La cybersécurité au fil des ans

C'est pas ca’Il semble que beaucoup de temps s'écoule entre les agences de presse concernant les dernières atteintes à la vie privée et aux données des grandes marques. Les cyberattaques contre des entreprises comme Yahoo, Equifax, Sony et d'autres semblent être la norme de nos jours, mais bien que la fréquence de ces rapports ait augmenté de façon spectaculaire, elles’re certainement pas une nouvelle occurrence.


Ils semblent seulement “Nouveau” en raison de la rapidité avec laquelle les médias et les nouvelles se sont répandus aujourd'hui’s monde connecté.

Malheureusement, la chose même utilisée pour diffuser rapidement des nouvelles et des informations éducatives est également au centre de la plus grande menace à la vie privée que les gens aient jamais connue. La nature même de la façon dont Internet facilite la communication est ce qui a permis à certains des plus grands événements de cybersécurité de l'histoire d'avoir lieu.

Dans l'ensemble, Internet est un domaine public. Il y a des garanties et des précautions en place, mais celles-ci ne’t protéger chaque point d'accès, serveur ou les données transmises. Tout le monde peut accéder au Web, à toutes fins, y compris ceux qui ont la ferme intention de commettre un crime.

Cette’s certainement pas ce qui était envisagé dans les premiers jours du web.

Où tout a commencé - L'aube d'Internet

Là’s aucun moyen de créditer la création d'Internet que nous connaissons aujourd'hui à une seule personne. Une technologie avec tant “pièces mobiles”, même à ses débuts, doit à une multitude de chercheurs, ingénieurs et scientifiques.

En fait, bien avant que nous ayons la technologie pour faire fonctionner Internet même au niveau local, les scientifiques émettaient déjà des hypothèses sur les informations mondialement connectées et les vastes réseaux où les données seraient partagées. Au début des années 1900’s, Nikola Tesla a évoqué le concept d'un système sans fil mondial. Dans les années 1940’s Paul Otlet et Vannevar Bush ont conçu un système qui permettait de stocker et de rechercher des livres et des médias.

En 1949, le scientifique hongrois Jon Von Neumann a publié The Theory of Self Reproductive Automata. Ce travail a été considéré comme le premier véritable regard sur le monde du développement de ce que nous appelons les virus informatiques. Bien que daté, son matériel a encore été utilisé plus tard comme base pour développer un logiciel d'autoréplication.

Regardez plus loin dans les années 1960’s et toi’ll trouver où MIT’s J.C.R. Licklider a commencé à explorer la possibilité d'un “réseau intergalactique” d'ordinateurs. Plus l'idée s'est répandue, plus la position des scientifiques est forte. À la fin des années 60, les scientifiques ont développé “commutation de paquets,” une méthode utilisée pour transmettre des données par voie électronique.

Selon Donald Davies, chercheur au Royaume-Uni’s Laboratoire national de physique au cours des années 1960’s, la commutation de paquets était comme couper des blocs de données en morceaux beaucoup plus petits qui faciliteraient la transmission - au point que plusieurs utilisateurs pourraient tous avoir accès via la même ligne permettant une utilisation plus efficace des ressources alors limitées.

Cette technologie est devenue un élément constitutif du Web tel que nous le connaissons aujourd'hui.

Chacune de ces idées, théories et découvertes est enracinée dans le développement d'une technologie qui profite à l'humanité au niveau professionnel et académique.

En 1969, ARPANET a été développé sur la base de cette technologie de commutation de paquets. Bien qu'il s'agisse d'un effort soutenu par le département de la Défense des États-Unis, les développeurs d'ARPANET souhaitaient rendre la communication entre les universités et les laboratoires à travers les États-Unis plus pratique..

Ils voulaient également protéger la méthode dans laquelle ils transféraient et communiquaient les données. Avant cette forme de mise en réseau, les entités communiquaient via des connexions directes. En cas de conflit majeur, toute interruption de ces connexions mettrait fin à la communication. Avec un réseau, la communication pourrait continuer si des parties de ce réseau étaient perturbées ou détruites.

Mais comme toutes choses, ça n'a pas’t tard pour que la corruption et la criminalité s'installe.

ARPANET a envoyé son premier message sur le réseau créé en 1969. En 1971, le premier virus a été créé.

Le début de la cybersécurité et de la cybercriminalité

En 1971, Bob Thomas a créé un programme informatique expérimental conçu pour se déplacer activement entre les ordinateurs connectés (ordinateurs centraux DEC PDP-10 exécutant le système d'exploitation TENEX) et afficher simplement un message télétype “je’m le Creeper: attrapez-moi si vous le pouvez.”

