17 Jul Cybersecurity CEO: Die Geschichte der Cyberkriminalität von 1834 bis heute

Veröffentlicht um 23:23hin Blogs, Cybersecurity CEOBYDIP
Frühe Hacking-Vorfälle waren ein Blick in die Zukunft

– Robert Herjavec

Los Angeles, Kalifornien. – Jul. 17, 2019

Es ist Sommer! Für alle, die eine gute Sommerlektüre brauchen, habe ich eine. In diesem Monat haben die Redakteure des Cybercrime Magazine eine Liste historischer Hacking–Vorfälle zusammengestellt, die bis ins Jahr 1834 zurückreichen.

Ich liebe es aus ein paar Gründen.

# 1 — Es ist eine Erinnerung daran, dass sich die Geschichte wiederholen kann und wird – wenn wir weiterhin auf die gleiche Weise reagieren!

#2 – Es zeigt die Bedeutung von Security Awareness Training für Ihre Mitarbeiter! (Sie werden meinen Standpunkt verstehen, wenn Sie lesen, dass ein Betreiber einer Telefongesellschaft von einer Flötenwiedergabe von „Davy Crockett Cat“ in 1955)

#3 – Es zeigt mir, dass wir stolz sein können – und dass unsere Branche immer auf dem neuesten Stand war.

Lesen Sie sich die Zeitleiste unten durch und überlegen Sie, wie Innovation, Informationsaustausch, Proaktivität, Sorgfalt und Erfahrung die Art und Weise verändert haben, wie wir in diesen Situationen reagiert hätten, wenn wir die Chance hätten, sie erneut anzugehen …

Dateline Cybercrime

1834 — Französisches Telegraphensystem — Ein Diebespaar hackt das französische Telegraphensystem, stiehlt Finanzmarktinformationen und führt effektiv den weltweit ersten Cyberangriff durch.

1870 – Switchboard Hack – Ein Teenager, der als Switchboard Operator eingestellt wurde, kann Anrufe trennen und umleiten und die Leitung für den persönlichen Gebrauch verwenden.

1878 — Frühe Telefonanrufe – Zwei Jahre nachdem Alexander Graham Bell das Telefon erfunden hat, wirft die Bell Telephone Company eine Gruppe von Teenagern in New York aus dem Telefonsystem, weil sie wiederholt und absichtlich Kundenanrufe fehlgeleitet und getrennt haben.

1903 – Drahtlose Telegraphie – Während John Ambrose Flemings erster öffentlicher Demonstration von Marconis „sicherer“ drahtloser Telegraphentechnologie stört Nevil Maskelyne diese, indem er beleidigende Morsecode-Nachrichten sendet, die die Erfindung diskreditieren.

1939 — Militärischer Codebrecher – Alan Turing und Gordon Welchman entwickeln BOMBE, eine elektromechanische Maschine, während des Zweiten Weltkriegs, während sie als Codebrecher im Bletchley Park arbeiten. Es hilft, die deutschen Enigma-Codes zu brechen.

1940 – Erster ethischer Hacker – Rene Carmille, ein Mitglied des Widerstands im von den Nazis besetzten Frankreich und ein Lochkarten-Computerexperte, dem die Maschinen gehören, mit denen die französische Vichy-Regierung Informationen verarbeitet, findet heraus, dass die Nazis Lochkarten-Maschinen verwenden, um Juden zu verarbeiten und aufzuspüren, meldet sich freiwillig, damit sie seine benutzen können, und hackt sie dann, um ihren Plan zu vereiteln.

1955 — Telefonhacker – David Condon pfeift seine „Davy Crockett Cat“ und „Canary Bird Call Flute“ in sein Telefon und testet eine Theorie zur Funktionsweise von Telefonsystemen. Das System erkennt den Geheimcode, nimmt an, dass er Angestellter ist, und verbindet ihn mit einem Fernbetreiber. Sie verbindet ihn kostenlos mit jeder Telefonnummer, die er anfordert.

