keypro2.ru

Кибербезопасность спустя годы.

Не похоже, что проходит много времени между агентствами, публикующими новости о последних нарушениях конфиденциальности и данных крупных брендов. Кибер атаки на такие компании, как Yahoo, Equifax, Sony и другие, в настоящее время кажутся нормой, но, хотя частота этих отчетов резко возросла, они определенно не являются новым явлением.

Они только кажутся «новыми» из-за того, как быстро СМИ и новости распространяются в современном мире.

К сожалению, сама вещь, используемая для быстрого распространения новостей и образовательной информации, также находится в центре величайшей угрозы личной жизни, с которой люди когда-либо сталкивались. Сама природа того, как Интернет облегчает общение, – это то, что позволило провести некоторые из величайших событий в области кибер безопасности в истории.

По большому счету, интернет является общественным достоянием. Существуют ценные бумаги и меры предосторожности, но они не защищают каждую точку доступа, сервер или передаваемые данные. Любой может получить доступ к Интернету для любых целей, включая тех, кто намерен совершить преступление.

Это, конечно, не то, что предполагалось в первые дни Интернета.

С чего все началось – рассвет Интернета

Нельзя приписывать создание Интернета, который мы знаем сегодня, одному человеку. Технология с таким количеством «движущихся частей», даже на заре своего существования, обязана многим исследователям, инженерам и ученым.

На самом деле, задолго до того, как у нас появилась технология, обеспечивающая работу интернета даже на местном уровне, ученые уже выдвигали гипотезы о глобально связанной информации и об обширных сетях, где данные будут передаваться. В начале 1900-х годов Никола Тесла предложил концепцию всемирной беспроводной системы . В 1940-х годах Пол Отлет и Ванневар Буш изобрели систему, которая позволяла хранить и искать книги и носители.

В 1949 году венгерский ученый Йон фон Нейман опубликовал «Теорию самовоспроизводящихся автоматов» . Эта работа считалась первым реальным взглядом в мир разработки того, что мы называем компьютерными вирусами. Хотя этот материал датирован, он все еще использовался позже как основа для разработки самореплицирующегося программного обеспечения.

Посмотрите дальше в 1960-е годы, и вы найдете, где JCR Licklider из MIT начал исследовать возможность «межгалактической сети» компьютеров. Чем больше распространялась идея, тем сильнее становилась точка опоры среди ученых. В конце 60-х годов ученые разработали «коммутацию пакетов», метод, используемый для передачи данных в электронном виде.

По словам Дональда Дэвиса, исследователя из Британской национальной физической лаборатории в 1960-х годах, коммутация пакетов была похожа на разделение блоков данных на гораздо более мелкие куски, которые облегчили бы передачу – до такой степени, что несколько пользователей могли бы иметь доступ через одну линию, обеспечивая более эффективное использование ограниченных ресурсов.

Эта технология стала строительным материалом для Интернета, каким мы его знаем сегодня.

Каждая из этих идей, теорий и открытий коренится в разработке технологий, которые приносят пользу человечеству на профессиональном и академическом уровне.

В 1969 году ARPANET был разработан на основе этой технологии коммутации пакетов. Хотя это было усилие, поддержанное Министерством обороны США, разработчики ARPANET хотели сделать взаимодействие между университетами и лабораториями по всей территории США более удобным.

Они также хотели защитить метод, которым они передавали данные и общались. До этой формы сетевого взаимодействия сущности общались через прямые соединения. В случае серьезного конфликта любое нарушение этих соединений приведет к прекращению связи. С сетью связь может все еще продолжаться, если части этой сети были нарушены или разрушены.

Но, как и все вещи, коррупция и преступность не заняли много времени.

ARPANET отправила свое первое сообщение по сети, созданной в 1969 году. К 1971 году был создан первый вирус.

