ºÚÁÏÉç

Eine kurze Geschichte der Cyberkriminalit?t

Share :
Web browser icon with a series of lines

In den letzten zehn Jahren hat sich die Cyberkriminalit?t zu einem Riesengesch?ft entwickelt ¨C?eine 1,5-Billionen-Dollar-Branche?mit einem ganzen ?kosystem von Organisationen, die wie legitime Unternehmen gef¨¹hrt werden. Einige bieten technische Betreuung und Schritt-f¨¹r-Schritt-Anleitungen durch einen umfassenden Kundendienst ¨¹ber Ransomware-as-a-Service. Die dreistesten Bedrohungsakteure haben sogar Popup-Anzeigen geschaltet, in denen sie ihre Produkte verkaufen.

Auch wenn die Cyberkriminalit?t in den letzten zehn Jahren explosionsartig zugenommen hat, so ist sie in Wahrheit keine neue Bedrohung. Tats?chlich reicht sie nicht nur Jahrzehnte, sondern sogar Jahrhunderte zur¨¹ck.

Die faszinierende Geschichte der Cyberkriminalit?t

Technisch gesehen fand der erste Cyberangriff in Frankreich statt, lange bevor das Internet ¨¹berhaupt erfunden wurde, n?mlich im Jahr 1834. Angreifer stahlen Finanzmarktinformationen, indem sie sich Zugang zum franz?sischen Telegrafensystem verschafften. Seit dieser Zeit hat die Cyberkriminalit?t exponentiell zugenommen. Sie zeichnet sich durch eine spannende Weiterentwicklung von Taktiken, Techniken und Verfahren aus, die f¨¹r kriminelle Zwecke eingesetzt wurden.

Dennoch hat sich die Cyberkriminalit?t erst in der Mitte des 20. Jahrhunderts wirklich durchgesetzt. Angetrieben durch die digitale Revolution haben Cyberkriminelle die Technologie schon fr¨¹h f¨¹r sich entdeckt und nutzen ihren Vorsprung und ihre Intelligenz, um neue, hinterh?ltige Methoden zu entwickeln, mit denen sie Menschen und Unternehmen um ihre Daten und ihr Geld bringen k?nnen.

Wenn es eine Halle des negativen Ruhms im Zusammenhang mit der Cyberkriminalit?t g?be, w?re sie mit den Namen und Gesichtern dieser Angreifer ges?umt, deren “bahnbrechende” Taten nicht nur die Aufmerksamkeit von staatlichen Ermittlern erregten, sondern auch den Neid anderer Hacker auf sich zogen.

1962?

Die moderne Geschichte der Cyberkriminalit?t begann, als Allen Scherr einen Cyberangriff auf die Computernetzwerke des MIT ver¨¹bte und Passw?rter mit einer Lochkarte aus der Datenbank stahl.

1971

Der erste Computervirus wurde zu Forschungszwecken von Bob Thomas bei BBN Technologies entwickelt. Das sich selbst replizierende Programm mit dem Namen Creeper wurde 1971 im ARPANET entdeckt und prophezeite das Potenzial zuk¨¹nftiger Viren, Computersystemen erheblichen Schaden zuzuf¨¹gen.

1981

Die erste Person, die wegen Cyberkriminalit?t verurteilt wurde, war Ian Murphy. Es war ihm gelungen, sich in die internen Systeme von AT&T zu hacken, die Uhren der Computer zu verstellen und damit f¨¹r Chaos zu sorgen.

1988

Der erste gro?e Cyberangriff im Internet erfolgte durch Robert Morris, Doktorand an der Cornell University. Der “Morris-Wurm” breitete sich im Jahr vor der Einf¨¹hrung des World Wide Web aus, als das Internet vor allem von akademischen Forschern genutzt wurde. Er infizierte die Computersysteme zahlreicher Institutionen?¨C darunter Stanford, Princeton, Johns Hopkins, NASA, Lawrence Livermore Labs und UC Berkeley.

Die 1990er-Jahre: Neue Technologie bringt neue Kriminalit?t mit sich?

Das Jahrzehnt der 90er Jahre brachte einige der gro?artigsten Kommunikationstechnologien hervor, die der Menschheit bekannt sind: Das Internet verband die Menschen ¨¹ber verschiedene Kommunikationsnetze ¨¹berall auf der ganzen Welt.