1957 — Joe Engressia (Joybubbles), ein blinder, 7-jähriger Junge mit perfekter Tonhöhe, hört einen hohen Ton auf einer Telefonleitung und beginnt mit einer Frequenz von 2600 Hz zu pfeifen, so dass er mit Telefonleitungen kommunizieren und der erste Telefonhacker oder „Telefonphreak“ der USA werden kann.“

1962 — Allan Scherr – MIT richtet die ersten Computerkennwörter für die Privatsphäre und die Fristen der Schüler ein. Der Student Allan Scherr erstellt eine Lochkarte, um den Computer dazu zu bringen, alle Passwörter auszudrucken, und verwendet sie, um sich nach Ablauf seiner Zeit als andere Personen anzumelden. Er teilt auch Passwörter mit seinen Freunden, was zum ersten Computer „Troll.“ Sie hacken sich in das Konto ihres Lehrers und hinterlassen Nachrichten, die sich über ihn lustig machen.

1969 – Hasenvirus – Eine anonyme Person installiert ein Programm auf einem Computer im Rechenzentrum der University of Washington. Das unauffällige Programm erstellt Kopien von sich selbst (züchtet wie ein Kaninchen), bis der Computer überlastet ist und nicht mehr funktioniert. Es wird angenommen, dass es sich um den ersten Computervirus handelt.

1970-1995 – Kevin Mitnick – Ab 1970 dringt Kevin Mitnick in einige der am besten bewachten Netzwerke der Welt ein, darunter Nokia und Motorola, indem er ausgeklügelte Social-Engineering-Systeme einsetzt, Insider dazu verleitet, Codes und Passwörter zu übergeben und die Codes für den Zugriff auf interne Computersysteme zu verwenden. Er wird zum meistgesuchten Cyberkriminellen der Zeit.

1971 – Steve Wozniak und Steve Jobs – Als Steve Wozniak einen Artikel über Joybubbles und andere Telefonphreaks liest, lernt er John „Captain Crunch“ Draper kennen und lernt, wie man sich in Telefonsysteme hackt. Er baut eine Blue Box, die sich in Telefonsysteme hacken soll, gibt sogar vor, Henry Kissinger zu sein und ruft den Papst an. Er beginnt die Massenproduktion des Geräts mit seinem Freund Steve Jobs und verkauft es an Klassenkameraden.

1973 – Unterschlagung – Ein Kassierer einer örtlichen New Yorker Bank verwendet einen Computer, um über 2 Millionen Dollar zu unterschlagen.

1981 – Verurteilung wegen Cyberkriminalität – Ian Murphy, alias „Captain Zap“, hackt sich in das AT& T-Netzwerk ein und ändert die interne Uhr, um zu Spitzenzeiten Off-Hour-Raten zu berechnen. Die erste Person, die wegen Cyberkriminalität verurteilt wurde, und die Inspiration für den Film „Sneakers“, leistet 1.000 Stunden Zivildienst und 2,5 Jahre Bewährung.

1982 — Die logische Bombe – Die CIA sprengt eine sibirische Gaspipeline ohne den Einsatz einer Bombe oder einer Rakete, indem sie einen Code in das Netzwerk und das Computersystem einfügt, das die Gaspipeline kontrolliert. Der Code wurde in Geräte eingebettet, die die Sowjetunion von einem Unternehmen in Kanada gekauft hatte.

1984 — US Secret Service – Das US Comprehensive Crime Control Act gibt dem Secret Service die Zuständigkeit für Computerbetrug.

1988 — Der Morris-Wurm – Robert Morris erstellt den ersten Wurm im Internet. Der Wurm wird von einem Computer am MIT veröffentlicht, um darauf hinzuweisen, dass der Schöpfer dort Student ist. Die potenziell harmlose Übung wurde schnell zu einem bösartigen Denial-of-Service-Angriff, wenn ein Fehler im Ausbreitungsmechanismus des Wurms dazu führt, dass Computer viel schneller infiziert und erneut infiziert werden, als er erwartet.