Начало кибербезопасности и киберпреступности

В 1971 году Боб Томас создал экспериментальную компьютерную программу, предназначенную для активного перемещения между подключенными машинами (мэйнфреймы DEC PDP-10, работающие под управлением операционной системы TENEX) и просто отображал сообщение телетайпа «Я – Крипер: поймай меня, если сможешь».

Он не был вредоносным по своей природе и не наносил ущерба данным или системам, через которые он проходил. Фактически, программа Creeper даже стерла свои более старые версии, поскольку она дублировала себя и перемещалась через подключенные мэйнфреймы.

Хотя он широко известен как первый компьютерный вирус, не было конкретного определения или понятия компьютерного вируса, так что вскоре после создания первых сетей.

После создания программы Creeper Рэй Томлинсон закодировал программу, также предназначенную для перемещения через мейнфреймы, подключенные к сети, с единственной целью: удалить программу Creeper. Программа Томлинсона, названная Reaper, была разработана с тем же поведением вируса, но она предназначалась для нежелательного программного обеспечения Creeper. Многие считают, что это первая итерация антивирусной программы.

Это также широко рассматривается как знаменующий начало истории киберпреступности.

Проблемы безопасности с первого дня

К 1973 году уже были опасения по поводу безопасности сети ограниченного масштаба. Роберт Меткалф, инженер ARPANET и основатель 3Com, предупредил, что доступ к сети был слишком легким со стороны, ссылаясь на ряд вторжений. К сожалению, эти вторжения были небольшими – например, нарушения со стороны старшеклассников. Из-за характера вторжения мало внимания уделялось.

В худшем случае отдельные лица получали доступ в попытках обойти протоколы телефонной сети или совершать мошеннические действия в сфере телекоммуникаций. Если бы ответственные лица уделяли больше внимания потенциальным опасностям, мы могли бы видеть, что за последние несколько десятилетий развился совершенно другой вид интернета.

По мере того, как компьютеры постепенно привлекали к себе всеобщее внимание и популярность персональных компьютеров росла, любопытные люди начали разрабатывать программы в том же духе, что и вирус Боба Томаса «Creeper».

В 1981 году 15-летний Рич Скрента разработал вирус как шутку. Названный «Elk Cloner» , его вирус был нацелен на компьютеры Apple II и распространялся через дискету. Вирус был прикреплен к игре. Когда игра была вставлена, она зарегистрировала счетчик. В 50-й раз, когда играется, вирус запускается. Вместо того, чтобы играть в игру, экран гаснет, а затем отображается стихотворение:

Elk Cloner: The program with a personality

It will get on all your disks

It will infiltrate your chips

Yes, it’s Cloner!

It will stick to you like glue

It will modify RAM too

Send in the Cloner!

Чтобы обеспечить распространение вируса, он также был запрограммирован таким образом, что, если в дисковод вставлялась незараженная дискета, она копировала себя и всю DOS на диск, позволяя распространению продолжаться.

Это было то, сколько из самых ранних вирусов было передано и распространено через дискету. По мере того, как все больше программистов и энтузиастов становились более осведомленными и развивались технологии, они начали искать методы, которые позволили бы их программам распространяться быстрее и с большим охватом, например по электронной почте.

В 1983 году Фред Коэн ввел термин «компьютерный вирус» в одной из первых научных статей, освещающих эту тему. Он определил это как программное обеспечение, которое может изменить другое компьютерное устройство и, возможно, превратиться в другую версию самого себя. Позже это определение было обновлено до «кода, который рекурсивно копирует возможно развитую версию себя».

Три года спустя был выпущен вирус «Мозг» . Это был первый IBM-совместимый вирус, который не был преднамеренно вредоносным. На самом деле, он был разработан для защиты от нарушения авторских прав и копирования, чтобы разработчики могли отслеживать пиратские копии своей программы мониторинга сердца. К сожалению, иногда он использовал последнюю часть памяти на дискете Apple и делал невозможным дополнительное сохранение на диск другими программами. Только когда разработчики были завалены телефонными звонками из Великобритании, США и других стран, они поняли, как далеко продвинулась реплицирующая программа.