Aber es gab nicht nur gute Nachrichten. Dank dieser Fortschritte wurde auch die Cyberkriminalit?t immer st?rker. Hacker und b?swillige Akteure machten sich die Tatsache zunutze, dass man sich bei der Entwicklung und dem Aufbau dieser neuen Technologien zun?chst keine gro?en Gedanken um Vertrauens- und Sicherheitskontrollen machte.

Cybersecurity war damals noch kein Begriff, geschweige denn ein aktiver Arbeitsbereich, und so lag das Hauptaugenmerk in diesen fr¨¹hen Tagen auf der Entwicklung bahnbrechender Anwendungen f¨¹r Kommunikation und Gesch?ftseffizienz. Dennoch wuchs die Schattenwirtschaft langsam an.

Die steigenden Zahlen der Cyberkriminalit?t zeigten, dass Angreifer nun neue M?glichkeiten fanden und neue Techniken entwickelten, um sich unerlaubten Zugriff zu Systemen zu verschaffen und Daten im Internet zu manipulieren. Hier sind einige der namhaftesten Cyberverbrechen dieses Jahrzehnts:

1994?

Datastream Cowboy und Kuji ¨C ein 16?Jahre alter britischer Sch¨¹ler und sein Komplize ¨C nutzten einen “Passwort-Sniffer”, um eine Reihe von Angriffen zu starten, die das Rome Laboratory der Air Force lahmlegten. Dabei stahlen sie Forschungsdaten, die als Angriffsanweisungen f¨¹r Kampfflugzeuge im Gefecht verwendet wurden.

1995?

Vladimir Levin war der erste bekannte Hacker, der versuchte, eine Bank auszurauben ¨C noch dazu eine sehr gro?e Bank. Er hackte sich in das Netzwerk der Citibank ein und f¨¹hrte zahlreiche betr¨¹gerische Transaktionen aus. Insgesamt ¨¹berwies er mehr als $?10?Millionen auf verschiedene Bankkonten in aller Welt.

1995?

Kevin Mitnick?¨C einer der ber¨¹chtigtsten Hacker der Geschichte?¨C drang als erster Mensch ¨¹berhaupt in gro?e Netzwerke ein, indem er Menschen manipulierte und Insider ausnutzte, um Codes zu erhalten. Mit diesen erlangte er unter anderem Zugang zu Motorola und Nokia.

1998?

Max Butler, der als Sicherheitsberater u. a. f¨¹r das FBI arbeitete, hackte sich unter falschem Vorwand in die Websites der US-Regierung ein. Die US-Luftwaffe machte die Beh?rden auf seine Missetaten aufmerksam, woraufhin er eine 18-monatige Haftstrafe erhielt. Sp?ter wurde er wegen einer weiteren illegalen Handlung zu 13?Jahren Haft verurteilt?¨C eine Rekordstrafe f¨¹r einen Hacker.

1999?

Computerviren waren in der ?ffentlichkeit relativ unbekannt, bis sich im M?rz?1999 das Virus Melissa verbreite und Benutzer im gesamten Internet beeintr?chtigte. Dabei besch?digte es ihre Microsoft-Dokumentdateien und verursachte einen gesch?tzten Schaden von $?80?Millionen.

Das neue Jahrtausend: Die Cyberkriminalit?t nimmt zu?

Im ersten Jahrzehnt des neuen Jahrtausends gab es ausgefeiltere Angriffe und zahlreiche Advanced-Persistent-Threat-Akteure (APTs), von denen die meisten von Staaten finanziert wurden. Die Weiterentwicklung der Cyberkriminalit?t brachte neue Viren und W¨¹rmer hervor, die in kritischen Sektoren der globalen digitalen Wirtschaft erheblichen Schaden anrichteten.

Am Ende des Jahrzehnts sorgten sich Computernutzer in aller Welt um die Cybersecurity, insbesondere aber Regierungsbeh?rden und gro?e Unternehmen, f¨¹r die am meisten auf dem Spiel stand. Diese sind die bemerkenswertesten Cyberverbrechen des Jahrzehnts:

2000?

