Sicherheitsbedrohungen und Schutzlösungen werden ständig weiterentwickelt. Seit die ersten Viren in den 1970er Jahren aufgetaucht sind, haben Würmer, Trojaner, Botnets oder Ransomware den Witz eines einfachen Hackers in eine Parallelwirtschaft verwandelt … Und eine ständige Herausforderung, die die Herausgeber von Sicherheitssoftware dazu zwingt, ihre Anstrengungen zu verdoppeln. Bemühungen zum Schutz unserer Maschinen.
Wie sind wir dorthin gekommen? Lassen Sie uns in die Vergangenheit reisen, um diese Geschichte nachzuvollziehen!

Am Anfang … ein Witz

1971 : Der Stammbaum der Malware beginnt für die meisten Historiker mit einem kleinen Witz, dem Creeper-Wurm. Erstellt von Bob Thomas, beschränkt es sich auf die Anzeige einer Nachricht: „Ich bin der Creeper, fang mich, wenn du kannst! (Wörtlich: "Ich bin der Kriecher, fang mich, wenn du kannst"). Als Pionier nutzt Creeper bereits das, was immer noch ARPANET heißt, um sich zu verbreiten. Andere "poetische" Viren entwickeln sich, wie Elk Cloner im Jahr 1982 . So weit, ist es gut. Die Idee ist vor allem, stolz zu verkünden, dass wir dies ohne Risiko für den Benutzer tun können.

" Es läuft rau "

Die Dinge nahmen 1986 eine besorgniserregendere Wendung mit einem der ersten Trojaner, PC-Writer, der sich als legitimes Programm tarnte und alle Dateien vom infizierten Computer löschte … Zwei Jahre später wurde der Morris-Wurm veröffentlicht kniet das ARPANET-Netzwerk für 24 Stunden.
In 1991 war der Michelangelo - Virus die erste Berichterstattung in den Medien erhalten. Letzteres, das das BIOS von Maschinen (über DOS) infizieren soll, wird jeden 6. März (Jubiläumsdatum des Renaissancekünstlers) ausgelöst, um die ersten Sektoren der Hauptplatte durch Nullen zu ersetzen. Nicht sehr schön die Ninja-Schildkröte.
Das Elk Cloner-Virus

Das Imperium schlägt zurück

Die ersten Antivirenprogramme, signiert von Norton oder McAfee, werden gleichzeitig angezeigt. In Bezug auf Antivirenprogramme könnten wir sie eher mit dem vergleichen, was wir heute wissen, mit Reinigungstools wie Malwarebytes, die den Computer nach einem bekannten Virus durchsuchen und ihn beseitigen. Die Definitionen werden vierteljährlich per Diskette aktualisiert. Wir sind immer noch sehr weit von den Signaturen entfernt, die die Cloud nahezu in Echtzeit erzeugt.

"Haben Sie einen Virenscan durchgeführt?" ""

Unter den Vorläufern finden wir McAfee und seinen VirusScan, G DATA, Solomon, Alwil (Avast) oder sogar Avira. Norton Antivirus wurde 1991 gegründet, gefolgt von neuen Spielern aus Osteuropa, Kaspersky und BitDefender Mitte der neunziger Jahre. Zu der Zeit: „Haben Sie einen Virenscan durchgeführt? Wird ein Satz regelmäßig verwendet, insbesondere nach "Haben Sie versucht, ihn auszuschalten und neu zu starten?"

2000er Jahre: Windows unter Beschuss

Schneller Vorlauf bis Ende der 90er Jahre , als sich das Internet in der Öffentlichkeit entwickelte. Windows und Internet Explorer dominieren dann den Markt auf überwältigende Weise. Die Hegemonie dieser unvermeidlichen Entwicklung macht sie leider zum Ziel massiver Malware-Angriffe und wird eine Schockwelle auslösen.
Dies ist zum Beispiel die Zeit von CIH (auch Tschernobyl genannt) im Jahr 1998. Dieser Virus hatte den guten Geschmack, am Jahrestag der gleichnamigen Atomkatastrophe einfach das BIOS des infizierten Computers zu zerstören. Die einzige Lösung, um seinen Computer wiederherzustellen, ohne das Motherboard zu wechseln, bestand darin, den EEPROM-Chip (Electrically Erasable Programmable Read-Only Memory) auf einem anderen Computer zu flashen. durch einen Hot-Chip-Tausch daher. Einfach. Basic.
Wir verstehen besser, warum die Ingenieure das BIOS dann etwas besser geschützt haben.

Würmer … und direkt in die Wand

In der ersten Hälfte der 2000er Jahre wurden Würmer gescrollt, die sich mithilfe von Skripten, die in E-Mails eingebettet waren, oder Schwachstellen im Betriebssystem und / oder Browser von einem Computer auf einen anderen ausbreiteten Netz. Loveletter und seine berühmte Mail "Ich liebe dich", Code Red, Sasser oder Nimda gehören zu den "berühmtesten".
Code Red verwendet die Technik des "Pufferüberlaufs" (oder Pufferüberlaufs, der in VF etwas weniger edel ist), der darin besteht, das System zu überlasten, indem Daten außerhalb des ihnen zugewiesenen Puffers geschrieben werden. Nach der Installation startet der Wurm Denial-of-Service-Angriffe auf vorgegebene feste IP-Adressen, einschließlich der des Weißen Hauses. Sasser verwendet ähnliche Techniken, um die Server von AFP, Delta Airlines und mehreren Banken, Versicherungsunternehmen und Postdiensten auf der ganzen Welt erfolgreich anzusprechen. Ein schönes Durcheinander, das zu Stornierungen und Blockierungen in Serie führt.

