Digitale Transformation im Wirtschafts- & Steuerrecht
1. Aufl. 2019
Besitzen Sie diesen Inhalt bereits,
melden Sie sich an.
oder schalten Sie Ihr Produkt zur digitalen Nutzung frei.
I. S. 227 Einleitung
10/1
Seit den Anfängen der computergestützten Datenverarbeitung gibt es Angriffe auf die IT-Infrastruktur, die auf systembedingte Schwachstellen abzielen. Anfänglich standen Neugier und akademisches Interesse der Angreifer im Vordergrund, etwa bei den in den 1960er und 1970er Jahren populären Telefon-Phreaking-Attacken. Auch die 1980er waren noch vorwiegend von Hackern geprägt, die sich aus (eher) ideellen als finanziellen Gründen Zugriff auf fremde Rechner bzw Netzwerke verschafften. Mit der flächendeckenden Markteinführung von Personal Computern sowie dem Anstieg der Internetnutzung etablierte sich eine Hackerkultur, die zunehmend die Schädigung ihrer Targets zum Ziel hatte. Gleichzeitig ermöglichte die weltweite Vernetzung in den späten 1990er bis frühen 2000er Jahren den einfachen Austausch von Hacking-Tools (zB SubSeven, NetBus, BO2k), die auch von unerfahrenen, technisch wenig versierten Angreifern („script kiddies“ ) eingesetzt werden konnten. In den letzten 15 Jahren ist die Anzahl von Attacken auf die IT-Infrastruktur sowohl auf staatliche Stellen als auch auf Unternehmen rapide angestiegen, wobei in der jüngeren Zeit vermehrt Ransomware-Angriffe (zB WannaCry, Not...