MODULFORTSCHRITT
0% Vollständig

Einführung in die Cybersicherheit

Cybersicherheit umfasst die Praxis des Schutzes von Computersystemen, Netzwerken und anderen digitalen Geräten vor unbefugtem Zugriff, Diebstahl, Beschädigung und anderen Formen von Cyberangriffen. Hierbei kommen verschiedene Technologien, Prozesse und Praktiken zum Einsatz, um möglichen Sicherheitsverletzungen, wie Hacking, Viren, Phishing und anderen bösartigen Aktivitäten, vorzubeugen. In der heutigen digitalen Welt ist Cybersicherheit unerlässlich, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Computerressourcen sicherzustellen. Die Bandbreite der Aktivitäten zur Cybersicherheit reicht dabei von Risikobewertungen und Bedrohungsmanagement bis zur Reaktion auf Zwischenfälle und Schulungen zum Thema Sicherheitsbewusstsein.

Wo liegen die Ursprünge der Cybersicherheit? Die Cyberkriminalität hat sich seit dem Aufkommen der ersten vernetzten Computer erheblich weiterentwickelt. Die heutigen Risiken sind dabei wesentlich höher als damals, aber Computernutzer sind schon immer mit diesen Bedrohungen konfrontiert.

Mit der stetigen Verbesserung der Technologie haben sich auch Cyber-Bedrohungen weiterentwickelt. Kriminelle in der Branche entwickeln ständig neue Methoden, um Systeme zu infiltrieren und Informationen zu sammeln. Eine beliebte Methode ist die Verwendung von Malware oder Ransomware, um sowohl Unternehmen als auch staatliche Einrichtungen anzugreifen. So können zum Beispiel kleine Betriebe wie auch Kraftwerke, in Gefahr geraten.

Cybersicherheitsrisiken im Wandel der Zeit - eine Chronik

ie Ursprünge der Cybersicherheit lassen sich bis in die Anfänge der Computertechnologie zurückverfolgen, als Forschende und Ingenieur*innen begannen, elektronische Computer und Netzwerke zu entwickeln. Bereits in den 1950er Jahren erkannten Informatiker*innen und Ingenieur*innen die Notwendigkeit von Sicherheitsmaßnahmen zum Schutz sensibler Informationen vor unbefugtem Zugriff und bösartigen Angriffen.

Eines der frühesten Beispiele für eine Verletzung der Computersicherheit ereignete sich Anfang der 1970er Jahre, als ein Forscher namens Robert Morris ein Programm entwickelte, das Schwachstellen im UNIX-Betriebssystem ausnutzen konnte, um sich unbefugten Zugang zu anderen Computern im Netzwerk zu verschaffen. Dieser Vorfall, der als Morris-Wurm bekannt wurde, machte deutlich, dass robustere Sicherheitsmaßnahmen zum Schutz vor solchen Angriffen erforderlich waren.

In den 1980er und 1990er Jahren, als sich die Computernetzwerke zu verbreiten begannen, wurde der Bedarf an Cybersicherheit immer dringender. Hacker und Cyberkriminelle begannen, immer raffiniertere Techniken für Angriffe auf Computersysteme zu entwickeln, und Regierungen und Unternehmen begannen, in fortschrittlichere Sicherheitsmaßnahmen zum Schutz ihrer Daten und Vermögenswerte zu investieren.

In den vergangenen Jahren hat sich der Bereich der Cybersicherheit ständig weiterentwickelt, aber es tauchen immer wieder neue Bedrohungen und Herausforderungen auf. Heute ist Cybersicherheit ein wichtiges Anliegen für Organisationen und Privatpersonen auf der ganzen Welt, und der Bereich wächst und entwickelt sich als Reaktion auf neue Bedrohungen und Technologien weiter.

Von den 1940er Jahren bis heute haben der kontinuierliche Prozess und die Entwicklung der Technologie Cyberkriminalität und Cybersicherheit zu dem gemacht, was sie heute sind und was wir kennen (Chadd, 2020):

Die 1940er Jahre: Die Zeit davor

1943 gilt als das Jahr, in dem der erste digitale Computer entwickelt wurde. In den folgenden Jahrzehnten hatten die Menschen nur begrenzte Möglichkeiten, Computer auf kriminelle oder risikoreiche Weise zu nutzen, da es nur wenige davon auf der Welt gab. Die meisten waren sehr groß, sehr laut und schwer zu bedienen.