Ce n'était pas’t de nature malveillante et n'a causé aucun dommage aux données ou aux systèmes sur lesquels elles ont transité. En fait, le programme Creeper a même effacé ses anciennes versions car il se dupliquait et se déplaçait à travers les ordinateurs centraux connectés.

Bien qu'il’s largement reconnu comme étant le premier virus informatique, il n'y avait pas de définition ou de concept spécifique de virus informatique si peu de temps après la création des premiers réseaux.

Suite à la création du programme Creeper, Ray Tomlinson a codé un programme également conçu pour parcourir les mainframes connectés sur le réseau avec un objectif singulier: supprimer le programme Creeper. Tomlinson’Le programme de s, appelé Reaper, a été conçu avec tous les mêmes comportements d'un virus mais il ciblait le logiciel Creeper indésirable. Beaucoup pensent qu'il s'agit de la première itération d'un programme antivirus.

Il’s est également largement considéré comme marquant le début de l'histoire de la cybercriminalité.

Problèmes de sécurité dès le premier jour

En 1973, la sécurité du réseau à petite échelle suscitait déjà des inquiétudes. Robert Metcalfe, ingénieur ARPANET et fondateur de 3Com, a émis des avertissements selon lesquels le réseau était beaucoup trop facile d'accès par des tiers, citant un certain nombre d'intrusions. Malheureusement, ces intrusions étaient de petite envergure - comme les brèches commises par des élèves du secondaire. En raison de la nature de l'intrusion, peu d'attention a été accordée.

Au pire, des individus avaient accès à des tentatives pour contourner les protocoles de réseau téléphonique ou commettre une fraude discrète dans les télécommunications. Si les responsables avaient accordé plus d'attention aux dangers potentiels, nous aurions pu voir un type d'internet très différent se développer au cours des dernières décennies..

Alors que les ordinateurs gagnaient lentement en popularité et que les ordinateurs personnels gagnaient en popularité, les esprits curieux ont commencé à développer des programmes dans la même veine que Bob Thomas.’ Virus rampant.

En 1981, Rich Skrenta, 15 ans, a développé un virus pour plaisanter. Surnommé le “Elk Cloner”, son virus ciblait les ordinateurs Apple II et s'est propagé via une disquette. Le virus était attaché à un jeu. Lorsque le jeu a été inséré, il a enregistré un compteur. La 50e fois que le jeu était joué, le virus se déclenchait. Au lieu de jouer au jeu, l'écran se vide et affiche un poème:

Elk Cloner: le programme avec une personnalité

Il se mettra sur tous vos disques

Il infiltrera vos jetons

Oui, c'est Cloner!

Il collera à vous comme de la colle

Cela modifiera également la RAM

Envoyez le Cloner!

Pour assurer la propagation du virus, il a également été programmé de telle sorte que si une disquette non infectée était insérée dans le lecteur, elle se copierait et le DOS entier sur le disque, permettant à la propagation de continuer.

C'est le nombre de virus les plus anciens qui ont été transférés et diffusés sur disquette. Au fur et à mesure que de plus en plus de programmeurs et de passionnés étaient mieux informés et que la technologie avait évolué, ils ont commencé à rechercher des méthodes qui permettraient à leurs programmes de se diffuser plus rapidement et avec une plus grande portée, par exemple par courrier électronique..

En 1983, Fred Cohen a inventé le terme “virus informatique” dans l'un des premiers articles universitaires couvrant le sujet. Il l'a défini comme un logiciel qui pourrait altérer un autre appareil informatique et éventuellement évoluer vers une autre version de lui-même. Cette définition a ensuite été mise à jour pour “code qui copie récursivement une version éventuellement évoluée de lui-même.”

Trois ans plus tard, le “Cerveau” virus a été libéré. Ce fut le premier virus compatible IBM qui n'était pas’t intentionnellement malveillant. En fait, il a été conçu pour protéger contre la violation du droit d'auteur et reproduire afin que les développeurs puissent suivre les copies piratées de leur programme de surveillance cardiaque. Malheureusement, il a parfois utilisé le dernier de la mémoire sur une disquette Apple et rendu impossible des sauvegardes supplémentaires sur le disque par d'autres programmes. Ce n'était pas’t jusqu'à ce que les développeurs soient inondés d'appels téléphoniques du Royaume-Uni, des États-Unis et d'ailleurs, ils se sont rendu compte de la distance parcourue par le programme de réplication.

Au cours de cette même période, en réponse à une prise de conscience croissante de la cybersécurité et des cybermenaces, le Congrès a adopté la loi sur la fraude et les abus informatiques. Cet acte vise à contrôler et à limiter le vol de données potentiel, l'accès non autorisé aux réseaux et divers autres délits informatiques.

