E-Mail-Sicherheit

    Informationssicherheit im Wandel der Zeit

    Einige Aspekte der Informationssicherheit haben sich in der Theorie nicht wesentlich verändert.

    by Boris Vaynberg
    gettyimages-860508768.jpg

    Vielleicht interessiert es Sie, dass die meisten der heute verwendeten modernen Cybersicherheitstechniken auf Methoden beruhen, die vor Tausenden von Jahren entwickelt und eingesetzt wurden. Nach dem Motto "Wer die Vergangenheit nicht kennt, ist dazu verdammt, sie zu wiederholen", wollen wir uns ansehen, wie sich die moderne Cybersicherheit aus einem Stock und Pergamentpapier entwickelt hat.

    Informationssicherheit vor dem Computer

    Seit Jahrtausenden werden die grundlegenden Konzepte der Cybersicherheit zum Schutz von Informationsbeständen und fast immer für militärische Anwendungen eingesetzt. Bereits in der Antike und bis zu den Anfängen der Computertechnik wurden die folgenden Techniken eingesetzt:

    • Die Spartanische Scytale : um 600 v. Chr. verwendeten die Spartaner ein Verfahren, bei dem ein Lederband um einen Holzstab gewickelt wurde. Die Buchstaben auf dem Lederband sind bedeutungslos, wenn es ausgewickelt ist, und nur wenn der Empfänger den Stab in der richtigen Größe hat, ergibt die Botschaft einen Sinn.
    • Die Caesar-Chiffre : Julius Caesar wird eine Art von Substitutions-Chiffre zugeschrieben, bei der jeder Buchstabe des Klartextes um eine bestimmte Anzahl von Stellen im Alphabet "verschoben" wird. Bei einer Verschiebung um 1 wird beispielsweise A durch B ersetzt, B wird zu C, und so weiter.
    • Die Playfair-Chiffre : 1854 erfand Charles Wheatstone diese Chiffre, die eine Digraphen-Substitution ist. Sie verwendet eine Tabelle, in der ein Buchstabe des Alphabets weggelassen wird, und die Buchstaben werden in einem 5x5-Gitter angeordnet. Typischerweise wird das J aus dem Alphabet entfernt und ein I nimmt seinen Platz in dem zu verschlüsselnden Text ein
    • Die Enigma-Maschine : Im Jahr 1918 entwickelte ein deutscher Ingenieur namens Arthur Scherbius diese Maschine für den Ersten Weltkrieg als Kombination aus mechanischen und elektrischen Teilsystemen. Das mechanische Teilsystem besteht aus einer Tastatur, einem Satz rotierender Scheiben, Rotoren genannt, die nebeneinander auf einer Spindel angeordnet sind, einem von verschiedenen Schrittschaltwerken, die bei jedem Tastendruck mindestens einen Rotor drehen, und einer Reihe von Lampen, eine für jeden Buchstaben.

    Außerhalb der militärischen Anwendungen wurde die Verwendung von Chiffren zu einer entscheidenden Grundlage für die Sicherheit von Computern.

    Informationssicherheit im Computerzeitalter

    Die Einführung von vernetzten Computern hat neue Probleme für die Verschlüsselung aufgeworfen. Vor allem die Frage, wie man Daten gemeinsam nutzen kann, ohne die Sicherheit zu gefährden, und wie man dennoch sowohl den Sender als auch den Empfänger in die Lage versetzt, die Daten zu ver- und entschlüsseln. Hier kommt der Diffie-Hellman-Schlüsselaustausch ins Spiel.

    Der Diffie-Hellman-Schlüsselaustausch "ist eine Möglichkeit, ein gemeinsames Geheimnis zwischen zwei Personen so zu erzeugen, dass das Geheimnis nicht durch Beobachtung der Kommunikation eingesehen werden kann. Das ist ein wichtiger Unterschied: Beim Schlüsselaustausch werden keine Informationen ausgetauscht, sondern es wird gemeinsam ein Schlüssel erstellt." Eine genauere Definition der Funktionsweise dieser Chiffre finden Sie in dem Artikel von Hackernoon.com mit dem Titel "Algorithms Explained: Diffie-Hellman."

    Das erste globale Katz-und-Maus-Spiel

    Die Einführung des Computers und insbesondere die globale Reichweite des Internets haben es kreativen Menschen ermöglicht, Schaden anzurichten. In einem Artikel mit dem Titel "Die Geschichte der Cybersicherheit - Alles, was Sie schon immer wissen wollten" wird beschrieben, dass 1971 der erste aufgezeichnete bösartige Code weitreichende Auswirkungen hatte:

    "Die Geschichte der Cybersicherheit begann mit einem Forschungsprojekt. Ein Mann namens Bob Thomas erkannte, dass es für ein Computerprogramm möglich war, sich über ein Netzwerk zu bewegen und dabei überall eine kleine Spur zu hinterlassen. Er nannte das Programm Creeper und entwarf es so, dass es zwischen den Tenex-Terminals im frühen ARPANET hin- und herlief und die Nachricht 'I'M THE CREEPER: CATCH ME IF YOU CAN' druckte."

    In dem Artikel wird die erste Cybersecurity beschrieben, die für die Beseitigung der von bösartigem Code hinterlassenen Spuren verantwortlich ist:

    "Ein Mann namens Ray Tomlinson (ja, derselbe, der die E-Mail erfunden hat) sah diese Idee und fand sie gut. Er bastelte an dem Programm herum und machte es selbstreplizierend - der erste Computerwurm. Dann schrieb er ein weiteres Programm - Reaper, die erste Antiviren-Software -, das Creeper jagte und löschte."

    Seit 48 Jahren findet ein Katz-und-Maus-Spiel zwischen Cyberkriminellen und Cybersicherheitsexperten statt, bei dem es darum geht, was sicher ist und was für böswillige Zwecke zur Verfügung steht.

    Die Zukunft der Informationssicherheit

    Die einzige Möglichkeit, Schäden durch Cyberkriminelle und bösartigen Code zu verhindern, besteht darin, den Angriff gar nicht erst stattfinden zu lassen. Daher sollten nur Lösungen in Betracht gezogen werden, die tiefgreifende Prüf- und Analysemethoden verwenden, die bösartigen Code in Echtzeit interpretieren und erkennen und Bedrohungen sofort blockieren können, um zu verhindern, dass unerwünschter Code Ihre IT-Infrastruktur beeinträchtigt.

    Ihre Lösung sollte sicherstellen, dass jede Codezeile bewertet wird, so dass Umgehungstechniken unwirksam werden. Unterm Strich wird Ihr Unternehmen so vor Angriffen durch Auftragsdienste geschützt.

    Erfahren Sie mehr hier.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang