Кибербезопасность через годы

Это не’Похоже, проходит много времени между агентствами, публикующими новости о последних нарушениях конфиденциальности и данных крупных брендов. Кибератаки на такие компании, как Yahoo, Equifax, Sony и другие, в настоящее время кажутся нормой, но, хотя частота этих отчетов резко возросла, они’безусловно, не новое явление.


Они только кажутся “новый” из-за того, как быстро СМИ и новости распространяются сегодня’соединенный мир.

К сожалению, сама вещь, используемая для быстрого распространения новостей и образовательной информации, также находится в центре величайшей угрозы личной жизни, с которой люди когда-либо сталкивались. Сама природа того, как Интернет облегчает общение, - это то, что позволило провести некоторые из величайших событий в области кибербезопасности в истории..

По большому счету, интернет является общественным достоянием. Есть ценные бумаги и меры предосторожности, но те не’• защитить каждую точку доступа, сервер или передаваемые данные. Любой может получить доступ к сети для любых целей, включая тех, кто намерен совершить преступление.

Тот’Конечно, не то, что предполагалось в первые дни Интернета.

С чего все началось - рассвет Интернета

Там’Мы не можем отдать должное созданию Интернета, который мы знаем сегодня, одному человеку. Технология с таким количеством “движущиеся части”, даже на заре своего существования, он обязан многим исследователям, инженерам и ученым.

На самом деле, задолго до того, как у нас появилась технология, обеспечивающая работу интернета даже на местном уровне, ученые уже выдвигали гипотезы о глобально связанной информации и об обширных сетях, где данные будут передаваться. В начале 1900’Так, Никола Тесла предложил концепцию всемирной беспроводной системы. В 1940 году’Пол Отлет и Ванневар Буш разработали систему, которая позволяла хранить и искать книги и носители.

В 1949 году венгерский ученый Йон фон Нейман опубликовал «Теорию самовоспроизводящихся автоматов». Эта работа считалась первым реальным взглядом в мир разработки того, что мы называем компьютерными вирусами. Хотя его материал датирован, он все еще использовался позднее как основа для разработки самореплицирующегося программного обеспечения..

Посмотри дальше в 1960’с тобой’найду где MIT’s J.C.R. Ликлайдер начал изучать возможность “межгалактическая сеть” компьютеров. Чем больше распространялась идея, тем сильнее становилась точка опоры среди ученых. В конце 60-х годов ученые разработали “коммутация пакетов,” метод, используемый для передачи данных в электронном виде.

По словам Дональда Дэвиса, исследователя из Британии’Национальная физическая лаборатория в 1960 году’s, коммутация пакетов была похожа на разделение блоков данных на гораздо более мелкие фрагменты, которые облегчили бы передачу - до такой степени, что все пользователи могли иметь доступ через одну линию, что позволяет более эффективно использовать тогда ограниченные ресурсы.

Эта технология стала строительным материалом для Интернета, каким мы его знаем сегодня.

Каждая из этих идей, теорий и открытий основана на разработке технологий, которые приносят пользу человечеству на профессиональном и академическом уровне..

В 1969 году ARPANET был разработан на основе этой технологии коммутации пакетов. Хотя это было усилие, поддержанное Министерством обороны США, разработчики ARPANET хотели сделать общение между университетами и лабораториями в США более удобным..

Они также хотели защитить метод, которым они передавали данные и общались. До этой формы сетевого взаимодействия сущности общались через прямые соединения. В случае серьезного конфликта любое нарушение этих соединений приведет к прекращению связи. С сетью, связь все еще может продолжаться, если части этой сети были нарушены или уничтожены.

Но, как и все вещи, это не’коррупция и преступность не заставят себя долго ждать.

ARPANET отправил свое первое сообщение по сети, созданной в 1969 году. К 1971 году был создан первый вирус.

Начало кибербезопасности и киберпреступности

В 1971 году Боб Томас создал экспериментальную компьютерную программу, предназначенную для активного перемещения между подключенными машинами (мэйнфреймы DEC PDP-10 с операционной системой TENEX) и просто отображал сообщение телетайпа “я’м лианы: поймай меня, если сможешь.”