Ces programmes d'artisanat n'étaient pas’Je ne les crée plus comme des blagues, et certains des virus créés étaient développés pour être de nature beaucoup plus malveillante.

Une industrie est née

1987 est devenue une année inoubliable en matière de cybersécurité. Moins d'un an après l'adoption par le Congrès de la loi sur la fraude et les abus informatiques, un certain nombre de développeurs et d'organisations font leur apparition pour lutter contre la menace croissante des virus:

  • Andres Luning et Kai Figge commercialisent leur premier antivirus pour l'ordinateur Atari, lançant ainsi le logiciel G Data
  • Les développeurs de Tchécoslovaquie lancent l'antivirus NOD
  • Flushpot et Anti4Us, le premier antivirus heuristique, sont lancés
  • John McAfee forme la première société antivirus aux États-Unis
  • Ultimate Virus Killer est sorti et définit la barre comme la norme dans la programmation antivirus

En 1989, de nombreux grands noms de la technologie antivirus se réunissent et communiquent ouvertement via des groupes de messagerie / chat, partageant la technologie sur la façon de repousser les menaces, la discussion sur les nouveaux virus, etc. Symantec a été lancé la même année et, en 1990, était la première plate-forme logicielle à inclure des mises à jour afin que le logiciel puisse continuer à se protéger contre les virus qui n'étaient pas’t connu lorsque le logiciel a été publié.

Les cybermenaces progressent parallèlement à la technologie

Alors que les 90’s nous a fait entrer dans une nouvelle ère de la cybersécurité, avec des entreprises dédiées à la protection des ordinateurs et des données, il nous a également apporté des plateformes plus avancées comme AOL, un nouveau logiciel de navigation et des modules complémentaires comme Flash qui visaient à améliorer l'expérience utilisateur..

Malheureusement, chaque nouvelle invention pour améliorer Internet a malheureusement aussi donné aux développeurs de virus et aux programmeurs malveillants de nouveaux canaux de distribution ainsi que de nouvelles ressources avec lesquelles travailler. Beaucoup de nouvelles plates-formes et modules complémentaires étaient remplis de vulnérabilités qui compromettaient la sécurité dans une telle mesure que les experts ont mis en garde les gens contre leur utilisation.

Ajoutez à la croissance rapide de plates-formes comme AOL et le courrier électronique et les années 90 ont déjà provoqué l'augmentation spectaculaire des escroqueries par phishing ainsi qu'un canal facile pour la distribution de logiciels malveillants et de virus.

L'une des menaces les plus importantes qui se soit développée dans les années 90’s ont été les premiers robots web. Ces programmes ont infiltré des ordinateurs agissant comme des chevaux de Troie, s'exécutant silencieusement en arrière-plan et utilisant les ressources des ordinateurs connectés pour effectuer des actions en ligne. Une fois connecté, ce réseau de robots (botnet) participerait à des attaques de déni de service distribuées qui ont détruit des serveurs avec une attaque collective d'activité.

En l'an 2000, le Web, comme nous le savions, avait considérablement évolué. Les gens une fois connectés via une connexion à distance, attendent que leur ordinateur se connecte à un serveur, parcourent des signaux occupés, attendent le son strident de la poignée de main numérique et enfin surfent sur le Web ou discutent. Au tournant du siècle, les utilisateurs achetaient le premier haut débit disponible. Les connexions DSL en permanence ont permis des vitesses plus rapides et aucune interruption de l'activité en ligne, mais elles ont également transformé les ordinateurs en un portail toujours actif et souvent sans surveillance que les pirates peuvent utiliser comme ressource..

À cette époque, nous avons également vu le commerce électronique commencer à croître rapidement parallèlement au suivi des données. Là où les pirates et les développeurs voyaient autrefois des opportunités de créer des programmes destructeurs, il y avait maintenant quelque chose de bien plus précieux.

Données, informations personnelles, cartes de crédit… tout valait plus et il y avait beaucoup de groupes et d'organisations louches prêts à payer.

Alors que l'utilisation d'Internet montait en flèche au début des années 2000’s il y avait un flux constant de nouvelles données et informations personnelles remplissant les banques de serveurs en ligne - plus que l'ensemble de ce que nous avions enregistré jusqu'à ce moment dans l'histoire humaine.

La cybersécurité n'était pas’t juste pour protéger les ordinateurs contre les virus nuisibles, les ransomwares ou les vers invasifs. Il était désormais pertinent de protéger les gens’s informations provenant de logiciels espions et publicitaires invasifs.

Quoi’Le pire est que le nombre d'internautes a grimpé en flèche, tout comme le nombre de délits commis - un peu comme une ville en croissance rapide avec une couverture policière insuffisante..

