Kommentar zum Jubiläum

25 Jahre und fünf Generationen der Cybersicherheit

13. Dezember 2018, 10:46 Uhr | Autor: Gil Shwed / Redaktion: Axel Pomper
© PARIWAT INTRAWUT - 123RF

War Ihr Unternehmen vor 25 Jahren bereits online? Wahrscheinlich nicht. 1993 kam die erste Browsersoftware auf den Markt und das Web steckte noch in den Kinderschuhen. Dementsprechend kannten nur wenige Unternehmen das Internet und vielleicht auch die potenziellen Sicherheitsrisiken.

Doch selbst in diesen historischen Tagen des öffentlichen Internets gab es einige Pionierunternehmen, die erkannten, dass die Verbindung zur Welt eine Bedrohung für das Netzwerk und die Daten von Unternehmen darstellen könnte. Antivirenlösungen wurden Ende der 80er Jahre eingeführt – 1994 brauchte Check Point dann die erste kommerzielle Software-Firewall auf den Markt. Die Firewall ermöglichte es Unternehmen, ihre Netzwerke und ihren Datenverkehr vom Internet zu trennen und sie vor Spionage und anderen potenziellen Online-Risiken zu schützen – auch wenn die tatsächlichen Risiken zu dieser Zeit kaum vergleichbar mit den heutigen waren, gab es welche.

25 Jahre später sieht das anders aus: Die Bedrohungslandschaft hat sich so rasant verändert und beinhaltet nun eine Vielzahl an Gefahren und Angriffsmöglichkeiten. 2017 war laut der Online Trust Alliance das erfolgreichste Jahr aller Zeiten für Cyberangriffe weltweit. Die Anzahl der gemeldeten Vorfälle, die von groß angelegten Ransomware-Angriffen wie beispielsweise WannaCry und NotPetya, bis hin zu Datenschutzverletzungen bei Equifax und Uber, haben sich im Vergleich zum Vorjahr verdoppelt. Und obwohl das Bild im Jahr 2018 bisher nicht ganz so düster war, fanden immer noch viele hochkarätige und schädliche Vorfälle statt – wie beispielsweise bei British Airways, Under Armour und Ticketmaster.

Nun stellt sich die Frage, warum sind wir nun genau da, wo wir sind? Wie hat sich die Bedrohungslandschaft in den letzten 25 Jahren so schnell entwickelt? Und wie sieht es entsprechend mit der Entwicklung von Cybersicherheitslösungen aus, um diesen Bedrohungen zu begegnen? Hier ein kurzer Überblick zu den unterschiedlichen Angriffsgenerationen und Sicherheitsvorkehrungen, seit Beginn der Computerarbeit bis heute.

Das Cyber-Rüstungsrennen durch die Generationen hindurch

Wie Isaac Newton bemerkte, "gibt es für jede Aktion eine gleiche und entgegengesetzte Reaktion". Die zunehmende Verfügbarkeit und Akzeptanz von PCs in den 80er Jahren führte direkt zur Entwicklung der ersten Cyber-Angriffswerkzeuge und legte den Grundstein für zukünftige Bedrohungen.

Die erste Generation von Angriffen war der Computervirus – bösartige Programme, die sich auf jedem von ihnen infizierten Computer replizieren. Obwohl die Vernetzung noch in den Kinderschuhen steckte und Viren nur über Disketten von PC zu PC gelangen konnten, waren die Auswirkungen von Virenangriffen so groß, dass die Entwicklung von Cyber-Defensiven der ersten Generation vorangetrieben wurde: kommerzielle Antivirensoftwareprodukte.

Cyberkriminalität nimmt Fahrt auf

In den 90er Jahren entwickelten sich die Angriffe mit dem Aufkommen von Netzwerken und dem Internet weiter – Generation II war geboren. Diese Explosion in der Konnektivität hat die Cyberkriminalität, wie wir sie heute kennen, ausgelöst: ein Schlüsselbeispiel ist der Diebstahl von über zehn Millionen Dollar von der Citibank im Jahr 1994. Gleichzeitig entwickelte und führte Check Point die branchenweit erste "Stateful Inspection"-Firewall ein, die jedes Datenpaket im Rahmen seiner aktiven Verbindung bewertet, um unerwünschten oder bösartigen Datenverkehr zu blockieren.

Die Kombination aus Stateful Firewalls und Antivirensoftware wurde für den Schutz von Unternehmen unerlässlich, da diese nun begannen, ihre internen Netzwerke mit dem Internet zu verbinden. Diese Kombination bildet auch die Grundlage für die heutigen Sicherheitsinfrastrukturen von Unternehmen.

Explosion in Exploits

Die nächste Generation der Cybersicherheit entstand Anfang der 2000er, als Angreifer sich die Schwachstellen in allen Komponenten der IT-Infrastruktur zu Nutze machten. Diese Schwachstellen traten bei Betriebssystemen, Hardware und Anwendungen häufig auf. Beispiele für Angriffe sind der SQLSlammer-Wurm, der Schwachstellen in Microsoft SQL Server und MSDE angriff und zum sich am schnellsten verbreitenden Wurm aller Zeiten wurde. Angreifer wurden organisierter, kultivierter und waren daran interessiert, mit illegalen Mitteln Geld zu verdienen. Die massenhafte Verbreitung von E-Mails gab Kriminellen auch neue Social-Engineering-Aspekte, die sie nutzen konnten, um ihre Angriffe in Unternehmen und Ländern weiter zu verbreiten.

In dieser Zeit kam es auch zu einer Explosion von Technologien und Dienstleistungen, die wiederum zu einer Explosion der Anzahl von Sicherheitsanbietern und -produkten führte. Da jedes neue Sicherheitsprodukt über eine eigene Benutzeroberfläche und Managementkonsole verfügte, erhöhte sich die Arbeitsbelastung der IT- und Sicherheitsteams. Die Folge: komplexe Sicherheitssysteme und ineffiziente Ressourcennutzung. Noch wichtiger ist zu erwähnen, dass der Schutz, den Unternehmenssicherheitsinfrastrukturen bieten, nicht mit der Entwicklung der Angriffe in Bezug auf Komplexität und Auswirkung Schritt halten konnten und dementsprechend hinterherhinkten.

Anbieter zum Thema

zu Matchmaker+

  1. 25 Jahre und fünf Generationen der Cybersicherheit
  2. Angriffe überholen die Detection-only-Security

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+