Ein 15-j?hriger Hacker mit dem Namen Michael Calse ¨C und dem Online-Alias “Mafiaboy” ¨C startete eine Reihe von DDoS-Angriffen (Distributed Denial of Service) auf einige der gr??ten kommerziellen Websites der Welt, wie Amazon, Yahoo, CNN und eBay. Der Angriff brachte die Websites teilweise stundenlang zum Erliegen und kostete diese Unternehmen unz?hlige Millionen.

2005

Eine Sicherheitsverletzung bei einem US-amerikanischen Einzelh?ndler f¨¹hrte zu einem Datenleck, von dem 1,4?Millionen MasterCard-Nutzer der HSBC Bank betroffen waren.

2008?

Bei einer der gr??ten Sicherheitsverletzungen aller Zeiten wurde Heartland Payment Systems mit einer Kombination aus SQL-Injection, Passwort-Sniffern und Malware angegriffen, wodurch die Daten von 134?Millionen Benutzern kompromittiert wurden.

2010er: Eine Explosion von Cyberangriffen

In den letzten zehn Jahren hat die Cyberkriminalit?t explosionsartig zugenommen und aus einer einstigen Heimindustrie ist ein gro?es Gesch?ft geworden. Die Angreifer entwickelten neue b?sartige Programme und Techniken, wodurch sowohl die Zahl der Cyberkriminalit?t als auch die Zahl der Angriffe pro Tag zunahm. Billionen von Dollar gingen verloren.

Die Cyberkriminalit?t war nicht die einzige Branche, die ein enormes Wachstum verzeichnete. Unternehmen begannen, mehr Fachleute f¨¹r Cybersecurity einzustellen, um dem Risiko von Cyberbedrohungen entgegenzuwirken, da das Gef¨¹hl der vermeintlichen digitalen Sicherheit schwand. Angesichts der Nachfrage nach st?ndiger Datensicherheit entstand ein neues Feld: das ethische Hacking. Hierbei besteht das einzige Ziel darin, Schwachstellen zu entdecken, bevor sie ausgenutzt werden k?nnen.

Die Weiterentwicklung und Verfeinerung verschiedener Arten von Cyberbedrohungen und ihrer Nutzung f¨¹r Angriffe bringt Unternehmen in Sachen Abwehr in eine prek?re Lage. Hier sind die schwersten Angriffe aus diesem verheerenden Jahrzehnt:

2010?

Der Wurm Stuxnet?¨C als weltweit erste “digitale Waffe” bezeichnet?¨C griff Atomkraftwerke im Iran an und sabotierte die Urananreicherungsanlagen in diesem Land.

2010?

Der Zeus-Trojaner wurde bei einem Angriff auf Finanzdienstleistungsunternehmen weltweit per E-Mail verbreitet. Die Verbrecherorganisation bestand aus mehr als 100 gr??tenteils in den USA ans?ssigen Personen und konnte mehr als $?70?Millionen von amerikanischen Banken stehlen.

2010?

Bei der Operation Aurora, einem ber¨¹chtigten Angriff durch einen Staat, nahmen Hacker des chinesischen Milit?rs mehr als 20?f¨¹hrende Technologieunternehmen ins Visier. Die ?ffentlichkeit wurde auf diese Aktivit?ten aufmerksam, als Google sie dar¨¹ber informierte, dass das geistige Eigentum des Unternehmens bei diesem Vorfall angegriffen wurde.

2011?

Im April gab die Sony Corporation bekannt, dass Hacker mehrere Tage lang Informationen von 77?Millionen Nutzern des PlayStation-Netzwerks gestohlen hatten. Dies umfasste die Benutzernamen und Passw?rter der Spieler, ihre Geburtsdaten, Antworten auf Sicherheitsfragen und mehr. Es dauerte 23?Tage, das System wiederherzustellen und die Bedrohung zu beheben.

2013?

Bei dem vielleicht gr??ten aller spektakul?ren Datenlecks legte der Whistleblower Edward Snowden vertrauliche Informationen offen, die die National Security Agency im Rahmen des ?berwachungsprogramms PRISM mithilfe von Spyware von mehreren ausl?ndischen Regierungen gestohlen hatte.

2013?

