{"id":43532,"date":"2019-01-04T07:30:25","date_gmt":"2019-01-04T06:30:25","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=43532"},"modified":"2019-01-07T20:12:34","modified_gmt":"2019-01-07T19:12:34","slug":"snowden-wannacry-co-8-ereignisse-die-die-cybersicherheit-veraendert-haben","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/04\/snowden-wannacry-co-8-ereignisse-die-die-cybersicherheit-veraendert-haben\/","title":{"rendered":"Snowden, WannaCry &amp; Co.: 8 Ereignisse, die die Cybersicherheit ver\u00e4ndert haben"},"content":{"rendered":"<p><strong>Vom ersten Computer-Virus Anfang der 70er Jahre bis zur ersten Erpresser-Software im Jahr 2017 &#8211; die wichtigsten Hackerattacken der IT-Geschichte.<\/strong><\/p>\n<p>Als der erste Computer-Virus in den fr\u00fchen 1970er Jahren das Licht der Welt erblickte, war f\u00fcr die meisten Menschen noch v\u00f6llig undenkbar, dass Computer auch im Privatleben einmal eine wesentliche Rolle spielen w\u00fcrde.\u00a0Das hatte sich 1988, als der erste Wurm f\u00fcr Sch\u00e4den sorgte, schon weitgehend ge\u00e4ndert. L\u00e4ngst hatten Computer ihren Siegeszug angetreten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-43542\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/12\/8SecurityEreignisse1.jpg\" alt=\"\" width=\"600\" height=\"364\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/12\/8SecurityEreignisse1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/12\/8SecurityEreignisse1-300x182.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/12\/8SecurityEreignisse1-495x300.jpg 495w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Mit weitreichenden Folgen, auch f\u00fcr die Sicherheit der Ger\u00e4te. Cyberangriffe geh\u00f6ren mittlerweile zur Tagesordnung und entwickeln sich st\u00e4ndig weiter &#8211; von Computerw\u00fcrmern bis hin zu gro\u00dfen Datenschutzverletzungen. Dies zeigt sich nicht zuletzt mit dem heute bekannt gewordenen <a href=\"https:\/\/www.wiwo.de\/politik\/deutschland\/nur-afd-nicht-betroffen-hacker-stellen-persoenliche-infos-hunderter-politiker-online\/23827316.html\" target=\"_blank\" rel=\"noopener\">Datenleck in Deutschland, bei dem Hacker die pers\u00f6nlichen Infos von hunderten Politiker online gestellt haben<\/a>.<\/p>\n<p>Aber nicht nur die Bedrohungen entwickeln sich weiter, sondern auch die entsprechenden Abwehrma\u00dfnahmen. Vor allem acht Meilensteine haben aus der IT-Security das gemacht, was sie heute ist. Denn diese Wendepunkte sind nicht nur historisch interessant, sondern auch heute noch relevant, da sie in unterschiedlicher Art und Weise bis in die Gegenwart einwirken.<\/p>\n<p>So wie etwa der Datenhack beim Internet-Pionier Yahoo: Wie der US-Konzern erst im 2016 \u00f6ffentlich machte, verschafften sich Hacker im Jahr 2013 <a href=\"https:\/\/www.wiwo.de\/unternehmen\/it\/alle-kunden-betroffen-yahoo-hackerangriff-2013-groesser-als-angenommen\/20409208.html\" target=\"_blank\" rel=\"noopener\">Zugang zu den Daten von insgesamt drei Milliarden Yahoo-Konten<\/a> &#8211; bis heute die gr\u00f6\u00dfte Datenschutzverletzung \u00fcberhaupt.<\/p>\n<p>Im Jahr 2017 erfolgten kurz hintereinander zwei Angriffe mit sogenannter Ransomware weltweit f\u00fcr Aufsehen: Die Verschl\u00fcsselungstrojaner <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/06\/28\/trotz-wannacry-co-die-sicherheitsbedenken-der-deutschen-sind-gesunken\/\" target=\"_blank\" rel=\"noopener\">WannaCry und NotPetya befielen \u00fcber Schwachstellen die IT vieler Unternehmen rund um den Globus<\/a> und verschl\u00fcsselten dort Dateien, um digitales L\u00f6segeld per Bitcoin zu erpressen.