Heute vor 50 Jahren trat das erste als solches anerkannte Computervirus „Creeper“ auf, auch wenn das nicht gerade ein Ereignis ist, das wir mit Kuchen und Sekt feiern.
Creeper war allerdings ein harmloses, sich selbst replizierendes Computerprogramm, das lediglich einige Drucker-Fehlfunktionen verursachte und die Nachricht „I'm the creeper, catch me if you can“ auf Computerbildschirmen anzeigte. Während es vom einen zum nächsten Computer wanderte, löschte es sich jeweils selbst.
Heute stellen Viren und andere Cyber-Bedrohungen ein globales, Unsummen verschlingendes Problem dar. Sie können nicht nur Computer infizieren und Daten kompromittieren, sondern auch physische Schäden verursachen und kritische Infrastruktur lahm legen.
Um zu verstehen, wie es dazu kam, lohnt sich ein Blick auf die Anfänge der Cyber-Sicherheit. Wenn Sie wissen, wie Cyber-Bedrohungen entstanden sind und wie sie sich verändert haben, können Sie besser einschätzen, wie sie sich in der Zukunft entwickeln werden und entsprechende Vorkehrungen für Ihr Unternehmen treffen.
Die Anfänge der Cyber-Sicherheit
Creeper wurde im Jahr 1971 von BBN Technologies geschaffen. Das Programm verbreitete sich auf Computern, die mit dem ARPANET, einem Vorläufer des Internets, verbunden waren.
Erst ein Jahrzehnt später stießen wir auf Viren, die sich frei verbreiten konnten. Das erste bekannte Beispiel war Elk Cloner, ein weiterer harmloser Virus, der sich über infizierte Disketten auf Apple II-Computern verbreitete.
Dann kamen die Viren, die Schaden anrichteten. PC-Write Trojan erschien zum Beispiel 1986. Es handelte sich um einen frühen Trojaner, der alle Dateien eines Benutzers auf einem System löschte. Der Computerwurm Morris wurde 1988 freigesetzt, wobei er Berichten zufolge einen völlig unschuldigen Zweck hatte: Mit ihm sollte die Größe des Internets ermittelt werden. Doch der Wurm replizierte sich so aggressiv, dass das Internet komplett überlastet wurde.
Mittlerweile waren es aber nicht nur Viren, die in diesen frühen Tagen die Computersicherheit bedrohten.
Auch Insider, die in böser Absicht Dokumente lasen, die nicht für sie bestimmt waren, stellten eine Bedrohung dar. Darüber hinaus fanden Outsider Wege, sich in Systeme einzuhacken, um an sensible Informationen zu gelangen. So drang der deutsche Hacker Marcus Hess 1986 „im Huckepack“ in die Netzwerke der US-Regierung ein und hackte 400 Militärcomputer.
Gegenmaßnahmen nehmen Gestalt an
Creeper spielte nicht nur als erstes Computervirus eine Rolle. Es sorgte auch für die Entwicklung der ersten Antiviren-Software Reaper, deren Aufgabe es war, Creeper aufzuspüren und zu löschen.
In den 1980er Jahren kamen erstmals Sicherheitslösungen als Gegenmaßnahme zu bösartigen Viren auf, während die frühen 90er Jahre eine explosionsartige Zunahme von Antivirenscannern verzeichneten. Diese Produkte scannten alle Binärdateien auf einem bestimmten System und führten einen Abgleich mit den in einer Datenbank gespeicherten "Signaturen" ab.
Bei diesen frühen Versuchen, Malware zu bekämpfen, gab es zwei Probleme, die nie vollständig gelöst wurden: Falschmeldungen und übermäßige Ressourcennutzung. Gleichzeitig explodierte die Zahl der produzierten Malware-Samples; von Zehntausenden bekannter Instanzen in den frühen 90er Jahren stieg sie auf mehrere Millionen neuer Samples pro Jahr im darauf folgenden Jahrzehnt.
Diese Zunahme von Malware in Verbindung mit anderen Bedrohungen wie Phishing, Hacking und Insider-Aktivitäten sowie die wachsende Bedeutung von Konnektivität bei der Geschäftsabwicklung haben dazu geführt, dass der Markt für Cyber-Sicherheit in diesem Jahr voraussichtlich 150 Milliarden Dollar erreichen wird.
Auch haben Regierungen, Hochschulen und Industrie ihre Bemühungen koordiniert, um mit den sich ändernden Bedrohungen Schritt zu halten. So führte der Computerwurm Morris beispielsweise zur Gründung des ersten Computer Emergency Response Team (CERT). Heute arbeiten Regierungsorganisationen wie ICS-CERT, Normungsgremien wie ISA und IEC sowie Zusammenschlüsse wie die ISA Global Cybersecurity Alliance an der Bekämpfung von Bedrohungen – und das nur im industriellen Sektor.
Wechselnden Bedrohungen stets einen Schritt voraus
Wenn uns die Geschichte etwas lehrt, dann, dass Cyber-Bedrohungen nicht statisch sind. Sie werden wachsen und sich weiterentwickeln. Die Herausforderung für Sie besteht darin, beim Risikomanagement ebenso wendig zu sein.
Aus diesem Grund ist ein solides Cyber-Sicherheitskonzept besonders wichtig. Es gibt keine Patentlösung. Zum Schutz Ihres Unternehmens benötigen Sie eine mehrschichtige Verteidigungsstrategie, die bekannte Bedrohungen bekämpft und aktiv nach verdächtigen Aktivitäten Ausschau hält, um Sie vor den vielen unbekannten Bedrohungen zu schützen.
Erfahren Sie mehr darüber, wie Sie zu einem umfassenden Cyber-Sicherheitskonzept gelangen.