So feiern Sie den Tag der Informationssicherheit

Heute ist der dreißigste Internationale Tag der Informationssicherheit. Wir sprechen über die Geschichte des Urlaubs und Möglichkeiten, ihn zu feiern.


/ Foto Joe Grand CC BY

Die schneidigen 80er Jahre: die Ursprünge des Urlaubs


1988 erklärte die gemeinnützige Organisation ISSA (Information Systems Security Association) den 30. November zum Internationalen Tag der Informationssicherheit. Seine Hauptidee ist es, an die Bedeutung der Cyber-Hygiene zu erinnern.

Der Feiertag wurde 1988 nicht zufällig geboren - dann erfolgte die erste Massenverteilung des Wurmvirus. Vor dreißig Jahren stellten Benutzer von APRANET , einem Netzwerk, das der Prototyp des modernen Internets war, fest, dass die Programme auf ihren Computern langsam geladen wurden, während die Maschinen nicht einmal auf die einfachsten Befehle reagierten. Der Schuldige des Zusammenbruchs, der 6.000 Computer (10% des gesamten Netzwerks) „lahmlegte“, war der Morris-Netzwerkwurm. Dies war der erste erfolgreiche Massen-Cyber-Angriff.

Der Angriff war nicht absichtlich, sondern das Ergebnis eines außer Kontrolle geratenen Experiments. Der Schöpfer der Malware ist der Doktorand der Cornell University, Robert Morris. Er arbeitete an einem Programm, das eine Reihe bekannter Schwachstellen der damaligen Zeit ausnutzte.

Der Morris-Virus griff E-Mail-Konten von Benutzern des ARPANET-Netzwerks an und wählte Kennwörter für das Wörterbuch aus. Das Wörterbuch war klein - ungefähr vierhundert Wörter - aber es war genug. Zu dieser Zeit dachten nur wenige Menschen über Computersicherheit nach, und für viele stimmte der Benutzername oft mit einem Passwort überein.

Nachdem der Wurm Zugriff auf das Konto erhalten hatte, verwendete er eine Sicherheitsanfälligkeit im Sendmail- Mailserver, um sich selbst über das Netzwerk zu kopieren. Es wurde jedoch ein logischer Fehler im Code gemacht, der dazu führte, dass Computer viele Male vom Wurm infiziert wurden. All dies verlangsamte ihre Arbeit und verbrauchte die ohnehin geringen Ressourcen der damaligen Computersysteme.

Sie begannen das Problem am Berkeley Institute zu lösen. Dort versammelten sich die besten Datenschutzfachleute in Amerika. Sie begannen, den Wurmcode zu analysieren und die Konsequenzen zu neutralisieren. Heute befindet sich die Malware-Diskette im Science Museum in Boston, und der Code ist gemeinfrei .

Der durch den Morris-Wurm verursachte Gesamtschaden näherte sich hundert Millionen Dollar. Neben dem finanziellen Schaden hatte der Vorfall im November weitere Konsequenzen:

  • Robert Morris wurde der erste Angeklagte im neuen Gesetz über Computerbetrug und -missbrauch , das nur vier Jahre vor dem Wurmvorfall verabschiedet wurde. Morris erhielt drei Jahre Bewährung.
  • Der Wurmangriff lenkte zunächst die Aufmerksamkeit führender amerikanischer Medien auf Netzwerkbedrohungen.
  • Die Organisation CERT (Computer Emergency Response Team) wurde erstellt. Es funktioniert bis heute, akzeptiert Informationen über mögliche Lücken und Hacks im System und veröffentlicht Empfehlungen für deren Prävention.

Gleichzeitig enthüllte der Angriff des Morris-Wurms das Hauptproblem (das bis heute nicht an Relevanz verloren hat): Menschen verwenden einfache Passwörter. Es wurde deutlich, dass das Bewusstsein für Fragen der Informationssicherheit geschärft werden musste. Daher wurde ein neuer internationaler Feiertag zum Thema Informationssicherheit vorgeschlagen.