<\/p>\n<p>Im gleichen Jahr ereignete sich zudem der gr\u00f6\u00dfte Diebstahl von Kreditkartendaten:\u00a0So griffen Ende 2017 Hacker bei einem <a href=\"https:\/\/www.wiwo.de\/finanzen\/vorsorge\/equifax-grosse-hacker-attacke-auf-us-finanzdienstleister\/20300108.html\" target=\"_blank\" rel=\"noopener\">Angriff auf die amerikanische Wirtschaftsauskunftei Equifax Kreditkarten- und Sozialversicherungs-Daten von 143 Millionen US-Verbrauchern ab<\/a>. Equifax-Chef Richard Smith <a href=\"https:\/\/www.wiwo.de\/nach-hacker-attacke-chef-von-wirtschaftsauskunftei-equifax-geht\/20381154.html\" target=\"_blank\" rel=\"noopener\">musste daraufhin seinen CEO-Posten r\u00e4umen<\/a>.<\/p>\n<p>Weitere Zahlen &amp; Fakten zu den acht wichtigsten Ereignissen in Sachen IT-Security in der folgenden Infografik \u2013 zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/12\/8SecurityEreignisseIG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-43541 size-full\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/12\/8SecurityEreignisseIG.jpg\" alt=\"\" width=\"800\" height=\"5220\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/12\/8SecurityEreignisseIG.jpg 800w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/12\/8SecurityEreignisseIG-46x300.jpg 46w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/12\/8SecurityEreignisseIG-768x5011.jpg 768w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/12\/8SecurityEreignisseIG-157x1024.jpg 157w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: Varonis<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/12\/13\/nur-ein-gutes-drittel-der-unternehmen-hat-sicherheitsrichtlinien-fuer-passwoerter\/\" target=\"_blank\" rel=\"noopener\">Nur ein gutes Drittel der Unternehmen hat Sicherheitsrichtlinien f\u00fcr Passw\u00f6rter<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/29\/fast-zwei-drittel-aller-ceos-nehmen-geistiges-eigentum-von-ehemaligen-arbeitgebern-mit\/\" target=\"_blank\" rel=\"noopener\">Zwei Drittel aller CEOs nehmen geistiges Eigentum von ehemaligen Arbeitgebern mit<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/14\/fast-10-milliarden-gestohlene-oder-verlorene-datensaetze-seit-2013\/\" target=\"_blank\" rel=\"noopener\">Fast 10 Milliarden gestohlene oder verlorene Datens\u00e4tze seit 2013<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/08\/sechs-von-zehn-unternehmen-sichern-die-eigenen-daten-nicht-ausreichend\/\" target=\"_blank\" rel=\"noopener\">Sechs von zehn Unternehmen sichern die eigenen Daten nicht ausreichend<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vom ersten Computer-Virus Anfang der 70er Jahre bis zur ersten Erpresser-Software im Jahr 2017 &#8211; die wichtigsten Hackerattacken der IT-Geschichte. Als der erste Computer-Virus in den fr\u00fchen 1970er Jahren das Licht der Welt erblickte, war f\u00fcr die meisten Menschen noch &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/04\/snowden-wannacry-co-8-ereignisse-die-die-cybersicherheit-veraendert-haben\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":43542,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,115,333,80],"class_list":["post-43532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-it-geschichte","tag-ransomware","tag-yahoo"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=43532"}],"version-history":[{"count":8,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43532\/revisions"}],"predecessor-version":[{"id":43617,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43532\/revisions\/43617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/43542"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=43532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=43532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=43532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}