Aufrufe
vor 1 Monat

Netzwoche 12/2020

  • Text
  • Entwicklung
  • Markt
  • Zeit
  • Themen
  • Digitale
  • Schweiz
  • Schweizer
  • Netzmedien
  • Unternehmen
  • Netzwoche

38 Focus 20 Jahre

38 Focus 20 Jahre Netzwoche Die wohl berüchtigtsten Schadprogramme im Cyberraum Von nervig über gefährlich bis zu ruinös. Malware hat eine erschreckende Entwicklung durchgemacht. Wie alles begann, wie es eskalierte und seit wann sie wirklich in aller Munde ist, zeigen folgende drei Schadprogramme. Sie gehören – aus sehr unterschiedlichen Gründen – zu den wohl berüchtigtsten IT-Schädlingen der vergangenen Jahrzehnte. Texte und Illustrationen: Coen Kaat JERUSALEM Was war die erste Malware? So einfach lässt sich diese Frage nicht beantworten. Viele denken hier vielleicht an den Morris. 1988 hatte dieser in nur 15 Stunden rund 2000 Computer infiziert. Gemäss Opswat nistete er sich anschliessend in jedem 10. mit dem Internet verbundenen Rechner ein. Für den Wurm verantwortlich war Robert Morris, Student an der Cornell University und Sohn eines gleichnamigen NSA-Kryptographen. Aufgrund eines Designfehlers im Wurm waren infizierte Rechner lahmgelegt, bis der Schädling entfernt wurde. Und diese Säuberung konnte bis zu zwei Tage beanspruchen. Der Morris Worm war jedoch nur der erste Schädling, der sich über das Internet verbreitete und der zu einer Verurteilung führte. Es gibt zahlreiche ältere Exemplare wie etwa Creeper (1971), Elk Cloner (1981) oder Brain (1986). Dies sind jedoch meist eher Spielereien, die keinen echten Schaden verursachten. Sie frassen lediglich Speicher- sowie Rechenleistung und blendeten eine Botschaft ein. Die Kehrtwende kam wohl mit dem Jerusalem-Virus, das 1987 in Jerusalem entdeckt wurde. Eine Logikbombe mit dem Ziel, immer an einem Freitag, dem 13. sämtliche ausführbaren Dateien auf einem infizierten DOS-System zu zerstören. Zunächst verbreitete es sich über Floppy Disks – später auch per E-Mail-Anhang. Gemäss IBM war es noch bis Mitte der Neunzigerjahre aktiv. Als Windows-Systeme die alten DOS-Geräte verdrängten, nahmen sie dem Jerusalem- Virus jedoch auch den Lebensraum. STUXNET Das Schadprogramm Stuxnet gehört zu den ersten und wohl bekanntesten Fällen von Cyberwarfare. Die mehrstufige Malware wurde 2009 erstmals beobachtet. Zunächst verbreitet sich Stuxnet willkürlich. Der erste Dropper installiert jedoch eine zweite Nutzlast, die es auf speicherprogrammierbare Steuerungen (engl. Programmable Logic Controller) von industriellen Überwachungssystemen abgesehen hat. Konkret griff Stuxnet die Step-7-Software von Siemens an. Warum? Iranische Anlagen zur Urananreicherung nutzten damals ebendiese Systeme. Sie steuerten Gaszentrifugen, mit denen nukleares Material getrennt wurde. Stuxnet sammelte einerseits Informationen. Die Malware liess andererseits aber auch die Zentrifugen immer schneller drehen, bis diese kaputtgingen. Die Verbreitung des Schadprogramms legt nahe, dass es sich um eine zielgerichtete Attacke auf Irans Atomprogramm handelte. 2010 veröffentlichte Symantec eine Analyse, gemäss der fast zwei Drittel der weltweit infizierten Rechner im Iran standen. Wer hinter der Attacke steckt, ist nicht ganz klar. Kaspersky und F-Secure waren sich damals jedoch sicher: Dieser fortschrittliche Angriff konnte nur mit staatlicher Unterstützung erfolgen. Die Vermutung liegt nahe, dass Stuxnet von den USA und Israel lanciert wurde. Bislang haben sich die beiden Länder allerdings noch nicht offiziell zu der Attacke bekannt. WANNACRY «Cyberkriminelle greifen nur grosse Unternehmen an.» Für eine sehr lange Zeit war dies die vorherrschende Meinung vieler Unternehmen – sogar dann, wenn sie eigentlich selbst zu den grossen zählten. Aber dann kam Wannacry. Das Erpresserprogramm katapultierte 2017 das Thema «Cyberkriminalität» von den Fach- in die Tagesmedien. Die Malware basiert auf dem Exploit Eternalblue. Dieser nutzt eine Schwachstelle in Microsofts SMB- Protokoll aus. Das Resultat ist eine extrem ansteckende Malware, die sich rasend schnell verbreitet. Laut Symantec infizierte Wannacry an nur einem Tag über 230 000 Rechner in 150 verschiedenen Ländern. Zwar waren darunter tatsächlich auch grosse Namen wie Telefonicá, Fedex und Renault. Die Malware attackierte aber genauso gern KMUs, Kleinstunternehmen und Privat personen. Das Brisanteste an Wannacry ist jedoch dies: Microsoft hatte rund zwei Monate vor dem Ausbruch einen Patch veröffentlicht. Dieser schloss die Sicherheitslücke, die Wannacry so ansteckend machte. Trotzdem sind auch über drei Jahre danach weiterhin über eine Million Geräte anfällig und somit potenzielle Ziele für Wannacry. Die vollständige Liste der berüchtigtsten Schadprogramme finden sie hier: www.it-markt.ch/MalwareABC 12 / 2020 www.netzwoche.ch © netzmedien ag

Check Point gratuliert der Netzwoche zum Jubiläum Gen III Anwendungen Gen IV Payload (Nutzdaten) Gen V Mega Jubiläum Netzwoche—Seit 20 Jahren verständliche und aktuelle Informationen über Bedrohungen und deren wirksame Bekämpfung durch Check Point Lösungen. Generation 5—Circa 2017, multivektor-basierte Mega-Attacken im grossen Stil verwenden hochentwickelte Angriffswerkzeuge und dienen als Katalysator zur Entwicklung von hochentwickelten Threat Prevention-Lösungen. Generation 4—Circa 2010, Aufkommen zielgerichteter, unbekannter, evasiver und polymorpher Angriffe, von denen die Mehrzahl der Unternehmen betroffen war und durch die die Entwicklung von Anti-Bot- und Sandboxing- Sicherheitsprodukten vorangetrieben wurde. Gen II Netzwerke Generation 3—Frühe 2000er Jahre, Ausnutzung von Sicher- heitslücken in Anwendungen; davon betroffen war die Mehrzahl der Unternehmen und die Angriffe förderten die Entwicklung von Intrusion Prevention-Systemen (IPS). Gen I Virus Generation 2—Mitte 1990er Jahre, Attacken aus dem Internet, von denen die meisten Unternehmen betroffen waren. Generation 2 führte zur Entwicklung von Firewalls. Generation 1—Späte 1980er Jahre, Virenangriffe auf Stand-Alone-PCs wurden gegen die Mehrzahl aller Unternehmen gerichtet und mit der Entwick- lung von Antiviren-Produkten beantwortet. Ende der 1980er Jahre Mitte der 1990er Jahre Anfang der 2000er Jahre 2010 2017 2020 “Seit 20 Jahren durch die Netzwoche informiert, schon viel länger durch Check Point geschützt .”

Archiv