Информационная безопасность

  • Затишье перед бурей

    Устроить кибератаку в течение двух десятилетий после создания первого в мире цифрового компьютера в 1943 году было непростой задачей. Гигантские электронные машины не были объединены в сеть, доступ к ним имело ограниченное число людей, и лишь несколько человек знали, как с ними работать, поэтому угроз практически не существовало.
  • Tелефонные мошенники

    Tелефонные мошенники
    Технологические и субкультурные корни хакерства в такой же степени связаны с ранними телефонами, как и с компьютерами. В конце 1950-х возник так называемый «телефонный фрикинг». «Фрикерами» называли людей с особым интересом к принципу работы телефонов. Фрикинг охватывает несколько методов перехвата протоколов, использовавшихся инженерами телекоммуникационных сетей для удаленной работы.
  • Первый взлом

    Первый взлом
    Первое упоминание злонамеренного взлома зафиксировано в студенческой газете Массачусетского технологического института. Даже в середине 1960-х большинство компьютеров было огромными мэйнфреймами, закрытыми в защищенных помещениях с контролируемой температурой. Эти машины были очень дороги, поэтому доступ (даже для программистов) оставался ограниченным. И все же те, у кого доступ был (часто это были студенты), начали совершать первые попытки взлома.
  • Рождение компьютерной защиты

    Исследователь Боб Томас создал компьютерную программу под названием Creeper, которая могла перемещаться по сети ARPANET, оставляя за собой навигационную цепочку.
    Рэй Томлинсон, изобретатель электронной почты, написал программу Reaper, которая преследовала и удаляла Creeper. Программа Reaper была не только первым примером антивирусного программного обеспечения, но и первой самовоспроизводящейся программой, что сделало ее первым компьютерным червем.
  • Событие года

    Событие года
    В 1979 16-летний Кевин Митник взломал The Ark (компьютер Digital Equipment Corporation, используемый для разработки операционных систем) и сделал копии программного обеспечения. Его арестовали и посадили в тюрьму за первую из нескольких кибератак, которые он провел в течение следующих нескольких десятилетий. До 2023 года он руководил компанией Mitnick Security Consulting.
  • от ARPANET к Интернету

    В 1980-е увеличилось количество громких атак, в том числе — на National CSS, ATT и Los Alamos National Laboratory. В 1983 г. вышел фильм «Военные игры», в котором компьютерная программа-мошенник под видом игры захватывает ядерные ракетные системы. В том же году впервые были использованы термины «троянский конь» и «компьютерный вирус».
  • Хакер Маркус Хесс

    Хакер Маркус Хесс
    в 1986 году немецкий хакер Маркус Хесс использовал интернет-шлюз в калифорнийском городе Беркли для подключения к ARPANET. Он взломал 400 военных компьютеров, включая мэйнфреймы в Пентагоне, намереваясь продать информацию КГБ. К безопасности стали относиться более серьезно. Опытные пользователи быстро научились следить за размером файла command.com, заметив, что увеличение его размера было первым признаком потенциального заражения.
  • События 1987 года

    События 1987 года
    Одно из первых задокументированных удалений вируса «в реальных условиях» было выполнено Германом Берндом Фиксом, когда он нейтрализовал известный вирус Vienna — один из первых примеров вредоносного ПО, распространяющегося и повреждающего файлы.
    Впервые появился зашифрованный вирус Cascade, заражавший файлы с расширением .COM. Год спустя Cascade вызвал серьезный инцидент в бельгийском офисе IBM и дал толчок для разработки антивирусных продуктов IBM.
  • Про компанию Avast

    Про компанию Avast
    К 1988 году на свет появилась компания Avast, основанная Эдуардом Кучерой и Павлом Баудишем в Праге. Сегодня в команду Avast входит более 1700 человек по всему миру, а ее продукты блокируют около 1,5 миллиарда атак ежемесячно.
    Раннее антивирусное программное обеспечение состояло из простых сканеров, выполнявших контекстный поиск для обнаружения уникальных последовательностей вирусного кода. Поскольку количество вирусов увеличивалось до сотен, иммунизаторы быстро стали неэффективными.
  • Мир переходит в онлайн

    Мир переходит в онлайн
    В 1990 году произошло немало поворотных событий. Были созданы первые полиморфные вирусы (код, который мутирует, сохраняя при этом исходный алгоритм, чтобы избежать обнаружения). Британский компьютерный журнал PC Today вышел с бесплатным диском, на котором «случайно» оказался вирус DiskKiller, заразивший десятки тысяч компьютеров. Был основан EICAR — Европейский институт компьютерных антивирусных исследований.
  • Вирус Melissa.

    Вирус Melissa.
    К концу 1990-х стала быстро распространяться электронная почта. Она обещала произвести революцию в мире коммуникаций, но она же открыла новую точку входа для вирусов. В 1999 году появился вирус Melissa. Он попадал на компьютер пользователя через документ Word, а затем отправлял свои копии по электронной почте на первые 50 адресов из Microsoft Outlook. Он остается одним из самых быстро распространявшихся вирусов, а устранение ущерба обошлось примерно в 80 миллионов долларов.
  • 2000-е: угрозы становятся разнообразнее и многочисленнее

    2000-е: угрозы становятся разнообразнее и многочисленнее
    Интернет становится доступен во все большем количестве домов и офисов по всему миру, поэтому перед киберпреступниками открылись невиданные прежде возможности использования уязвимостей устройств и программного обеспечения. Все больше и больше данных хранилось в цифровом виде. Иными словами, становилось все больше потенциальной добычи, которую было необходимо защищать. Естественно, кибербезопасность стала развиваться всё сильнее и сильнее, появлялись новые киберкампании и улучшались старые.