
Guarding the Gates: Der Aufstieg des Netzwerkschutzes in den 1990er Jahren
Wir setzen unsere Serie fort, die die Entwicklung der Cybersicherheit von den 1980ern bis 2023 untersucht. Für die Cyber-Community ist es von entscheidender Bedeutung, unsere Geschichte zu verstehen, denn so können wir aus Vorfällen Erkenntnisse gewinnen und auch in Zukunft auf neue Technologien und Bedrohungen reagieren. In meinem vorherigen Beitrag habe ich die Entwicklung von Cybersicherheitsbedrohungen und -lösungen in den 1980er Jahren beschrieben.
In diesem Beitrag sehen wir uns an, wie im nächsten Jahrzehnt sowohl die Art und Vielfalt der Cyberangriffe als auch die Sicherheitsmaßnahmen zunahmen, vor allem aufgrund der raschen Verbreitung des Internets und – noch wichtiger – der E-Mail.
Im weiteren Verlauf des Jahrzehnts war die wichtigste Veränderung in der Computerlandschaft der 1990er Jahre die Akzeptanz des Internets durch die breite Öffentlichkeit. Dies erweiterte den potenziellen Angriffsvektor für Cyberkriminelle und half ihnen, sich in kriminellen Netzwerken zu organisieren, um komplexere Angriffe zu starten und Finanzinformationen von aufstrebenden E-Commerce-Unternehmen effizienter zu sammeln.
Viren werden polymorph
Während in den 1980er Jahren die ersten weitverbreiteten Viren und Würmer auftauchten, umfassten die neuen Bedrohungen in den 1990er Jahren polymorphe Viren (die bei ihrer Ausbreitung mutieren), komplexere Malware und E-Mail-basierte Angriffe.
Die Bedrohungen durch Malware nahmen im Laufe des Jahrzehnts zu und wuchsen von Tausenden auf Millionen. Die Schadsoftware verbreitete sich über ein führendes Computermagazin, PC Today, das die Schadsoftware DiskKiller (versehentlich, wie man behauptete) auf einer an Abonnenten verteilten DVD einführte.
Antivirenprogramme waren eine Herausforderung, da sie ständig aktualisiert werden mussten und in der Regel PCs und deren Betriebssysteme lahmlegten. Cyberkriminelle begannen auch, Anti-Antiviren-Software zu schreiben, um diesen Sicherheitsprogrammen entgegenzuwirken. Bis zur Mitte des Jahrzehnts hatten Hacker ihren Viren zusätzlich zur Polymorphie auch Stealth-Fähigkeiten hinzugefügt. Sie schufen außerdem neue Makroviren, die Makrosprachen nutzten, um gängige Softwareanwendungen zu entwickeln.
Antiviren-Unternehmen reagierten, indem sie die heuristische Erkennung zur Bekämpfung von Virusvarianten und generischen Signaturen nutzten, um in bedeutungslosem Code versteckte Viren zu erkennen. Secure Sockets Layer (SSL) wurde 1995 von Netscape eingeführt, um Internet-Transaktionen und Online-Aktivitäten besser zu schützen – es sollte schließlich die Grundlage für HyperText Transfer Protocol Secure (HTTPS) bilden.
Firewalls der zweiten Generation tauchen auf, Computerbetrug wird illegal
Es gab auch Fortschritte in der Firewall-Technologie, die sich in den 1980er Jahren als Lösung auf Netzwerkebene herauskristallisierte. Firewalls der zweiten Generation konnten Informationen der Transportschicht auswerten und 1993 folgten neue Firewalls für die Anwendungsschicht, die noch mehr Schutz boten.
Auch bei der Gesetzgebung gab es im Bereich der Sicherheit einige Fortschritte. Der Computer Fraud and Abuse Act (CFAA), eingeführt in den 1980er Jahren, wurde 1994 geändert, um die Übertragung von schädlichem Code und Viren abzudecken. Dadurch wurde es illegal, Geld mithilfe eines Computers zu erpressen. Das Europäische Institut für Computer-Antiviren-Forschung wurde Anfang des Jahrzehnts gegründet, um zentralisierte Forschung zu neuen Sicherheitsbedrohungen zu betreiben.
Die Technologien, die sich in den 1990er Jahren am stärksten auf die Cybersicherheit auswirkten, waren jedoch die Verbreitung von E-Mail für Unternehmen und Privatpersonen sowie der elektronische Handel.
Kriminelle erkannten das Potenzial von E-Mails für die Verbreitung von Malware. 1999 tauchte der Melissa-Virus auf, der Kopien seiner selbst über Microsoft Outlook versenden konnte. Hunderte von Unternehmen (einschließlich Microsoft) stellten fest, dass ihre E-Mail-Server überlastet waren. Die Beseitigung dieses Schlamassels kostete schätzungsweise 80 Millionen Dollar. Der ILOVEYOU-Virus folgte 2000.
Viele dieser Angriffe zielten in erster Linie darauf ab, auf einzelnen Computern Schaden anzurichten – die Malware zerstörte oder versteckte Dateien und legte Server lahm, indem sie sich über zusätzliche E-Mails mit infizierten Anhängen verbreitete.
E-Commerce eröffnet neue Schwachstellen in der Cybersicherheit
Die ersten Online-Marktplätze wurden in den 1980er Jahren eingeführt, aber die 1990er Jahre verzeichneten ein stratosphärisches Wachstum. Das öffentliche Internet entstand Anfang des Jahrzehnts. Amazon und eBay starteten beide 1995, gefolgt von PayPal im Jahr 1998. Als Verbraucher begannen, diesen E-Händlern Kreditkartendaten zu übermitteln, fanden Kriminelle ein lohnendes Ziel für Diebstahl und Betrug. Einzelne Verbraucher und große Unternehmen, die Hacker bisher anvisiert hatten, waren jetzt gefährdet.
Es entstanden auch neue Sicherheitsmodelle. Die Idee eines Intrusion Detection-Systems (IDS) oder eines Intrusion Protection Systems (IPS) wurde erstmals von Forschern in den 1980er Jahren vorgeschlagen. Es sollte ein Expertensystem zur Erkennung bekannter Bedrohungen und ein statistisches Anomalieerkennungssystem zur Identifizierung ungewöhnlichen Verhaltens auf der Grundlage von Systemprofilen umfassen.
Verschiedene Organisationen, darunter das Los Alamos National Laboratory, AT & T Bell Labs und das Lawrence Berkeley National Laboratory, installierten frühe Prototypen und Systeme. In den frühen 2000er Jahren galt der IDS/IPS-Ansatz als branchenweit bewährte Methode.
Als das neue Jahrhundert anbrach, legte die Sicherheitsbranche den Grundstein für einen ganzheitlicheren Ansatz für die Cybersicherheit, einschließlich fortschrittlicherer Antivirenlösungen, Firewalls, fortschrittlicher Erkennungs-/Präventionslösungen und SSL-Verschlüsselung für E-Mails. Wir werden dies in unserem nächsten Beitrag genauer untersuchen.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.