Это было’t вредоносный по своей природе и не нанесший ущерб данным или системам, через которые они прошли. На самом деле, программа Creeper даже стерла свои старые версии, поскольку она дублировала себя и перемещалась через подключенные мэйнфреймы..

Пока это’Широко признан первым компьютерным вирусом, поэтому не было конкретного определения или концепции компьютерного вируса, поэтому вскоре после создания первых сетей.

После создания программы Creeper Рэй Томлинсон закодировал программу, также предназначенную для перемещения через мейнфреймы, подключенные к сети, с единственной целью: удалить программу Creeper. Томлинсон’Программа, называемая Reaper, была разработана с тем же поведением вируса, но нацелена на нежелательное программное обеспечение Creeper. Многие считают, что это первая итерация антивирусной программы..

Это’s также широко рассматривается как знаменующий начало истории киберпреступности.

Проблемы безопасности с первого дня

К 1973 году уже были опасения по поводу безопасности сети ограниченного масштаба. Роберт Меткалф, инженер ARPANET и основатель 3Com, предупредил, что доступ к сети слишком легко получить со стороны, ссылаясь на ряд вторжений. К сожалению, эти вторжения были небольшими - например, нарушения со стороны старшеклассников. Из-за характера вторжения мало внимания уделялось.

В худшем случае люди получали доступ в попытках обойти протоколы телефонной сети или совершить мошеннические действия в сфере телекоммуникаций. Если бы ответственные лица уделяли больше внимания потенциальным опасностям, мы могли бы видеть, что за последние несколько десятилетий развился совершенно другой вид интернета..

По мере того, как компьютеры постепенно привлекали к себе всеобщее внимание и популярность персональных компьютеров росла, любопытные умы начали разрабатывать программы в том же духе, что и Боб Томас.’ Вирус Creeper.

В 1981 году 15-летний Рич Скрента разработал вирус как шутку. Юмор “Лось клонер”, его вирус был нацелен на компьютеры Apple II и распространялся через дискету. Вирус был прикреплен к игре. Когда игра была вставлена, она зарегистрировала счетчик. В 50-й раз, когда играется, вирус запускается. Вместо того, чтобы играть в игру, экран гаснет, а затем отображается стихотворение:

Лось Клонер: программа с личностью

Он попадет на все ваши диски

Это проникнет в ваши фишки

Да это клонер!

Это будет прилипать к вам, как клей

Это тоже изменит оперативную память

Отправить в Клонер!

Чтобы обеспечить распространение вируса, он также был запрограммирован таким образом, что, если в дисковод вставлялась незараженная дискета, она копировала себя и всю DOS на диск, что позволяло продолжить распространение..

Это было то, сколько самых ранних вирусов было передано и распространено через дискету. По мере того, как все больше программистов и энтузиастов становились более осведомленными и развивались технологии, они начали искать методы, которые позволили бы их программам распространяться быстрее и с большим охватом, например через электронную почту..

В 1983 году Фред Коэн придумал термин “Компьютерный вирус” в одной из первых академических работ по теме. Он определил это как программное обеспечение, которое может изменить другое компьютерное устройство и, возможно, превратиться в другую версию самого себя. Это определение было позже обновлено до “код, который рекурсивно копирует возможно развитую версию себя.”

Три года спустя “Мозг” вирус был выпущен. Это был первый IBM-совместимый вирус, который не был’намеренно злой. На самом деле, он был разработан для защиты от нарушения авторских прав и копирования, чтобы разработчики могли отслеживать пиратские копии своей программы мониторинга сердца. К сожалению, иногда она использовала последнюю часть памяти на дискете Apple и делала невозможным дополнительное сохранение на диск другими программами. Это было’До тех пор, пока разработчики не были завалены телефонными звонками из Великобритании, США и других стран, они поняли, как далеко продвинулась реплицирующая программа..

В этот же период в ответ на растущую осведомленность о кибербезопасности и киберугрозах Конгресс принял Закон о компьютерном мошенничестве и злоупотреблениях. Этот акт предназначен для контроля и пресечения возможной кражи данных, несанкционированного доступа к сетям и ряда других преступлений, связанных с компьютерами..

Эти крафт-программы не были’просто создавая их как шутки, а некоторые из создаваемых вирусов разрабатываются, чтобы стать гораздо более вредоносными по своей природе.