Wie diesen Tag feiern


Obwohl der Feiertag nicht einmal im ISSA- Veranstaltungskalender steht , wird er häufig als Ausrede verwendet, um das Wissen der Mitarbeiter des Unternehmens über Cybersicherheit aufzufrischen und Cyber-Hygiene zu „vermitteln“. Hier sind zum Beispiel einige „Aktivitäten“, die bei der Arbeit (und zu Hause) durchgeführt werden sollten:

  • Aktualisieren Sie die gesamte Software. Dieser einfache Schritt trägt dazu bei, das Risiko eines Hackings des Systems zu verringern, da Hacker in den meisten Fällen bekannte Sicherheitslücken ausnutzen. Zum Beispiel hätte eine massive Datenverletzung des Equifax-Kreditbüros vermieden werden können - ein Patch für die Sicherheitslücke, die die Cyberkriminellen verwendeten, wurde zwei Monate vor dem Angriff veröffentlicht .
  • Passwörter ändern. Das gebräuchlichste Passwort ist immer noch "123456". Es lohnt sich, ein Passwort mit Buchstaben verschiedener Register sowie Zahlen und Sonderzeichen zu verwenden. Das Festlegen und Speichern komplexer Kennwörter war einfacher. Sie können sich an spezielle Anwendungen wie LastPass oder 1password wenden.
  • Besprechen Sie die Regeln für die Arbeit mit E-Mails und Instant Messenger. Sprechen Sie beispielsweise über die Bedeutung der Trennung von persönlicher und beruflicher Korrespondenz und diskutieren Sie die Gefahren des Social Engineering. Als Referenz können Sie diese Geschichte auf Habré verwenden .

Wenn Sie etwas weiter gehen


Zuvor hatte der Informationssicherheitstag eine Website, auf der Enthusiasten Ideen für Firmenveranstaltungen für den Urlaub sammelten . Eine Möglichkeit besteht darin, eine Präsentation zu halten und Fragen der Computersicherheit an einer örtlichen Schule oder Universität zu diskutieren. Zusammen mit den Schülern können Sie Filme oder Fernsehsendungen zu Fragen der Informationssicherheit ansehen.

Einige Unternehmen nutzen den Tag der Informationssicherheit als Gelegenheit, Datenschutzinformationen nicht nur mit Studenten, sondern mit der ganzen Welt zu teilen. Zum Beispiel veröffentlicht Springer an diesem Tag freien Zugang zu verwandter Literatur.


/ Foto Travis Isaacs CC BY

Wenn der Wunsch besteht, etwas „Hardcore“ zu tun, kann der Tag der Informationssicherheit eine Gelegenheit sein, Wettbewerbe für das Hacken von Computersystemen im Stil von Capture the Flag (CTF) auszurichten .

Bei solchen Wettbewerben erhalten zwei Teams einen Server oder Laptop mit verschiedenen Anwendungen und Diensten. Diese Dienste weisen eine bestimmte Anzahl von Schwachstellen auf. In diesem Wissen müssen die Teilnehmer Informationen auf ihrem System schützen und Daten vom Computer des Feindes erfassen.

Es finden auch Speed-Hacking-Wettbewerbe statt. Eine ähnliche Veranstaltung findet beispielsweise auf der DEFCON-Hacker-Konferenz statt. In diesem Jahr wurden die Teilnehmer gebeten, sich in Abstimmungsgeräte zu hacken, die mit Kopien offizieller Websites verbunden sind. Der diesjährige Sieg wurde von der elfjährigen Audrey Jones gewonnen, die die Abwehr in 10 Minuten umging.

Im Allgemeinen wird eine solche Aktivität dazu beitragen, zusätzliche Aufmerksamkeit auf die Cyberkompetenz zu lenken, und Sie an die Bedeutung der digitalen Hygiene erinnern.



PS Mehrere verwandte Beiträge aus unserem Unternehmensblog:


PPS Über Cloud-Technologien und Virtualisierung aus unserem Telegrammkanal:

Source: https://habr.com/ru/post/de431636/


All Articles