1988-1991 – Kevin Poulsen – 1988 führt eine unbezahlte Rechnung auf einem Schließfach zur Entdeckung leerer Geburtsurkunden, falscher Ausweise und eines Fotos des Hackers Kevin Poulsen, alias „Dark Dante“, der in einen Anhänger einer Telefongesellschaft einbricht. Das Thema einer landesweiten Fahndung, Er hackt weiter, einschließlich der Telefonleitungen eines Radiosenders in Los Angeles, um sicherzustellen, dass er der richtige Anrufer in einem Werbegeschenk ist. Er wird 1991 gefangen genommen.

1989 — Trojan Horse Software – Eine Diskette, die behauptet, eine Datenbank mit AIDS-Informationen zu sein, wird an Tausende von AIDS-Forschern und Abonnenten eines britischen Computermagazins gesendet. Es enthält einen Trojaner (nach dem Trojanischen Pferd der griechischen Mythologie) oder ein destruktives Programm, das sich als gutartige Anwendung tarnt.

1994 — Datastream Cowboy und Kuji – Administratoren im Rome Air Development Center, einer Forschungseinrichtung der US-Luftwaffe, entdecken, dass ein Passwort- „Sniffer“ in ihrem Netzwerk installiert wurde, der mehr als 100 Benutzerkonten kompromittiert. Die Ermittler stellten fest, dass zwei Hacker, bekannt als Datastream Cowboy und Kuji, hinter dem Angriff stehen.

1995 — Vladmir Levin – Der russische Softwareingenieur Vladimir Levin hackt sich von seiner Wohnung in Sankt Petersburg aus in das New Yorker IT-System der Citibank ein und autorisiert eine Reihe betrügerischer Transaktionen, die schließlich schätzungsweise 10 Millionen US-Dollar auf Konten weltweit überweisen.

1998-2007 – Max Butler – Max Butler hackt 1998 Websites der US-Regierung und wird 2001 zu 18 Monaten Gefängnis verurteilt. Nach seiner Freilassung im Jahr 2003 nutzt er WLAN, um Angriffe zu begehen, Malware zu programmieren und Kreditkarteninformationen zu stehlen. 2007 wird er verhaftet und bekennt sich schließlich schuldig, Millionen von Kreditkartennummern und betrügerische Einkäufe im Wert von rund 86 Millionen US-Dollar gestohlen zu haben.

1999 — Hack der NASA und des Verteidigungsministeriums – Jonathan James, 15, schafft es, in Computer des US-Verteidigungsministeriums einzudringen und eine Hintertür auf seinen Servern zu installieren, mit der er Tausende interner E-Mails von verschiedenen Regierungsorganisationen abfangen kann, einschließlich solcher, die Benutzernamen und Kennwörter für verschiedene Militärcomputer enthalten. Mit den Informationen stiehlt er ein Stück NASA-Software. Die Systeme werden für drei Wochen heruntergefahren.

1999 – Der Melissa-Virus – Ein Virus infiziert Microsoft Word-Dokumente und verbreitet sich automatisch als Anhang per E-Mail. Es wird an die ersten 50 Namen gesendet, die im Outlook-E-Mail-Adressfeld eines infizierten Computers aufgeführt sind. Der Schöpfer, David Smith, sagt, er habe nicht beabsichtigt, dass der Virus, der Schäden in Höhe von 80 Millionen US-Dollar verursacht hat, Computern Schaden zufügt. Er wird verhaftet und zu 20 Monaten Gefängnis verurteilt.

2000 – Lou Cipher – Barry Schlossberg, alias Lou Cipher, erpresst erfolgreich $ 1.4 Millionen von CD Universe für Dienstleistungen bei dem Versuch, den russischen Hacker zu fangen.

2000 – Mafiaboy – Der 15-jährige Michael Calce, alias MafiaBoy, ein kanadischer Gymnasiast, entfesselt einen DDoS-Angriff auf mehrere hochkarätige kommerzielle Websites, darunter Amazon, CNN, eBay und Yahoo! Ein Branchenexperte schätzt, dass die Angriffe zu Schäden in Höhe von 1,2 Milliarden US-Dollar geführt haben.

2002 – Internetangriff – Durch die Ausrichtung auf die dreizehn DNS-Root-Server (Domain Name System) greift ein DDoS-Angriff das gesamte Internet für eine Stunde an. Die meisten Benutzer sind davon nicht betroffen.