Рождение промышленности

1987 стал годом запоминания в кибербезопасности. В течение года после принятия Конгрессом Закона о компьютерном мошенничестве и злоупотреблениях появляется ряд разработчиков и организаций для борьбы с растущей угрозой вирусов:

  • Andres Luning и Kai Figge продают свой первый антивирус для компьютера Atari, запуская G Data Software.
  • Разработчики из Чехословакии выпускают антивирус NOD
  • Flushpot и Anti4Us, первый эвристический антивирус, выпущены
  • Джон Макафи основал первую антивирусную компанию в США
  • Ultimate Virus Killer выпущен и устанавливает стандарт в качестве антивирусного программирования

К 1989 году многие из ведущих специалистов в области антивирусных технологий собрались вместе и открыто общались через группы электронной почты / чатов, обмениваясь технологиями о том, как отбросить угрозы, обсуждая новые вирусы и многое другое. Symantec была запущена в том же году и к 1990 году стала первой программной платформой, включающей обновления, чтобы программное обеспечение могло продолжать защищать от вирусов, которые не были’не известно, когда программное обеспечение было выпущено.

Развитие киберугроз наряду с технологиями

В то время как 90’Мы привели нас в новую эру кибербезопасности с фирмами, специализирующимися на защите компьютеров и данных, а также с более продвинутыми платформами, такими как AOL, новым программным обеспечением для просмотра и дополнениями, такими как Flash, которые были предназначены для улучшения взаимодействия с пользователем..

К сожалению, каждое новое изобретение для улучшения Интернета, к сожалению, также давало разработчикам вирусов и вредоносным программистам новые каналы для распространения вместе с новыми ресурсами для работы. Многие из новых платформ и надстроек были заполнены уязвимостями, которые поставили под угрозу безопасность настолько, что эксперты предостерегли людей от их использования..

Добавьте к этому быстрый рост таких платформ, как AOL и электронная почта, и 90-е годы уже привели к резкому росту фишинг-атак и легкого канала распространения вредоносных программ и вирусов..

Одна из самых больших угроз, которые развились в 90’Это были первые веб-роботы. Эти программы проникли в компьютеры, действуя как трояны, тихо работающие в фоновом режиме и использующие ресурсы подключенных компьютеров для выполнения действий в сети. При подключении эта сеть роботов (ботнет) будет участвовать в распределенных атаках типа «отказ в обслуживании», которые приводят к отключению серверов с коллективным натиском активности..

К 2000 году сеть, как мы знали, значительно развилась. Когда-то люди подключались по телефонной линии, ожидая, когда их компьютер подключится к серверу, пробираясь по сигналам «занято», ожидая визг цифрового звука рукопожатия и, наконец, просматривайте веб-страницы или общайтесь в чате. На рубеже веков пользователи покупали первую широкополосную сеть. Постоянные соединения DSL позволили повысить скорость и не прерывать работу в сети, но они также превратили компьютеры в постоянно включенный и часто автоматический портал, который хакеры могут использовать в качестве ресурса..

Примерно в это же время мы стали свидетелями быстрого роста электронной коммерции наряду с отслеживанием данных. Там, где хакеры и разработчики когда-то видели возможности создавать деструктивные программы, теперь было нечто гораздо более ценное.

Данные, личная информация, кредитные карты… все это стоило большего, и было много теневых групп и организаций, готовых заплатить.

Как интернет-использование взлетело в начале 2000 года’s в сети постоянно появлялся поток новых банков данных и личной информации, заполняющих банки - больше, чем все, что мы записали до этого момента в истории человечества.

Кибербезопасность разве’только о защите компьютеров от вредоносных вирусов, вымогателей или инвазивных червей. Теперь было уместно защищать людей’информация от инвазивных шпионских и рекламных программ.

какая’Хуже всего то, что количество интернет-пользователей резко возросло, так же как и количество совершаемых преступлений - во многом как быстро растущий город с недостаточным охватом полиции..

Насколько это было плохо??

В 1994 году AV Test зарегистрировал в своей базе данных всего 28 613 уникальных вредоносных программ. К 2005 году компания сообщила, что ее база данных выросла до 333 425. Тот’s увеличение на 1100% всего за 10 лет.