Bei einem?Phishing-Angriff wurden die Kreditkartendaten von 110?Millionen Target-Kunden gestohlen. Im Rahmen dieses Angriffs wurde eine mit Malware infizierte E-Mail an den HLK-Zulieferer des Unternehmens gesendet, ¨¹ber die die Cyberkriminellen sich Zugriff auf die Anmeldeinformationen verschafften.

2013?

Ein Forscher fand heraus, dass das finnische Telekommunikationsunternehmen Nokia?Man-in-the-Middle-Angriffe auf seine Smartphone-Benutzer durchf¨¹hrte, indem es HTTPs-Datenverkehr ¨¹ber seine Server leitete und Daten entschl¨¹sselte. Das Unternehmen gab an, dass dadurch die Daten komprimiert und die Preise und Geb¨¹hren niedrig gehalten werden sollten.

2015?

Die ersten St?mme der SamSam-Ransomware erschienen und brachten ihrem Sch?pfer bis 2018 fast $?6?Millionen ein. Zu den spektakul?rsten “Geiselnahme-Opfern” z?hlten die Stadt Atlanta und das Colorado Department of Transportation.

2015?

Ein erfolgreicher Spear-Phishing-Angriff mit individuell angepassten E-Mails an hochrangige Ziele des US-amerikanischen Verteidigungsministeriums hatte eine Datenschutzverletzung zur Folge, bei der Informationen zu 4.000?milit?rischen und zivilen Mitarbeitern der Joint Chiefs of Staff, des F¨¹hrungsstabs der Gesamtstreitkr?fte, betroffen waren. Infolge des Angriffs war das Pentagon gezwungen, sein E-Mail-System abzuschalten.

2016?

Die Ransomware TeleCrypt tauchte auf und nahm Spieler ins Visier, die sie w?hrend Online-Spielen heruntergeladen hatten. Gl¨¹cklicherweise entwickelten die Forscher von Malwarebytes schnell ein kostenloses Entschl¨¹sselungs-Tool.

2016?

Das ?sterreichische Luftfahrtunternehmen FACC AG wurde um 50 Millionen?Euro betrogen. Im Rahmen eines Spear-Phishing-Angriffs wurde ein Mitarbeiter der Finanzabteilung dazu gebracht, das Geld auf Bankkonten zu ¨¹berweisen, die von den Cyberkriminellen kontrolliert wurden. Infolgedessen wurde der CEO des Unternehmens entlassen.

2017?

WannaCry, der vielleicht heimt¨¹ckischste Ransomware-Stamm ¨¹berhaupt, befiel mehr als 200.000?Windows-Computer in 150?L?ndern. Dieser Stamm war besonders gef?hrlich?¨C und t?dlich?¨C, da auch die Krankenh?user des National Health Service im Vereinigten K?nigreich zu den am st?rksten betroffenen Opfern z?hlten. Es wird allgemein angenommen, dass Hacker aus Nordkorea hinter dem Angriff steckten.

2017?

Nur einen Monat sp?ter kn¨¹pfte NotPetya, eine aktualisierte Version des fr¨¹heren Ransomware-Stamms, an den Erfolg von WannaCry an. Dieser Angriff traf Unternehmen wie beispielsweise den Transportgiganten Maersk und den multinationalen Pharmahersteller Merck.

2017?

Ein Cyberkrimineller aus Litauen gab sich als asiatischer Hersteller aus, um Mitarbeiter von Google und Facebook dazu zu verleiten, mehr als $?100?Millionen auf nicht zur¨¹ckverfolgbare Offshore-Bankkonten zu ¨¹berweisen. Dieser Betrug dauerte zwei Jahre an, bis der Kriminelle gefasst werden konnte. Google seinerseits gab an, das verlorene Geld wieder hereingeholt zu haben.

2018?

In der bisher gr??ten DDoS-?berflutung ging ein Datenverkehr von 1,3?Terabyte pro Sekunde bei der beliebten Entwicklerplattform GitHub ein, sodass alle Operationen auf ihrem Server zum Erliegen kamen. GitHub verf¨¹gte ¨¹ber weit mehr Sicherheitsma?nahmen als die meisten anderen Unternehmen, wurde aber vom schieren Umfang des Angriffs ¨¹berw?ltigt.

