Centrala Chorzów Centrala Chorzów ul. Metalowców 13a, 41-500 Chorzów, tel.: +48 606 616 508, 32 739 02 39
biuro@itd24.pl
Szeroki
wybór produktów
Profesjonalna
obsługa klienta
Wysoka jakość
obsługi
Strefa partnera

5 wątków z historii bezpieczeństwa komputerów

Jest kilka korzyści ze „stałego” bycia na bieżąco, ponieważ jak żartował Mikko Hypponen, główny specjalista ds. badań F-Secure, był na początku swojej rozmowy na temat bezpieczeństwa komputerów w przeszłości, przyszłości i teraźniejszości dla miesięcznika „Mozilla’s Monthly Speaker Series”.

Jak każdy przyzwoity żart, ten miał w sobie ziarno prawdy.

Człowiek, którego Vanity Fair określiło „wojownikiem kodu”, urodził się w tym samym roku, w którym wynaleziono Internet. Dołączył w 1991 roku do F-Secure zanim się tak nazywało, gdy tylko jeden na pięć amerykańskich domów miał komputer, a połączenie z Internetem było czymś, o czym myślał tylko niewielki procent populacji. Kiedy Jeff Bryner, dyrektor ds. Bezpieczeństwa informacji korporacyjnych Mozilli, zauważył we wstępie do przemówienia, że ​​”Mikko był związany z bezpieczeństwem komputerowym tak długo, jak bezpieczeństwo komputerów jest branżą”, to nie tylko hiperbola.

Częścią pracy Mikko jest spekulowanie na temat ewolucji krajobrazu zagrożeń i robi to z niemal niezrównaną świadomością historii bezpieczeństwa komputerowego.

W swoim przemówieniu w Mozilli kustosz Muzeum Malware zrobił co mógł, by skrócić 27 lat polowań na wirusy, włączając w to swoją przygodę ze śledzeniem twórców pierwszego wirusa komputerowego, do 1/3 całego godzinnego przemówienia.

Oczywiście musicie obserwować całą sprawę z powodu wszystkich fantastycznych szczegółów i anegdot, które zebrał Mikko, ale oto pięć rzeczy, które mi się przydały, przygotowując się do przyszłości, w której prawie wszystko będzie podłączone do internetu.

  1. Minęło trochę czasu, zanim przestępcy zorientowali się, jak zarabiać w Internecie.
    Mikko zauważa, że pierwsza próba „opublikowania” ransomware miała miejsce w 1989 roku – „Trojan informacyjny o AIDS”. Był też bardzo podobny do ransomware Petya z 2016 roku. Po tym, jak autor został schwytany, hobbiści nadal dominowali w tworzeniu szkodliwego oprogramowania przez ponad dekadę. Dopiero w 2003 roku przez Fizzer, pierwszą współpracę twórców ransomware emailowego ze spamerami, internetowi oszuści zorientowali się, że można zarabiać na złośliwym oprogramowaniu. Od tamtej pory stawali się tylko lepsi.
  2. Aktualizacje Windows były niedorzeczne
    Wyobraź sobie, że jest rok 2003. Zostałeś trafiony przez robaka pocztowego, takiego jak Blaster.Otrzymasz komunikat o błędzie pytający, czy chcesz zapisać swoją pracę, aby system Windows XP ponownie uruchomił się w ciągu 60 sekund. Nic nie możesz zrobić. Po prostu restartuje się.”Nadal pracujesz – wyjaśnił Mikko – i to się powtórzy. Nadal masz tę lukę. Po godzinie zdarza się to ponownie. Pół godziny, znowu. Będziesz go coraz częściej widywać, ponieważ ciągle powiększająca się ilość zainfekowanych komputerów skanuje coraz więcej. W końcu pójdziesz i poprosisz o pomoc. Ktoś ci powie, że jest luka, którą trzeba załatać. Teraz jest rok 2003. Nie ma Windows Update, zatem sposób na aktualizację to przejście na stronę microsoft.com. Szukasz aktualizacji, znajdujesz ją. Następnie klikasz i pobierasz ją na pulpit, jeśli tak wolisz. Tak właśnie ludzie aktualizowali swoje systemy w tym czasie. Ale podczas pobierania nadal jesteś podatny na ataki. Jest zatem więcej niż prawdopodobne, że podczas pobierania – pobranie pliku zajmie trochę czasu – pojawi się ten sam komunikat o błędzie, co wcześniej. A teraz masz dwa liczniki na ekranie. Jeden odlicza „60 sekund przed ponownym uruchomieniem”. Drugi liczy, kiedy zakończy się pobieranie. Bardzo, bardzo frustrująca gra, w którą grają tysiące użytkowników na całym świecie.To było komiczne. Ale użytkownicy Microsoftu nie uznali tego za zabawne, zauważył Mikko. Doprowadziło to do poważnego „punktu zwrotnego”, gdy twórca najpopularniejszego systemu operacyjnego na świecie zdecydował się wycofać i poważnie traktować bezpieczeństwo.
  3. Stuxnet zmienił wszystko.
    Kolejny punkt zwrotny, o którym mówił Mikko, najprawdopodobniej przejdzie do historii w momencie rozpoczęcia wyścigu zbrojeń w cyberprzestrzeni. „Mówimy o czasie przed Stuxnetem ” – powiedział. „I mówimy o czasie po Stuxnet. Taka była wielka transakcja. „Po zaleceniu dokumentu Zero Days, który jest kroniką tego punktu fleksyjnego, Mikko opisał niepokój lata 2010 roku, w jaki sposób odkrycie tego ogromnego szkodliwego oprogramowania zjednoczyło naukowców z całego świata i mało prawdopodobna część „inteligencja open source” pomogła im odkryć cel ataku, który wymagał tak ogromnych zasobów, że mógł go sfinansować tylko rząd.
  4. Rewolucja IoT stanie się faktem. Czy tego chcemy, czy nie
    „Światła w tym pokoju są ze względu na komputer” – powiedział Mikko. „Z kranów płynie woda z powodu komputerów”. Dlatego Mikko twierdzi, że zadaniem branży cyberbezpieczeństwa nie jest zabezpieczanie komputerów, ale zabezpieczanie społeczeństwa. Rewolucja Internetu Rzeczy zaczęła się w fabrykach jako systemy automatyzacji w latach sześćdziesiątych, a teraz dociera do naszych domów – nawet jeśli nie chcesz kupować podłączonych urządzeń .
    Teraz mamy wybór między urządzeniami „inteligentnymi” i „tradycyjnymi”. „Ale za dziesięć lat, nawet tradycyjne rzeczy, nawet „głupie „rzeczy będą dostępne online – powiedział Mikko. „I nawet o tym nie będziesz wiedział.”
  5. Nigdy nie wyobrażał sobie, że tak będzie
    „Gdyby ktoś powiedział mi, że ostatecznie nie będziemy walczyć z nastoletnimi dziećmi, które piszą wirusy dla zabawy, ale będziemy walczyć z przestępczością zorganizowaną, która zarabia miliony przy pomocy ataków szkodliwego oprogramowania, i będziemy walczyć z zagranicznymi agencjami wywiadowczymi i siłami zbrojnymi i będziemy walczyć z terrorystami i ekstremistami, nie uwierzyłbym w to „- powiedział Mikko. „Brzmiałoby to jak science fiction. Ale tak właśnie się stało. To jest dokładnie ten świat, w którym dziś żyjemy. „

Najwyraźniej, jeśli zostaniesz na zawsze, nigdy nie wiesz, co zobaczysz.

X

FreshMail.pl