten kompromittieren, sondern auch physische Schäden verursachen und kritische Infrastruktur lahm legen.

Um zu verstehen, wie es dazu kam, lohnt sich ein Blick auf die Anfänge der Cyber-Sicherheit. Wenn Sie wissen, wie Cyber-Bedrohungen entstanden sind und wie sie sich verändert haben, können Sie besser einschätzen, wie sie sich in der Zukunft entwickeln werden und entsprechende Vorkehrungen für Ihr Unternehmen treffen.

Die Anfänge der Cyber-Sicherheit

Creeper wurde

im Jahr 1971 von BBN Technologies geschaffen. Das Programm verbreitete sich auf Computern, die mit dem ARPANET, einem Vorläufer des Internets, verbunden waren.

Erst ein Jahrzehnt später stießen wir auf Viren, die sich frei verbreiten konnten. Das erste bekannte Beispiel war Elk Cloner

, ein weiterer harmloser Virus, der sich über infizierte Disketten auf Apple II-Computern verbreitete.

Dann kamen die Viren, die Schaden anrichteten. PC-Write Trojan

erschien zum Beispiel 1986. Es handelte sich um einen frühen Trojaner, der alle Dateien eines Benutzers auf einem System löschte. Der Computerwurm Morris
wurde 1988 freigesetzt, wobei er Berichten zufolge einen völlig unschuldigen Zweck hatte: Mit ihm sollte die Größe des Internets ermittelt werden. Doch der Wurm replizierte sich so aggressiv, dass das Internet komplett überlastet wurde.

Mittlerweile waren es aber nicht nur Viren, die in diesen frühen Tagen die Computersicherheit bedrohten.

Auch Insider, die in böser Absicht Dokumente lasen, die nicht für sie bestimmt waren, stellten eine Bedrohung dar. Darüber hinaus fanden Outsider Wege, sich in Systeme einzuhacken, um an sensible Informationen zu gelangen. So drang der deutsche Hacker Marcus Hess 1986 „im Huckepack“ in die Netzwerke der US-Regierung ein und hackte 400 Militärcomputer

.

Gegenmaßnahmen nehmen Gestalt an

Creeper spielte nicht nur als erstes Computervirus eine Rolle. Es sorgte auch für die Entwicklung der ersten Antiviren-Software Reaper, deren Aufgabe es war, Creeper aufzuspüren und zu löschen.

In den 1980er Jahren kamen erstmals Sicherheitslösungen als Gegenmaßnahme zu bösartigen Viren auf, während die frühen 90er Jahre eine explosionsartige Zunahme von Antivirenscannern verzeichneten. Diese Produkte scannten alle Binärdateien auf einem bestimmten System und führten einen Abgleich mit den in einer Datenbank gespeicherten "Signaturen" ab.

Bei diesen frühen Versuchen, Malware zu bekämpfen, gab es zwei Probleme, die nie vollständig gelöst wurden: Falschmeldungen und übermäßige Ressourcennutzung. Gleichzeitig explodierte die Zahl der produzierten Malware-Samples; von Zehntausenden bekannter Instanzen in den frühen 90er Jahren stieg sie auf mehrere Millionen neuer Samples pro Jahr im darauf folgenden Jahrzehnt.

Diese Zunahme von Malware in Verbindung mit anderen Bedrohungen wie Phishing, Hacking und Insider-Aktivitäten sowie die wachsende Bedeutung von Konnektivität bei der Geschäftsabwicklung haben dazu geführt, dass der Markt für Cyber-Sicherheit

in diesem Jahr voraussichtlich 150 Milliarden Dollar erreichen wird.

Auch haben Regierungen, Hochschulen und Industrie ihre Bemühungen koordiniert, um mit den sich ändernden Bedrohungen Schritt zu halten. So führte der Computerwurm Morris beispielsweise zur Gründung des ersten Computer Emergency Response Team

(CERT). Heute arbeiten Regierungsorganisationen wie ICS-CERT, Normungsgremien wie ISA und IEC sowie Zusammenschlüsse wie die ISA Global Cybersecurity Alliance an der Bekämpfung von Bedrohungen – und das nur im industriellen Sektor.

Wechselnden Bedrohungen stets einen Schritt voraus

Wenn uns die Geschichte etwas lehrt, dann, dass Cyber-Bedrohungen nicht statisch sind. Sie werden wachsen und sich weiterentwickeln. Die Herausforderung für Sie besteht darin, beim Risikomanagement ebenso wendig zu sein.

Aus diesem Grund ist ein solides Cyber-Sicherheitskonzept besonders wichtig. Es gibt keine Patentlösung. Zum Schutz Ihres Unternehmens benötigen Sie eine mehrschichtige Verteidigungsstrategie, die bekannte Bedrohungen bekämpft und aktiv nach verdächtigen Aktivitäten Ausschau hält, um Sie vor den vielen unbekannten Bedrohungen zu schützen.

Erfahren Sie mehr darüber, wie Sie zu einem umfassenden Cyber-Sicherheitskonzept gelangen.

Veröffentlicht 21. Oktober 2021

Themen: Cybersicherheit

Israel Goldberg
Israel Goldberg
Information Security Consultant, Rockwell Automation
Abonnieren

Abonnieren Sie den Rockwell Automation-Newsletter und Sie erhalten schnell und einfach aktuelle Neuigkeiten, Ideen und Informationen.

Abonnieren
Für Sie empfohlen
Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Unternehmen Chevron RightChevron Right
  3. Chevron LeftChevron Left Neuigkeiten Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem Datenschutzrichtlinie
CloseClose