В этот же период в ответ на растущую осведомленность о кибербезопасности и киберугрозах Конгресс принял Закон о компьютерном мошенничестве и злоупотреблениях. Этот акт призван контролировать и обуздать потенциальную кражу данных, несанкционированный доступ к сетям и ряд других преступлений, связанных с компьютерами.

Эти крафт-программы больше не просто создавали их как шутки, а некоторые из создаваемых вирусов разрабатывались, чтобы быть гораздо более вредоносными по своей природе.

Рождение промышленности

1987 стал годом запоминания в кибербезопасности. В течение года после принятия Конгрессом Закона о компьютерном мошенничестве и злоупотреблениях появляется ряд разработчиков и организаций для борьбы с растущей угрозой вирусов:

К 1989 году многие из ведущих специалистов в области антивирусных технологий собрались вместе и открыто общались через группы электронной почты / чатов, делясь технологиями о том, как отбросить угрозы, обсуждая новые вирусы и многое другое. Symantec была запущена в том же году и к 1990 году стала первой программной платформой, включающей обновления, чтобы программное обеспечение могло продолжать защищать от вирусов, которые не были известны при выпуске программного обеспечения.

Развитие киберугроз наряду с технологиями

В 90-е годы мы вступили в новую эру кибербезопасности с фирмами, специализирующимися на защите компьютеров и данных, а также с более продвинутыми платформами, такими как AOL, новым программным обеспечением для просмотра и дополнениями, такими как Flash.

К сожалению, каждое новое изобретение для улучшения Интернета, к сожалению, также давало разработчикам вирусов и вредоносным программистам новые каналы для распространения вместе с новыми ресурсами для работы. Многие из новых платформ и надстроек были заполнены уязвимостями, которые поставили под угрозу безопасность в такой степени, что эксперты предостерегли людей от их использования.

Добавьте к этому быстрый рост таких платформ, как AOL и электронная почта, и 90-е годы уже привели к резкому росту фишинг-атак и легкого канала для распространения вредоносных программ и вирусов.

Одной из самых больших угроз, которые появились в 90-х годах, были первые веб-роботы. Эти программы проникли в компьютеры, действуя как трояны, тихо работающие в фоновом режиме и использующие ресурсы подключенных компьютеров для выполнения действий в Интернете. При подключении эта сеть роботов (ботнет) будет участвовать в распределенных атаках типа «отказ в обслуживании», которые отбивают серверы с коллективным натиском активности.

К 2000 году сеть, как мы знали, значительно развилась. Когда-то люди подключались по коммутируемому соединению, ожидая, когда их компьютер подключится к серверу, пробираясь сквозь сигналы занятости, ожидая визг цифрового звука рукопожатия и, наконец, просматривайте веб-страницы или общайтесь в чате. На рубеже веков пользователи покупали первый доступный широкополосный доступ. Постоянные соединения DSL позволили повысить скорость и не прерывать работу в сети, но они также превратили компьютеры в постоянно включенный и часто автоматический портал, который хакеры могут использовать в качестве ресурса.

Примерно в это же время мы стали свидетелями быстрого роста электронной коммерции наряду с отслеживанием данных. Там, где хакеры и разработчики когда-то видели возможности создавать деструктивные программы, теперь было нечто гораздо более ценное.

Данные, личная информация, кредитные карты … все это стоило большего, и было много теневых групп и организаций, готовых платить.

Поскольку в начале 2000-х использование Интернета резко возросло, в сети постоянно появлялся поток новых данных и серверов личной информации, заполняющих банки – больше, чем все, что мы записали до этого момента в истории человечества.