2003 – Operation CyberSweep – Das US-Justizministerium kündigt im Rahmen der Operation CyberSweep mehr als 70 Anklagen und 125 Verurteilungen oder Verhaftungen wegen Phishing, Hacking, Spamming und anderem Internetbetrug an.

2003-2008 – Albert Gonzalez – Albert Gonzales wird 2003 verhaftet, weil er Teil von ShadowCrew ist, einer Gruppe, die Kartennummern gestohlen und dann online verkauft hat, und arbeitet mit Behörden im Austausch für seine Freiheit zusammen. Gonzales ist später in eine Reihe von Hacking-Verbrechen verwickelt, bei denen er von etwa 2006 bis zu seiner Verhaftung im Jahr 2008 erneut Kredit- und Debitkartendaten gestohlen hat. Er stahl Millionen von Dollar und zielte auf Unternehmen wie TJX, Heartland Payment Systems und Citibank ab.

2004 — Lowe’s – Brian Salcedo wird zu 9 Jahren verurteilt, weil er sich in Lowe’s Baumärkte gehackt und versucht hat, Kreditkarteninformationen von Kunden zu stehlen.

2004 – ChoicePoint – Ein 41-jähriger nigerianischer Staatsbürger kompromittiert Kundendaten von ChoicePoint, aber das Unternehmen informiert nur 35.000 Personen über den Verstoß. Die Medienprüfung führt schließlich dazu, dass der Consumer Data Broker, der seitdem von LexisNexis gekauft wurde, weitere 128.000 Personen kompromittiert hat.

2005 — PhoneBusters – PhoneBusters Berichte 11K + Identitätsdiebstahl Beschwerden in Kanada, und Gesamtverluste von $8.5M, so dass dies die am schnellsten wachsende Form von Verbraucherbetrug in Nordamerika.

2005 – Polo Ralph Lauren / HSBC – Die HSBC Bank sendet Briefe an mehr als 180.000 Kreditkartenkunden und warnt davor, dass ihre Karteninformationen während einer Sicherheitsverletzung bei einem US-Einzelhändler (Polo Ralph Lauren) gestohlen wurden. Eine DSW-Datenschutzverletzung macht auch Transaktionsinformationen von 1.4 Millionen Kreditkarten verfügbar.

2006 — TJX — Eine cyberkriminelle Bande stiehlt 45 Millionen Kredit- und Debitkartennummern von TJX, einem in Massachusetts ansässigen Einzelhandelsunternehmen, und verwendet eine Reihe der gestohlenen Karten, um einen elektronischen Einkaufsbummel bei Wal-Mart zu finanzieren. Während die ersten Schätzungen der Schäden auf rund 25 Millionen US-Dollar betrugen, summieren sich die Gesamtkosten der Schäden auf über 250 Millionen US-Dollar.

2008 – Heartland Payment Systems – 134 Millionen Kreditkarten werden durch SQL Injection ausgesetzt, um Spyware auf Heartlands Datensystemen zu installieren. 2009 klagt eine Grand Jury Albert Gonzalez und zwei russische Komplizen an. Gonzalez, der angeblich die internationale Operation geleitet hat, bei der die Kredit- und Debitkarten gestohlen wurden, wird später zu 20 Jahren Bundesgefängnis verurteilt.

2008 – Die Scientology Kirche – Eine Hacker-Gruppe namens Anonymous zielt auf die Website der Scientology Kirche ab. Der DDoS-Angriff ist Teil einer politischen Aktivistenbewegung gegen die Kirche namens „Project Chanology.“ In einer Woche wird die Scientology-Website von 500 DDoS-Angriffen heimgesucht.

2010 – Der Stuxnet-Wurm – Ein bösartiger Computervirus, der als erste digitale Waffe der Welt bezeichnet wird – kann auf Steuerungssysteme zur Überwachung von Industrieanlagen abzielen. Es wird in Atomkraftwerken im Iran entdeckt, wo es etwa ein Fünftel der im Atomprogramm des Landes verwendeten Anreicherungszentrifugen ausschaltet.