À quel point était-ce mauvais?

En 1994, AV Test n'avait enregistré que 28 613 programmes malveillants uniques dans sa base de données. En 2005, la société a indiqué que sa base de données était passée à 333 425. Cette’s une augmentation de 1100% en seulement 10 ans.

En 2007, sa base de données était passée à plus de 5 millions de programmes malveillants uniques enregistrés.

En 2014, plusieurs entreprises surveillant le développement de logiciels malveillants et enregistrant des logiciels malveillants ont révélé que jusqu'à 500 000 nouveaux programmes malveillants étaient détectés chaque jour..

La prolifération des cybermenaces a entraîné des efforts admirables pour résoudre le problème sur tous les fronts. Les marques de cybersécurité ont suffisamment de technologie de pointe pour enterrer pratiquement les e-mails indésirables et dangereux, filtrer le contenu des logiciels malveillants et des menaces lors de leur téléchargement sur le cloud (y compris les services de partage de fichiers), et ils’ai même été jusqu'à recommander la mise sur liste blanche par le biais de programmes antivirus.

Une fois la liste blanche en place, le logiciel permet uniquement l'installation et le fonctionnement de logiciels approuvés provenant de sources fiables. Si ça’s pas sur la liste, il’s bloqué.

Mais ici’s le hic: la cybersécurité aujourd'hui est très différente de la cybersécurité et les préoccupations des experts il y a 30+ ans… ou même il y a 10 ans. Aujourd'hui, les consommateurs ont toutes les raisons de se préoccuper autant des entreprises privées que des pirates informatiques..

Surtout lorsque les pirates informatiques ont placé leurs sites sur de grandes organisations dans le but de voler autant de données que possible. Nous n'entendons parler des grandes marques que parce qu'elles’concernant les nouvelles, mais en réalité, plus de 4 500 violations ont été rendues publiques depuis 2005. Selon le rapport Verizon Data Breach Investigations 2015, plus de 2 100 violations individuelles se sont produites entre diverses entreprises en 2014 seulement, compromettant plus de 700 millions d'enregistrements.

Il suffit de regarder quelques-unes des violations de données qui se sont produites depuis 2005, tirées d'une infographie détaillée partagée par Slate:

  • AOL (92 millions d'enregistrements compromis)
  • Citigroup (3,5 millions d'enregistrements compromis)
  • TJ Maxx (94 millions d'enregistrements compromis)
  • US Military (76 millions d'enregistrements compromis)
  • TD Ameritrade (6,3 millions d'enregistrements compromis)
  • Heartland (130 millions d'enregistrements compromis)
  • Sony Playstation Network (77 millions d'enregistrements compromis)
  • Blizzard Entertainment (14 millions d'enregistrements compromis)
  • Apple (12,3 millions d'enregistrements compromis)
  • Evernote (50 millions d'enregistrements compromis)
  • Living Social (50 millions d'enregistrements compromis)
  • Yahoo (22 millions d'enregistrements compromis)
  • Facebook (6 millions d'enregistrements compromis)

Ces violations de données résultent de piratages, de publications accidentelles, d'une mauvaise gestion des enregistrements, de tâches internes, de matériel perdu ou volé, d'une sécurité médiocre et de logiciels malveillants.

Et ça ne marche pas’t même prendre en compte les nombreux cas d'entreprises compilant silencieusement des données utilisateurs et les vendant ou les partageant avec des tiers… ce qui remet en question ce’s à venir alors que la cybersécurité évolue. Alors que les experts et les organisations travaillent sans cesse pour fournir une protection contre les logiciels malveillants, quel genre de changements se produira dans la cybersécurité pour protéger les dossiers personnels et professionnels des entreprises qui violent les taux de confidentialité?

Conclusion

Une chose qui’s notable sur l'évolution de la cybersécurité; l'industrie a passé de nombreuses années dans une position réactive, s'attaquant aux menaces à mesure qu'elles surviennent et créant des correctifs pour les virus et les logiciels malveillants après leur’d été libéré. Dans le sillage des attaques zero-day et des entreprises qui se taisent après les violations, nous’voir une plus grande évolution vers une approche proactive de la cybersécurité. Plutôt que d'attendre qu'une attaque ou une brèche se produise, les organisations développent des moyens de parer aux menaces et d'éliminer les opportunités avant que les attaques ne puissent avoir lieu. La meilleure façon de vous protéger à mesure que la technologie progresse à un rythme rapide consiste à utiliser le logiciel antivirus le mieux noté, à protéger vos informations personnelles et à être conscient de l'endroit où vous les partagez, et à faire des choix judicieux sur les liens sur lesquels vous cliquez et les fichiers que vous accès sur le web.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me