1

КИБЕР-БЕЗОПАСНОСТЬ

  • Устроить кибер атаку в течении двух десятилетий

    Устроить  кибер атаку в течении двух десятилетий
    Устроить кибератаку в течение двух десятилетий после создания первого в мире цифрового компьютера в 1943 году было непростой задачей. Гигантские электронные машины не были объединены в сеть, доступ к ним имело ограниченное число людей, и лишь несколько человек знали, как с ними работать, поэтому угроз практически не существовало.
  • Period: to

    КИБЕР-БЕЗОПАСНОСТЬ

  • Телефонные мошенники

    Телефонные мошенники
    Технологические и субкультурные корни хакерства в такой же степени связаны с ранними телефонами, как и с компьютерами.
    В конце 1950-х возник так называемый «телефонный фрикинг». «Фрикерами» называли людей с особым интересом к принципу работы телефонов. Фрикинг охватывает несколько методов перехвата протоколов, использовавшихся инженерами телекоммуникационных сетей для удаленной работы.
  • Первое упоминание злонамеренного взлома

    Первое упоминание злонамеренного взлома
    Первое упоминание злонамеренного взлома зафиксировано в студенческой газете Массачусетского технологического института.
    Даже в середине 1960-х большинство компьютеров было огромными мэйнфреймами, закрытыми в защищенных помещениях с контролируемой температурой. Эти машины были очень дороги, поэтому доступ (даже для программистов) оставался ограниченным.
  • ARPANET к Интернету

    ARPANET к Интернету
    В 1980-е увеличилось количество громких атак, в том числе — на National CSS, AT&T и Los Alamos National Laboratory. В 1983 г. вышел фильм «Военные игры», в котором компьютерная программа-мошенник под видом игры захватывает ядерные ракетные системы. В том же году впервые были использованы термины «троянский конь» и «компьютерный вирус»
  • Рождение кибер защиты

    Рождение кибер защиты
    К 1988 году на свет появилась компания Avast, основанная Эдуардом Кучерой и Павлом Баудишем в Праге. Сегодня в команду Avast входит более 1700 человек по всему миру, а ее продукты блокируют около 1,5 миллиарда атак ежемесячно.
  • Мир переходит в онлайн

    Мир переходит в онлайн
    В 1990 году произошло немало поворотных событий. Были созданы первые полиморфные вирусы (код, который мутирует, сохраняя при этом исходный алгоритм, чтобы избежать обнаружения). Британский компьютерный журнал PC Today вышел с бесплатным диском, на котором «случайно» оказался вирус DiskKiller, заразивший десятки тысяч компьютеров. Был основан EICAR — Европейский институт компьютерных антивирусных исследований.
  • Угрозы становятся разнообразнее и многочисленнее

    Угрозы становятся разнообразнее и многочисленнее
    Интернет становится доступен во все большем количестве домов и офисов по всему миру, поэтому перед киберпреступниками открылись невиданные прежде возможности использования уязвимостей устройств и программного обеспечения. Все больше и больше данных хранилось в цифровом виде. Иными словами, становилось все больше потенциальной добычи.
  • Новый метод заражения

    Новый метод заражения
    В 2001 году появился новый метод заражения. Пользователям больше не нужно было загружать файлы, достаточно было посетить зараженный сайт. Злоумышленники заменяли чистые страницы зараженными или прятали вредоносное ПО на добропорядочных веб-страницах. Службы обмена мгновенными сообщениями также стали подвергаться атакам. Появились черви, предназначенные для распространения через канал IRC (Internet Chat Relay).
  • Новое поколение

    Новое поколение
    В 2001 году появился новый метод заражения. Пользователям больше не нужно было загружать файлы, достаточно было посетить зараженный сайт. Злоумышленники заменяли чистые страницы зараженными или прятали вредоносное ПО на добропорядочных веб-страницах. Службы обмена мгновенными сообщениями также стали подвергаться атакам. Появились черви, предназначенные для распространения через канал IRC (Internet Chat Relay).
  • 400.000 кредитных трат

    400.000 кредитных трат
  • Взлом Yhoo

    Взлом Yhoo
    Взлом Yahoo может негативно сказаться не только на самих пользователях, но и, возможно, на планируемой сделке по продаже бизнеса компании американскому оператору связи Verizon. Поисковик разослал письма с инструкциями клиентам, данные которых могли быть скомпрометированы, деактивировал контрольные вопросы, попавшие в руки злоумышленников, а также порекомендовал сменить данные для авторизации пользователям, которые не делали этого с 2014го года.
  • Программа вымогатель

    Программа вымогатель
    В атака программ-вымогателей WannaCry была всемирной кибератакой, совершенной в мае 2017 года программой-вымогателем WannaCry cryptoworm. Она распространялась с использованием EternalBlue, эксплойта, разработанного Агентством национальной безопасности США (NSA) для систем Windows. EternalBlue был украден и распространился группой под названием The Shadow Brokers за месяц до атаки.
  • Множественные DDoS-атаки

    Множественные DDoS-атаки
    Второй квартал 2019 года оказался богаче предыдущего на громкие DDoS-атаки. Правда, большинство кампаний, ставших объектами внимания СМИ, по всей видимости, имели политический, а не коммерческий подтекст, несмотря на то что некоторые специалисты по безопасности отмечают явный спад хактивизма в последние годы.
  • Фишинг

    Фишинг
    2020 год был отмечен ростом онлайн-продажи в связи с пандемией Covid 2019, это, в свою очередь, послужило новой волной для мошенников, применяющих фишинг-атаки для незаконного заработка. Например, вендор Check Point в одном из своих отчетов сообщает, что только в ноябре 2020 года - количество фишинговых кампаний увеличилось более чем в 2.5 раза по сравнению с октябрем 2020 года.