Кибербезопасность – это не просто защита компьютеров от вредоносных вирусов, вымогателей или инвазивных червей. Теперь было уместно защищать информацию людей от инвазивного шпионского и рекламного ПО.

Хуже всего то, что количество интернет-пользователей резко возросло, так же как и количество совершаемых преступлений – во многом как быстро растущий город с недостаточным охватом полиции.

Насколько это было плохо?

В 1994 году AV Test зарегистрировал в своей базе данных всего 28 613 уникальных вредоносных программ. К 2005 году компания сообщила, что ее база данных выросла до 333 425. Это увеличение на 1100% всего за 10 лет.

К 2007 году ее база данных выросла до более чем 5 миллионов зарегистрированных вредоносных программ.

В 2014 году несколько фирм, отслеживающих развитие вредоносных программ и регистрирующих вредоносные программы, показали, что ежедневно обнаруживается до 500 тыс. Новых вредоносных программ.

Распространение киберугроз привело к замечательным усилиям по решению проблемы на каждом фронте. Бренды кибербезопасности обладают достаточно продвинутой технологией, чтобы фактически хоронить нежелательную и небезопасную электронную почту, проверять содержимое на наличие вредоносных программ и угроз по мере их загрузки в облако (включая службы обмена файлами), и они даже зашли настолько далеко, что рекомендуют белый список с помощью антивирусных программ. ,

При наличии белого списка программное обеспечение позволяет устанавливать и использовать только утвержденное программное обеспечение из надежных источников. Если его нет в списке, он заблокирован.

Но вот в чем суть: кибербезопасность сегодня сильно отличается от кибербезопасности и проблем, с которыми эксперты сталкивались более 30 лет назад … или даже 10 лет назад. Сегодня у потребителей есть все основания беспокоиться о частных компаниях так же, как о хакерах.

Особенно когда хакеры размещают свои сайты в крупных организациях, пытаясь украсть как можно больше данных. Мы слышим о крупных брендах только потому, что они достойны новостей, но, по правде говоря, с 2005 года было обнародовано более 4500 нарушений. Согласно отчету Verizon Data Breach Investigations за 2015 год, только в 2014 году среди различных компаний произошло более 2100 индивидуальных нарушений, ставящих под угрозу более 700 миллионов записей.

Достаточно взглянуть на несколько утечек данных, произошедших с 2005 года, взятых из подробной инфографики, предоставленной Slate :

Эти нарушения данных происходят в результате взломов, случайной публикации, неправильного обращения с записями, внутренних заданий, потерянного или украденного оборудования, плохой безопасности и вредоносных программ .

И это даже не учитывает многочисленные случаи, когда компании молча собирали пользовательские данные и продавали их или передавали их третьим сторонам … что ставит под вопрос то, что произойдет, когда будет развиваться кибербезопасность. В то время как эксперты и организации постоянно работают над обеспечением защиты от вредоносных программ, какие изменения произойдут в кибербезопасности для защиты личных и профессиональных записей от компаний, которые нарушают нормы конфиденциальности?

Заключение

Одна вещь, которая примечательна в эволюции кибербезопасности; В течение многих лет индустрия занимала ответственную позицию, устраняя угрозы по мере их возникновения и создавая исправления для вирусов и вредоносных программ после их выпуска. После атак нулевого дня и молчания компаний после того, как произошли нарушения, мы видим больший сдвиг в сторону упреждающего подхода к кибербезопасности. Вместо того чтобы ждать атаки или нарушения, организации разрабатывают способы предотвращения угроз и устранения возможностей до того, как атаки могут произойти. Лучший способ защитить себя, поскольку технология продолжает развиваться быстрыми темпами, – это использовать антивирусное программное обеспечение с лучшим рейтингом. Защищайте свою личную информацию, внимательно следите за тем, где вы ею делитесь, и делайте разумный выбор в отношении ссылок, по которым вы щелкаете, и файлов, к которым вы обращаетесь в Интернете.

Exit mobile version