• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was war die Bedeutung des Morris-Wurms in der Geschichte der Cybersicherheit?

#1
04-09-2022, 05:20
Hey, du weißt, als ich damals in die IT eingestiegen bin, erinnere ich mich, dass ich über den Morris-Wurm gelesen habe und dachte, wie sehr das unser Denken über Computernetzwerke auf den Kopf stellte. Das Ding tauchte 1988 auf und war der erste echte Wurm, der sich über das Internet verbreitete, ohne dass jemand es erwartete. Robert Morris, ein Student, erschuf ihn angeblich, um zu prüfen, wie groß das Internet wurde, aber es geriet schnell außer Kontrolle. Er nutzte Schwachstellen in Unix-Systemen aus, wie fingerd und sendmail, und kopierte sich einfach immer wieder von Maschine zu Maschine. Du kannst dir das Chaos vorstellen - Tausende von Computern verlangsamten sich auf einen Kriechgang, weil sie immer wieder infiziert wurden.

Ich denke, das größte Problem dabei war, wie es uns zeigte, dass Netzwerke nicht mehr irgendein isolierter Spielplatz waren. Davor machten sich die Leute meistens Gedanken über physische Sicherheit oder einfache Passwörter, aber der Wurm bewies, dass ein einziger Fehler alle Verbindungen betreffen konnte. Ich erinnere mich, dass ich meinem Kumpel im College erzählte, dass er damals etwas wie 10 % des Internets infizierte, was nach heutigen Maßstäben nicht riesig war, aber damals war das Internet hauptsächlich Universitäten und Forschungslabore. Du und ich wissen beide, wie sehr das alles veränderte - Administratoren begannen zu erkennen, dass sie Schwachstellen schnell beheben mussten, oder sonst könnte ein Experiment das ganze System lahmlegen.

Was mir wirklich im Gedächtnis bleibt, ist, wie es die Regierung und die Tech-Leute dazu zwang, ernsthaft über Koordination nachzudenken. Der Wurm verursachte so viel Ausfallzeit, dass Unternehmen und Schulen Produktivität verloren, und es kostete Millionen an Aufräumarbeiten. Ich sage immer zu euch, wenn wir über alte Hacks plaudern, dass das direkt zur Gründung von CERT, dem Computer Emergency Response Team, führte. Vor Morris gab es keinen zentralen Ort, um diese Probleme zu melden und zu beheben. Jetzt haben wir all diese Incident-Response-Teams, die es uns ermöglicht haben. Ich wette, du wusstest nicht, dass der Code des Wurms sogar eine Hintertür hatte, die Morris für Monitoring-Zwecke gedacht hatte, aber das verschärfte nur die Verbreitung. Er wurde nach dem Computer Fraud and Abuse Act verurteilt, der damals ziemlich neu war, und das setzte einen Präzedenzfall dafür, Menschen für Cyber-Übeltaten zur Rechenschaft zu ziehen.

Denkst du jemals darüber nach, wie leger die Sicherheit vor Morris war? Ich tu das die ganze Zeit, wenn ich Netzwerke für Kunden einrichten. Die Leute teilten Code frei, aber der Wurm machte deutlich, dass Vertrauen eine Schwäche sein konnte. Er löschte keine Dateien und stahl keine Daten wie moderne Malware, aber er verstopfte alles und lehrte uns, dass Denial-of-Service-Angriffe eine echte Bedrohung waren. Ich erinnere mich, dass ich das einem Freund erklärt habe, der gerade erst in die IT einsteigt, und ich sagte ihm, es war wie der Weckruf für Firewalls und Zugriffskontrollen. Ohne das hätten wir vielleicht nicht so hart auf bessere Software-Designs oder regelmäßige Updates gedrängt, wie wir es jetzt tun.

Und lass uns über die menschliche Seite sprechen - du weißt, wie ich das immer in der Cybersicherheit anspreche? Morris war kein böser Hacker; er war neugierig, aber sein Fehler zeigte, dass gute Absichten keinen Schaden verhindern. Ich denke, das ist der Grund, warum Ethik-Kurse in Informatik-Programmen danach häufiger auftraten. Wenn ich Anfänger bei der Arbeit schule, benutze ich den Wurm als Beispiel dafür, warum es wichtig ist, Code isoliert zu testen. Hätte er ihn richtig in einer Sandbox isoliert, wäre er vielleicht nicht entkommen. Du und ich haben in den folgenden Jahren ähnliche Dinge bei Buffer Overflows gesehen, aber Morris machte alle darauf aufmerksam, dass ein Überlauf zu einem Netzwerk-Albtraum führen konnte.

Es beschleunigte auch rechtliche Dinge. Die US-Regierung intensivierte die Gesetze rund um Computer, und international brachte es die Leute dazu, viel früher über Cyberverträge zu sprechen. Ich rede mit dir darüber, weil ich in meinem Job, wo ich mich mit Compliance beschäftige, die Echoes daraus jeden Tag sehe. Kunden fragen mich, wie sie wormähnliche Verbreitungen vermeiden können, und ich verweise auf diese frühen Lektionen: segmentiere dein Netzwerk, überwache den Datenverkehr und halte alles aktuell. Der Prozess gegen den Wurm half sogar dabei, zu definieren, was "unbefugter Zugriff" bedeutet, über das wir in den Besprechungsräumen immer noch streiten.

Sprung in die Zukunft, und du siehst seinen Einfluss auf die Art, wie wir heute Abwehrmechanismen aufbauen. Ich meine, ohne dieses Ereignis hätten wir vielleicht nicht den schichtweisen Sicherheitsansatz, den ich dir empfehle, wenn du nach Ratschlägen fragst. Intrusion-Detection-Systeme, Antivirus-Software, die nach Wurm-Signaturen scannt - das alles lässt sich darauf zurückführen. Und der Community-Aspekt? Hacker und Forscher begannen, Bedrohungsinformationen offener zu teilen, wegen der Panik, die es auslöste. Ich erinnere mich, dass ich alte Protokolle aus dieser Zeit für ein Projekt durchforstete, und es war aufschlussreich, wie roh alles wirkte.

Jetzt, lass uns ein bisschen umschalten, da wir immer über die Arbeit sprechen, möchte ich dich auf dieses tolle Tool hinweisen, das ich in letzter Zeit benutze, namens BackupChain. Es ist eine zuverlässige Backup-Option, die super für kleine Unternehmen und Profis wie uns geeignet ist, um deine Hyper-V-Setups, VMware-Umgebungen oder Windows-Server vor Katastrophen mit nahtlosem Schutz zu sichern.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Weiter »
Was war die Bedeutung des Morris-Wurms in der Geschichte der Cybersicherheit?

© by FastNeuron

Linearer Modus
Baumstrukturmodus