Patch, Patch, Patch!

Microsoft misst das Ausmaß des Schadens im Jahr 2001 und überarbeitet die Sicherheit von Windows XP, was zu Service Pack 1 und 2 und dem traditionellen Patch Tuesday führen wird.
Die Ausnutzung von Sicherheitslücken ist und bleibt der beliebteste Infektionsvektor für Malware-Autoren , wenn Benutzer nicht daran denken, ihr Betriebssystem, ihren Webbrowser oder die vielen Plug-Ins zu aktualisieren. das kann entführt werden, wie Flash, Adobe Reader oder Java.

Geschwindigkeit oder Sicherheit

Gleichzeitig entwickelt sich der Virenschutz weiter. Sicherheitssoftware ist mit dem Schutz der Bewohner angereichert, sodass Bedrohungen direkt aus einer Signaturdatenbank, aber zunehmend auch über heuristische oder proaktive Analysemechanismen bekämpft werden können. Anstatt bereits bekannte Bedrohungen zu analysieren, besteht die Idee darin, verdächtiges Verhalten zu erkennen und zu blockieren. Diese Entwicklung ist mit Kosten verbunden, und zu diesem Zeitpunkt beginnen wir, gegen die Schwere bestimmter Software zu schimpfen.

"Zu dieser Zeit wurde das Konzept der" Internet Security "-Lösungen geboren."

Dies ist ein heikles Problem, das gelöst werden muss: Einerseits fördert die Vielzahl der Bedrohungen den Einsatz immer umfassenderer Sicherheitslösungen. Zu dieser Zeit wurde das Konzept der "Internet Security" -Lösungen geboren, zu denen neben dem Virenschutz auch eine Firewall, Kindersicherungslösungen oder sogar spezielle Tools zum Schutz von Passwörtern oder Bankdaten gehören. . Auf der anderen Seite sind die PC-Ressourcen nicht unbegrenzt, und diese Lösungen können einen Einstiegs-PC in die Knie zwingen.
Noch heute sind die Benutzer gespalten: Einige bevorzugen den Komfort einer All-in-One-Lösung, andere sind technisch versierter.möchten ihren PC detailliert steuern und ihre eigene Lösung aus gezielter und spezifischer Software zusammenstellen.

Versteck spiel

Im Katz-und-Maus-Spiel von Anbietern von Malware und Sicherheitssoftware war die Kunst der Verkleidung in der zweiten Hälfte der 2000er Jahre eine beliebte Technik . Trojaner sind auf dem Vormarsch, die Malware in scheinbar risikofreier Software verstecken, und Rootkits, heimliche Malware, die es geschafft hat, unter das Radar von Virenschutzprogrammen zu geraten.

"Die moderne Version der Scharlatane"

Wenn wir die Popularität von kostenlosen Antivirenprogrammen ausnutzen, deren Erfolg teilweise auf den schlechten Ruf zurückzuführen ist, den bestimmte "schwere" Sicherheitssuiten erworben haben, sehen wir auch das Auftreten von gefälschten Antivirenprogrammen, die unter einer Schnittstelle versteckt sind, die häufig die der kostenlosen antiviriert. , einschließlich Microsoft Windows Live OneCare.
In der Tat wenig schädlich, dienen sie hauptsächlich einem Zweck: dem Benutzer mit einem Placebo Geld zu entziehen. Die Software erkennt fiktive Viren auf der Festplatte des Benutzers, und die kostenlose Version entfernt sie natürlich nicht. Die moderne Version der Scharlatane und ihres Zaubertranks.

Bargeld-Bargeld

Dies sollte als eine Weiterentwicklung der Motivation von "Hackern" und Malware-Publishern angesehen werden. Ihr Ziel ist nicht länger Scherz oder Chaos, sondern Gewinn durch Betrug von Benutzern oder durch Übernahme der Kontrolle über ihren Computer zur Verbreitung von Spam. In den Jahren 2006 und 2009 verursachten die Botnetze Zeus und Aurora großen Schaden, während Bedrohungen durch Angriffe wie Stuxnet politisiert wurden. Der Wurm, der 2010 auf die nukleare Infrastruktur im Iran abzielt, ist vermutlich die gemeinsame Arbeit der Vereinigten Staaten und Israels. Cyber ​​Warfare ist Realität geworden!
Bei Antiviren-Anbietern, die zunehmend unterschiedlichen und zunehmenden Bedrohungen ausgesetzt sind, ist der Cloud-Trend ab 2009 zu beobachten .
Durch die Verwendung einer Online-Infrastruktur werden Systemressourcen frei und jeder Benutzer kann neue Malware über ein Online-Reputationssystem erkennen. Eine "partizipative" Basis, die bereits einen Teil der Arbeit zur Identifizierung von Dateien erledigt. Parallel dazu werden die heuristischen Analysetechniken perfektioniert.
Insbesondere sehen wir die Entstehung von Lösungen, die mithilfe der Virtualisierung eine verdächtige Datei in einer vom System des Benutzers isolierten "Sandbox" ausführen und deren Verhalten analysieren.