2010 — Zeus Trojan Virus – Ein osteuropäischer Cyberkriminalitätsring stiehlt US-Banken mit dem Zeus Trojan Virus 70 Millionen US-Dollar, um Bankkonten zu knacken und Geld nach Osteuropa umzuleiten. Dutzende Personen werden angeklagt.

2011 — Sony Pictures – Ein Hack des Datenspeichers von Sony legt die Aufzeichnungen von über 100 Millionen Kunden offen, die die Online-Dienste ihrer PlayStation nutzen. Hacker erhalten Zugriff auf alle Kreditkarteninformationen von Benutzern. Die Verletzung kostet Sony mehr als 171 Millionen US-Dollar.

2011 – Epsilon – Ein Cyberangriff auf Epsilon, das E-Mail-Handling- und Marketingdienste für Kunden wie Best Buy und JPMorgan Chase anbietet, führt zur Kompromittierung von Millionen von E-Mail-Adressen.

2011 – RSA SAFETY – Anspruchsvolle Hacker stehlen Informationen über die SecurID-Authentifizierungstoken von RSA, die von Millionen von Menschen verwendet werden, darunter Regierungs- und Bankangestellte. Dies gefährdet Kunden, die sich auf sie verlassen, um ihre Netzwerke zu sichern.

2011 – ESTsoft – Hacker legen die persönlichen Daten von 35 Millionen Südkoreanern offen. Angreifer mit chinesischen IP-Adressen erreichen dies, indem sie Malware auf einen Server hochladen, der zur Aktualisierung der ALZip-Komprimierungsanwendung von ESTsoft verwendet wird, und die Namen, Benutzer-IDs, gehashten Kennwörter, Geburtsdaten, Geschlechter, Telefonnummern sowie Straßen- und E-Mail-Adressen stehlen, die in einer Datenbank enthalten sind mit demselben Netzwerk verbunden.

2011-2012 – LulzSec – Lulz Security oder LulzSec, eine Abbruchgruppe des Hacking-Kollektivs Anonymous, greift Fox an.com und zielt dann auf mehr als 250 öffentliche und private Einrichtungen ab, einschließlich eines Angriffs auf das PlayStation Network von Sony. Sie veröffentlichen dann ihre Hacks über Twitter, um Website-Besitzer in Verlegenheit zu bringen und sich über unzureichende Sicherheitsmaßnahmen lustig zu machen.

2009-2013 – Roman Seleznev – Roman Seleznev hackt sich in mehr als 500 Unternehmen und 3.700 Finanzinstitute in den USA ein, stiehlt Kartendaten und verkauft sie online, um zig Millionen Dollar zu verdienen. Er wird schließlich erwischt und verurteilt 38 Gebühren, einschließlich Hacking und Drahtbetrug.

2013-2015 – Global Bank Hack – Eine Gruppe russischer Hacker erhält Zugang zu sicheren Informationen von mehr als 100 Institutionen auf der ganzen Welt. Die Hacker verwenden Malware, um die Computersysteme der Banken zu infiltrieren und persönliche Daten zu sammeln, und stehlen £ 650 Millionen von globalen Banken.

2013 — Kreditkartenbetrug Spree – In der größten Cyber-Kriminalität Fall in der Geschichte der USA eingereicht, Bundesanwälte Ladung 5 Männer verantwortlich für einen Hacking und Kreditkartenbetrug Spree, die Unternehmen mehr kosten $300 Million.

2014-2018 – Marriott International – Ab 2014 tritt ein Verstoß gegen Systeme auf, die Starwood-Hotelmarken unterstützen. Die Angreifer bleiben nach der Übernahme von Starwood durch Marriott im Jahr 2016 im System und werden erst im September 2018 entdeckt. Die Diebe stehlen Daten von rund 500 Millionen Kunden. Marriott kündigt es Ende 2018 an.

2014 — eBay – Ein Cyberangriff enthüllt Namen, Adressen, Geburtsdaten und verschlüsselte Passwörter aller 145 Millionen eBay-Nutzer.