Da es kein zusammenhängendes Netz gab, waren Bedrohungen so gut wie nicht vorhanden, so dass ein sicheres Umfeld entstand.

Später in diesem Jahrzehnt entstand die Theorie der Viren, wobei John von Neumann an eine Art "mechanischen Organismus" glaubte, der Schäden verursachen könnte.

Die 1950er Jahre: Die Telefonpiraten

Leute, die sich für die Funktionsweise von Telefonen interessierten. Sie versuchten, die Protokolle zu kapern, die es den Ingenieuren ermöglichten, aus der Ferne am Netz zu arbeiten und so kostenlose Anrufe zu tätigen und die Gebühren für Ferngespräche zu senken.

Die 1960er Jahre: Im Westen nichts Neues

Das Jahrzehnt, in dem der Begriff "Hacking" entwickelt wurde. Er hatte nichts mit Computern zu tun. Er wurde geprägt, als eine Gruppe die Hightech-Eisenbahngarnituren des MIT Tech Model Railroad Club hackte. Sie wollten deren Funktionalität anpassen.

Hacken und sich Zugang verschaffen schien in diesen frühen Jahren kein "großes Geschäft" zu sein. In der Tat zielten diese frühen Hacking-Veranstaltungen darauf ab, Zugang zu Systemen zu erhalten. Politische oder kommerzielle Vorteile gab es nicht, vielmehr ging es beim frühen Hacken eher darum, Probleme zu verursachen, um zu sehen, ob es möglich war.

Die 1970er Jahre: Die Computersicherheit wird geboren

Die Cybersicherheit begann mit einem Projekt namens Advanced Research Projects Agency Network (ARPANET), einem Verbindungsnetz, das vor dem Internet entwickelt wurde.

Bob Thomas stellte fest, dass es möglich war, ein Computerprogramm über ein Netzwerk zu bewegen. Er entwickelte das Programm, um sich zwischen den Tenex-Terminals im ARPANET zu bewegen. Ein Programm, das er Creeper nannte. Ein Programm, das eine einfache Nachricht übermitteln und ausdrucken konnte: "I'm THE CREEPER: CATCH ME IF YOU CAN".

Dies löste großes Interesse und einige Bedenken aus und veranlasste einen Mann namens Ray Tomlinson, ein neues Programm namens Reaper zu entwickeln. Tomlinson, der durch die Entwicklung von E-Mail berühmt wurde, entwickelte Reaper, um Creeper zu jagen und zu löschen.

Reaper ist wohl das erste Beispiel für ein Antivirenprogramm. Es wurde auch als selbstreplizierendes Programm bezeichnet. Damit war Reaper der erste Computerwurm der Welt.

Zu dieser Zeit entwickelte sich die Computertechnologie weiter und wurde ausgebaut. Die meisten Netzwerke basierten auf Telefonsystemen für die Verbindung. Dies stellte neue, höhere Anforderungen an die Sicherung von Netzwerken. Jedes an das Netz angeschlossene Gerät schuf eine neue Eintrittspforte. Dies waren Schwachstellen im Netz.

Die 1980er Jahre: Vom ARPANET zum Internet

Es gab eine Zunahme öffentlichkeitswirksamer Angriffe, u. a. auf große Mobilfunkanbieter und Forschungseinrichtungen in den USA. Der Film War Games, in dem ein bösartiges Computerprogramm unter dem Deckmantel eines Spiels die Kontrolle über nukleare Raketensysteme übernimmt, wurde 1983 veröffentlicht. Im selben Jahr wurden die Begriffe Trojanisches Pferd und Computervirus erstmals verwendet.

In der Zeit des Kalten Krieges entwickelte sich die Bedrohung durch Cyberspionage. Im Jahr 1985 veröffentlichte das US-Verteidigungsministerium die Kriterien für die Bewertung vertrauenswürdiger Computersysteme (auch bekannt als "Orange Book"), die einen Leitfaden enthielten:

  • die Bewertung des Vertrauens, das in Software gesetzt werden kann, die Verschlusssachen oder andere sensible Informationen verarbeitet;
  • welche Sicherheitsmaßnahmen die Hersteller in ihre kommerziellen Produkte einbauen müssen.