Der aktuelle Trend: Ransomware und iOT

Das Bedrohungsökosystem hat sich mehr als 40 Jahre nach dem ersten Virus dramatisch verändert. Die Ära der massiven Wurmangriffe ist ebenfalls vorbei, da kleine Angriffe auf mehrere Malware zur Norm geworden sind. Unter den Trends der letzten Jahre ist jedoch der Anstieg der Ransomware zu beobachten, der enorme Auswirkungen haben kann.

Die Ransomware wurde entwickelt, um Geld vom Benutzer zu erpressen. Sie verschlüsselt ihre persönlichen Daten und verspricht, sie gegen ein Lösegeld zu entschlüsseln. Ob der Benutzer bezahlt oder nicht, hat nicht unbedingt Einfluss auf das Ergebnis: Die Wiederherstellung ist alles andere als systematisch. Einige halten ihr "Versprechen", andere nicht.
CryptoLocker im Jahr 2014 ,und vor allem WannaCry im Jahr 2017haben sich als besonders schädlich erwiesen. Letzteres hat viele infizierte Unternehmen zum Erliegen gebracht. Die einzig wirksame Lösung ist der vorgelagerte Schutz der Benutzerdaten, um deren vorherige Änderung zu verhindern.

Verbunden, ja. Sicher, nein.

Das Mirai-Botnetz, ein weiterer finsterer Star der letzten Jahre, entdeckte 2016 gezielt verbundene Objekte wie Überwachungskameras bestimmter Hersteller und nutzte deren Schwachstellen aus. Die Vermehrung von Objekten im Haus ist ein nicht zu unterschätzender Infektionsvektor. Sie werden immer zugänglicher, stammen von manchmal unzuverlässigen Anbietern und führen Firmware mit einer Sicherheitsstufe aus, die sehr niedrig sein kann.
Der Schaden für den Benutzer ist nicht direkt wahrnehmbar. Das Hauptziel von Mirai ist es, Denial-of-Service-Angriffe auf die Server vieler Unternehmen zu starten, deren Betriebsunfähigkeit indirekte Auswirkungen auf den Benutzer haben kann. Das Botnetz hat daher die Nutzung von Netflix, Twitter, GitHub, Airbnb oder Reddit gestört, indem es die Systemressourcen von Haushalten nutzte, die seine Kunden sein können. Dieser Client stellt jedoch nicht unbedingt die Verbindung zwischen beiden her.
Die Parade, um dies zu beheben, ist die Überwachung abnormaler Aktivitäten im Netzwerk, insbesondere durch eine physische Lösung, die in den Router integriert oder in Form einer dedizierten Box wie der BitDefender-Box angeboten werden kann. Somit können auch Geräte, die keinen Virenschutz an Bord haben, geschützt und ihr unzulässiger Datenverkehr gestoppt werden.

Was tun wir jetzt?

In mehr als 40 Jahren haben wir uns daher von einem Mikrophänomen, das nur Computerfans betrifft, die ein wenig Scherz sind, zu einer Branche entwickelt, die die Aktivität von Unternehmen oder öffentlichen Diensten verlangsamen, Benutzerdaten beschlagnahmen oder entführen kann die Verwendung ihrer verbundenen Objekte.
Es wäre ehrlich gesagt erschreckend, wenn diese Bewegung glücklicherweise nicht von einer parallelen Entwicklung von Lösungen zur Verhinderung oder Behebung dieser Angriffe begleitet worden wäre. Diese Lösungen entsprechen nicht immer den Anforderungen der Benutzer und verursachen manchmal andere Probleme beim Verbrauch von Systemressourcen. Sie bleiben jedoch ein notwendiges Sicherheitsnetz, insbesondere für die breite Öffentlichkeit, die sich der damit verbundenen Risiken nicht unbedingt bewusst ist. entsteht.
Fortsetzung in der nächsten Folge!
Dieser Artikel wird Ihnen von Bitdefender zur Verfügung gestellt.
Wie in unserer Charta erläutert, hat Bitdefender uns jedoch völlige Freiheit bei der Wahl des Themas sowie bei seiner Behandlung gelassen. GEFÖRDERTER ARTIKEL

Beliebte Beiträge

Wie erstelle ich eine elektronische Signatur?

Mit dem Aufkommen von Computersystemen und der Entmaterialisierung ist die elektronische Signatur zu einer Notwendigkeit geworden. Wie bei der handschriftlichen Unterschrift können Sie die Konformität eines Dokuments überprüfen. In einer Welt, die sich in Richtung rein digital bewegt, wird die elektronische Signatur daher zu einem wesentlichen Element.…