2018

Der vielleicht bemerkenswerteste aller Cryptojacking-Angriffe war Coinhive, ein beliebter Kryptow?hrungs-Mining-Dienst, der eine Zeit lang von f¨¹hrenden Sicherheitsunternehmen als die gr??te b?sartige Bedrohung f¨¹r Internetnutzer angesehen wurde. Sein Computercode konnte auf gehackten Websites verwendet werden, um die Rechenleistung der Ger?te der Benutzer dieser Seite zu stehlen. Ganze 15?Monate lang nutzten Cyberkriminelle das Schadprogramm, um Millionen von Ger?ten zu infizieren.

2019?

Capital One wurde Opfer einer der gr??ten Datenschutzverletzungen in der Geschichte des Bankwesens, als auf ¨¹ber 100 Millionen Kreditkartenantr?ge zugegriffen wurde und Tausende von Sozialversicherungs- und Bankkontonummern erbeutet wurden. Die Schadensbegrenzung hat Capital One rund $?150 Millionen gekostet.

2020 bis heute: Verluste in Milliardenh?he

2020?

Neiman Marcus hat 4,6 Millionen Kunden dar¨¹ber informiert, dass ein Hacker im Mai 2020 Online-Konten kompromittiert hat. Dabei erlangte er Zugang zu personenbezogenen Daten wie Benutzernamen und Passw?rtern, Kundennamen, Kontaktinformationen, Kreditkartennummern sowie Ablaufdaten und virtuellen Kartennummern.

2020?

Russische Cyberangriffe auf US-Regierungseinrichtungen haben zugenommen. Bei einem der katastrophalsten Datenschutzverst??e im Jahr 2020 nutzten ausl?ndische Geheimdienstmitarbeiter ein kompromittiertes?SolarWinds-Programm?und drangen in sch?tzungsweise 18.000 private und regierungsnahe Netzwerke ein. Diese Datenschutzverletzungen gew?hrten Angreifern Zugang zu einer F¨¹lle von identifizierbaren Informationen, einschlie?lich Finanzdaten, Quellcode, Passw?rtern und Benutzernamen.

2021?

Anfang Mai setzte eine mutma?liche russische Hackergruppe Colonial Pipeline f¨¹r mehr als drei Tage au?er Gefecht. Dieser Angriff brachte den Begriff “Ransomware” in aller Munde. Dies war ein besonders schwerer Schlag, da Colonial f¨¹r 45?% der Benzin-, Diesel- und Flugzeugtreibstoffversorgung der US-amerikanischen Ostk¨¹ste verantwortlich ist. Die Benzinpreise stiegen landesweit an, einige Tankstellen hatten keinen Kraftstoff mehr, Lieferungen per Stra?entransporte verz?gerten sich und es wurde sogar ¨¹ber das Horten von Benzin berichtet.

2021?

Das ber¨¹chtigte REvil-Kollektiv griff den in Florida ans?ssigen Softwareanbieter Kaseya mit einer Ransomware-Attacke an und forderte $?70?Millionen in Bitcoin. Dieser Angriff hatte Auswirkungen auf Unternehmen auf f¨¹nf Kontinenten. Beispielsweise mussten ?ffentliche Schulen in Neuseeland geschlossen werden, eine gro?e Lebensmittelkette in Schweden wurde geschlossen und der Betrieb von Hunderten von Unternehmen in den USA wurde unterbrochen.

2021?

Das Jahr endete mit der Enth¨¹llung einer Zero-Day-Bedrohung, die in der Cybersecurity-Branche hohe Wellen schlug. Sicherheitsforscher hatten einen kritischen Proof-of-Concept f¨¹r eine Schwachstelle in?Log4j ver?ffentlicht. Log4j ist eine Java-Protokollierungsbibliothek, die in zahlreichen Internetanwendungen eingesetzt wird.

In den darauf folgenden Wochen arbeiteten Unternehmen auf der ganzen Welt fieberhaft daran, die Auswirkungen der Sicherheitsl¨¹cke zu erkennen und abzumildern, w?hrend Sicherheitsexperten Patches und Scanning-Tools ver?ffentlichten und den Unternehmen Tipps gaben, wie sie sich am besten vor Angriffen sch¨¹tzen k?nnen.

2022?