2014 — CryptoWall – CryptoWall Ransomware, der Vorgänger von CryptoDefense, ist stark verbreitet und erzielt einen geschätzten Umsatz von 325 Millionen US-Dollar.

2014 – JPMorgan – Hacker entführen einen der Server von JPMorgan Chase und stehlen Daten über Millionen von Bankkonten, die sie in Betrugsprogrammen verwenden, die fast 100 Millionen US-Dollar einbringen.

2015 – Anthem – Anthem meldet den Diebstahl persönlicher Daten von bis zu 78,8 Millionen aktuellen und ehemaligen Kunden.

2015 – LockerPin – LockerPin setzt den PIN-Code auf Android-Handys zurück und verlangt von den Opfern 500 US-Dollar, um das Gerät zu entsperren.

2015 – Prepaid-Debitkarten – Eine weltweite Bande von Kriminellen stiehlt innerhalb weniger Stunden insgesamt 45 Millionen US-Dollar, indem sie eine Datenbank mit Prepaid-Debitkarten hackt und dann Geldautomaten auf der ganzen Welt entleert.

2016 — DNC-E-Mail-Lecks – E-Mails des Democratic National Committee werden vor den US-Präsidentschaftswahlen 2016 an WikiLeaks weitergegeben und von WikiLeaks veröffentlicht.

2017 – Equifax – Equifax, eines der größten U.S. Kreditauskunfteien, wird gehackt, Aussetzen 143 Millionen Benutzerkonten. Zu den sensiblen Daten gehören Sozialversicherungsnummern, Geburtsdaten, Adressen, Führerscheinnummern und einige Kreditkartennummern.

2017 – Chipotle – Eine kriminelle Bande aus Osteuropa, die auf Restaurants abzielt, verwendet Phishing, um Kreditkarteninformationen von Millionen von Chipotle-Kunden zu stehlen.

2017 – WannaCry – WannaCry, das erste bekannte Beispiel für Ransomware, die über einen Wurm (virale Software, die sich selbst repliziert und verbreitet) betrieben wird, zielt auf eine Sicherheitsanfälligkeit in älteren Versionen des Windows-Betriebssystems ab. Innerhalb weniger Tage sind Zehntausende von Unternehmen und Organisationen in 150 Ländern durch die Verschlüsselung von WannaCry von ihren eigenen Systemen ausgeschlossen. Die Angreifer verlangen 300 US-Dollar pro Computer, um den Code freizuschalten.Facebook

2019 – Facebook – 74 Facebook-Gruppen, die sich dem Verkauf gestohlener Kreditkartendaten, Identitätsinformationen, Spam-Listen, Hacking-Tools und anderer cyberkrimineller Waren widmen, werden aufgedeckt.

Lassen Sie diese Beispiele uns alle daran erinnern – die Geschichte muss aufhören, sich zu wiederholen!

Es liegt an uns als Cybersecurity Business Leader. Die Zeit hat uns gezeigt, dass es keine „perfekte Sicherheit“ gibt.“ Und die Definition von Wahnsinn wiederholt die gleiche Aktion, erwartet aber ein anderes Ergebnis, nicht wahr??

  • Welche Schritte unternehmen Sie in diesem Quartal, um die Sicherheitslage Ihres Unternehmens zu verbessern?
  • Was sind Ihre wichtigsten 2020-Programme, die Ihr Sicherheitsteam auf die nächste Stufe bringen werden?
  • Steht es auf Ihrer Roadmap, Workflow-Orchestrierungsprozesse in Zukunft zu automatisieren? Und wenn nicht – warum nicht?

Unsere Zeit ist jetzt.

Zu Ihrem Erfolg,

– Robert Herjavec, Gründer und CEO der Herjavec Group und ein Hai im Shark Tank von ABC, gibt in seinem offiziellen Blog im Cybercrime Magazine Einblicke in Führungskräfte der C-Suite. Die Herjavec Group ist ein Anbieter von Managed Security Services mit Niederlassungen und SoCs (Security Operations Centers) weltweit.

Cybersecurity CEO Archives

– Connor Morgan, ein Sommerpraktikant des Cybercrime Magazine, hat zu dieser Liste beigetragen.

Posted on

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.