Die Sicherheit wurde immer ernster genommen. Erfahrene Benutzer lernten schnell, die Größe der command.com-Datei zu überwachen, da sie feststellten, dass eine Zunahme der Größe ein erstes Anzeichen für eine mögliche Infektion war. Die Cybersicherheitsmaßnahmen berücksichtigten dieses Denken, und eine plötzliche Verringerung des freien Arbeitsspeichers ist bis heute ein Zeichen für einen Angriff.

Die 1990er Jahre: Die Welt geht online

  • Die ersten polymorphen Viren wurden entwickelt (Code, der mutiert, während der ursprüngliche Algorithmus intakt bleibt, um nicht entdeckt zu werden)
  • Die britische Computerzeitschrift PC Today veröffentlichte eine Ausgabe mit einer kostenlosen Diskette, die "versehentlich" den DiskKiller-Virus enthielt und zehntausende von Computern infizierte
  • EICAR (European Institute for Computer Antivirus Research) wurde gegründet

Frühe Antivirenprogramme waren rein signaturbasiert und verglichen Binärdateien auf einem System mit einer Datenbank von Viren-"Signaturen". Dies bedeutete, dass frühe Antivirenprogramme viele Fehlalarme produzierten und viel Rechenleistung verbrauchten - was die Benutzer*innen frustrierte, da die Produktivität nachließ.

Die 2000er Jahre: Die Bedrohungen werden vielfältiger und zahlreicher

Da das Internet in immer mehr Haushalten und Büros auf der ganzen Welt verfügbar ist, haben Cyberkriminelle mehr Geräte und Software-Schwachstellen als je zuvor, die sie ausnutzen können. Und da immer mehr Daten digital gespeichert wurden, gab es auch mehr zu erbeuten.

Die 2010er Jahre: Die nächste Generation

In den 2010er Jahren kam es zu zahlreichen öffentlichkeitswirksamen Sicherheitsverletzungen und Angriffen, die sich auf die nationale Sicherheit von Ländern auswirkten und Unternehmen Millionen kosteten.

Die zunehmende Vernetzung und Digitalisierung vieler Lebensbereiche bietet Cyberkriminellen weiterhin neue Möglichkeiten, die sie ausnutzen können. Cybersecurity, die speziell auf die Bedürfnisse von Unternehmen zugeschnitten ist, gewann an Bedeutung, und 2011 brachte Avast sein erstes Business-Produkt auf den Markt.

Die Cybersicherheit der nächsten Generation nutzt verschiedene Ansätze, um die Erkennung neuer und noch nie dagewesener Bedrohungen zu verbessern und gleichzeitig die Zahl der Fehlalarme zu verringern.

Ethical Hacking - Ursprünge

Ethical Hacking konzentriert sich auf das Auffinden von Schwachstellen in einer Anwendung, einem System oder der Infrastruktur einer (staatlichen, privaten oder kommerziellen) Organisation, die ein Angreifer nutzen könnte, um eine Person oder Organisation zu schädigen. Es beugt durch das legale Eindringen in Systeme und die Suche nach Schwachstellen Cyberangriffen und Sicherheitsverletzungen vor.

Der Begriff “Ethical Hacking” wurde 1990 von John Patrick, einem IBM-Manager, geprägt. Das Konzept und die Anwendung des Verfahrens waren bekannt, aber es gab bis dahin keinen Begriff. Als Hacking in den 1960er Jahren relevant wurde, war es eher ein Kompliment für hervorragende Computerkenntnisse.

Doch schon bald bekam der Begriff einen negativen Beigeschmack, da er mit der steigenden Kriminalitätsrate in Verbindung gebracht wurde. In den 1980er Jahren wurden zahlreiche Filme gedreht, die auf dem Konzept des Hacking basierten und es zu einem Massenbegriff machten. Im Jahr 2000 begann die Kommerzialisierung des Hackings und machte es für viele zu einer Karrieremöglichkeit.

Ein ethischer Hacker ist jemand, der sich in ein Computernetzwerk einhackt, um dessen Sicherheit zu testen oder zu bewerten, und nicht in böswilliger oder krimineller Absicht.