К 2007 году ее база данных выросла до более чем 5 миллионов уникальных вредоносных программ, зарегистрированных.

В 2014 году несколько компаний, отслеживающих развитие вредоносных программ и регистрирующих вредоносные программы, показали, что ежедневно обнаруживается до 500 тыс. Новых вредоносных программ..

Распространение киберугроз привело к замечательным усилиям по решению проблемы на каждом фронте. Бренды кибербезопасности обладают достаточно продвинутой технологией, чтобы фактически хоронить нежелательную и небезопасную электронную почту, проверять контент на наличие вредоносных программ и угроз по мере их загрузки в облако (включая службы обмена файлами), и они’мы даже зашли так далеко, что порекомендовали белый список через антивирусные программы.

При наличии белого списка программное обеспечение позволяет устанавливать и использовать только утвержденное программное обеспечение из надежных источников. Если это’нет в списке, это’с заблокирован.

Но здесь’Суть в том, что кибербезопасность сегодня сильно отличается от кибербезопасности и опасений, которые испытывали эксперты более 30 лет назад… или даже 10 лет назад. Сегодня у потребителей есть все основания быть такими же озабоченными частными компаниями, как и хакерами..

Особенно когда хакеры размещают свои сайты в крупных организациях, пытаясь украсть как можно больше данных. Мы слышим только о крупных брендах, потому что они’Это достойные новости, но, по правде говоря, с 2005 года было обнародовано более 4500 нарушений. Согласно отчету Verizon Data Breach Investigations за 2015 год, только в 2014 году среди различных компаний произошло более 2100 индивидуальных нарушений, скомпрометировавших более 700 миллионов записей..

Достаточно взглянуть на несколько утечек данных, которые произошли с 2005 года, взятых из подробной инфографики, предоставленной Slate:

  • AOL (скомпрометировано 92 миллиона записей)
  • Citigroup (3,5 миллиона скомпрометированных записей)
  • TJ Maxx (скомпрометировано 94 миллиона записей)
  • Военные США (скомпрометировано 76 миллионов записей)
  • TD Ameritrade (скомпрометировано 6,3 миллиона записей)
  • Heartland (скомпрометировано 130 миллионов записей)
  • Sony Playstation Network (скомпрометировано 77 миллионов записей)
  • Blizzard Entertainment (скомпрометировано 14 миллионов записей)
  • Apple (скомпрометировано 12,3 миллиона записей)
  • Evernote (скомпрометировано 50 миллионов записей)
  • Живое общение (скомпрометировано 50 миллионов записей)
  • Yahoo (скомпрометировано 22 миллиона записей)
  • Facebook (скомпрометировано 6 миллионов записей)

Эти нарушения данных происходят в результате взломов, случайной публикации, неправильного обращения с записями, внутренних заданий, утерянного или украденного оборудования, плохой безопасности и вредоносных программ..

И это не’даже не принимать во внимание многочисленные случаи, когда компании молча собирали пользовательские данные и продавали их или передавали их третьим сторонам.… что ставит под сомнение, что’Придет по мере развития кибербезопасности. Хотя эксперты и организации постоянно работают над обеспечением защиты от вредоносных программ, какие изменения произойдут в кибербезопасности для защиты личных и профессиональных записей от компаний, нарушающих нормы конфиденциальности?

Вывод

Одна вещь, которая’заметные об эволюции кибербезопасности; отрасль провела много лет в реактивном положении, устраняя угрозы по мере их возникновения и создавая исправления для вирусов и вредоносных программ после их устранения’был освобожден. После атак нулевого дня и молчания компаний после нарушений мы’Мы видим больший сдвиг в сторону проактивного подхода к кибербезопасности. Вместо того чтобы ждать атаки или нарушения, организации разрабатывают способы предотвращения угроз и устранения возможностей до того, как атаки могут произойти. Лучший способ защитить себя, поскольку технология продолжает развиваться быстрыми темпами, - это использовать антивирусное программное обеспечение с самым высоким рейтингом, надежно защищать свою личную информацию и помнить, где вы делитесь ею, и делать правильный выбор в отношении ссылок, по которым вы нажимаете, и файлов, которые вы нажимаете. доступ в сети.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

66 − 63 =

map