In einem der erschreckendsten Beispiele f¨¹r die Bereitschaft von Cyberkriminellen, das Leben und den Lebensunterhalt von Fremden zu gef?hrden, wurde die Beh?rde, die f¨¹r die Verwaltung der Sozialversicherung in Costa Rica zust?ndig ist, Ende Mai durch einen Ransomware-Angriff au?er Gefecht gesetzt. Der Angriff breitete sich auf weitere ?mter des Landes aus und f¨¹hrte schlie?lich zum Ausruf des Notstands.

2022?

Ein Hackerangriff Mitte September brachte eine beachtliche Menge an Material von einem Titanen der Computerspielindustrie zutage. Die mit Spannung erwartete Ver?ffentlichung des Spiels Grand Theft Auto 6 von Rockstar Games wurde ¨¹berschattet, als ein unter dem Namen “teapotuberhacker” bekannter Hacker in Rockstars internen Slack-Kanal eindrang und 90 Videos mit noch nicht fertiggestelltem Spielmaterial entwendete. Doch damit war es f¨¹r diesen Hacker nicht genug.

In einem sehr ?hnlichen Slack-Angriff machte teapotuberhacker am 14. September seinem Namen alle Ehre, als er Uber hackte. Das internationale Vermittlungsunternehmen f¨¹r Personenbef?rderung wurde sogar noch tiefer angegriffen als Rockstar. Der Hacker erlangte “so gut wie vollst?ndigen Zugang zu Uber”, einschlie?lich E-Mail-Systemen, interner Kommunikation, Cloud-Speicher und Code-Repositories.

Wie geht es mit der Cyberkriminalit?t weiter??

Cyberkriminelle setzen die gleiche fortschrittliche Technologie ein, die auch f¨¹r die Cybersecurity verwendet wird?¨C einschlie?lich Machine Learning und KI-Tools. Daher stellt es eine fortw?hrende Herausforderung dar, ihnen immer einen Schritt voraus zu sein. Und da das gro?e Gesch?ft der Cyberkriminalit?t weiter w?chst, haben Bedrohungsakteure begonnen, in einem RaaS-Modell (Ransomware-as-a-Service) zusammenzuarbeiten, um Unternehmen zu infiltrieren.

Das RaaS-Modell erm?glicht es den Entwicklern einer Ransomware-Variante, Partner zu rekrutieren, die ihre Ransomware ausschlie?lich f¨¹r gezielte Angriffe auf Unternehmen einsetzen. Alle L?segeldzahlungen, die von den Opfern erpresst werden, werden dann zwischen den Entwicklern der Ransomware und dem Partner, der den Angriff durchgef¨¹hrt hat, aufgeteilt.

Niemand wei?, welche neuen, hinterh?ltigen Innovationen die Bedrohungsakteure in den n?chsten zehn Jahren f¨¹r uns bereit halten. Um sich auf die n?chste Generation der Cyberkriminalit?t vorzubereiten, m¨¹ssen die Benutzer darauf achten, welche Arten von Angriffen vorkommen ¨C und verstehen, wie sie sich gegen diese Bedrohungen wehren k?nnen.

Erfolgreiche Ans?tze f¨¹r die Cybersecurity umfassen differenzierte Abwehrma?nahmen. Dar¨¹ber hinaus sind sie auf Serviceprovider und auf die Expertise von Drittanbietern angewiesen. Dies gilt auch f¨¹r Unternehmen, die gro? genug sind, um umfassende Cybersecurity-Technologien und interne Experten einsetzen zu k?nnen. Was jedes Unternehmen heute und morgen im Kampf gegen Cyberkriminalit?t braucht, ist Security Operations.

So kann Ihnen Arctic Wolf helfen?

Ein proaktiver Ansatz ist der beste Weg, um aufkommende Cyberbedrohungen zu bek?mpfen. Erfahren Sie mehr dar¨¹ber, wie branchenf¨¹hrende Security Operations Ihr Unternehmen im Kampf gegen Cyberkriminalit?t unterst¨¹tzen k?nnen.

Erfahren Sie in unserem Webinar?“So You Want To Level Up Your Security Operations”, wie Sie Ihre Security Operations verbessern k?nnen.

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Kategorien
Newsletter abonnieren