Dagli anni ’40 ad oggi, scopri come il crimine informatico e la sicurezza informatica si sono sviluppati fino a diventare ciò che conosciamo oggi
Molte specie si evolvono parallelamente, ognuna alla ricerca di un vantaggio competitivo sull’altra. Con l’evoluzione della sicurezza informatica e della tecnologia, si sono evoluti criminali e “cattivi attori” che cercano di sfruttare le debolezze del sistema per guadagno personale o solo per dimostrare la propria bravura.
Questa corsa agli armamenti è in corso dagli anni ’50 e questo articolo spiega l’evoluzione degli attacchi informatici e delle soluzioni di sicurezza.
1940 : prima del crimine
Anni ’50 : il telefono va in frantumi
Anni ’60 : tutto tranquillo sul fronte occidentale
Anni ’70 : nasce la sicurezza informatica
Anni ’80 : da ARPANET a Internet
Anni ’90 : il mondo va online
Anni 2000 : le minacce si diversificano e si moltiplicano
Anni 2010 : la prossima generazione
1940: prima del crimine
Per quasi due decenni, dopo la creazione del primo computer digitale al mondo nel 1943 , eseguire attacchi informatici è stato complicato. L’accesso alle gigantesche macchine elettroniche era limitato a un numero limitato di persone e non erano collegate in rete: solo poche persone sapevano come farle funzionare, quindi la minaccia era quasi inesistente.
È interessante notare che la teoria alla base dei virus informatici fu resa pubblica per la prima volta nel 1949, quando il pioniere dei computer John von Neumann ipotizzò che i programmi per computer potessero riprodursi.
Anni ’50: il telefono va in frantumi
Le radici tecnologiche e sottoculturali dell’hacking sono legate tanto ai primi telefoni quanto ai computer.
Alla fine degli anni ’50 è emerso il “phreaking telefonico”. Il termine coglie diversi metodi che “phreaks” – persone con un particolare interesse per il funzionamento dei telefoni – utilizzavano per dirottare i protocolli che consentivano agli ingegneri delle telecomunicazioni di lavorare sulla rete da remoto per effettuare chiamate gratuite ed evitare i pedaggi a lunga distanza. Purtroppo per le compagnie telefoniche, non c’era modo di fermare i phreaks, sebbene la pratica alla fine si estinse negli anni ’80.
I phreaks erano diventati una comunità, arrivarono persino a pubblicare delle newsletter e includevano pionieri tecnologici come i fondatori di Apple Steve Wozniak e Steve Jobs. La direzione che intrapresero portava direttamente alla tecnologia digitale.
IgorGolovniov / Shutterstock.com
Anni ’60: tutto tranquillo sul fronte occidentale
Il primo riferimento in assoluto all’hacking dannoso era nel giornale studentesco del Massachusetts Institute of Technology.
Anche verso la metà degli anni ’60, la maggior parte dei computer erano enormi mainframe, rinchiusi in stanze sicure a temperatura controllata. Queste macchine erano molto costose, quindi l’accesso, anche ai programmatori, rimaneva limitato.
Tuttavia, ci sono state prime incursioni nell’hacking da parte di alcuni di coloro che avevano accesso, spesso studenti. In questa fase, gli attacchi non hanno avuto vantaggi commerciali o geopolitici. La maggior parte degli hacker erano furfanti curiosi o coloro che cercavano di migliorare i sistemi esistenti facendoli funzionare più rapidamente o in modo efficiente.
Nel 1967, IBM invitò i ragazzi delle scuole a provare il loro nuovo computer. Dopo aver esplorato le parti accessibili del sistema, gli studenti hanno lavorato per sondare più a fondo, apprendere il linguaggio del sistema e ottenerne l’accesso ad altre parti.
Questa è stata una lezione preziosa per l’azienda e hanno riconosciuto la loro gratitudine a “un certo numero di studenti delle scuole superiori per la loro coazione a bombardare il sistema”, che ha portato allo sviluppo di misure difensive – e forse la mentalità difensiva che si sarebbe rivelata essenziale per gli sviluppatori da allora in poi. L’hacking etico è ancora praticato oggi.
Quando i computer hanno iniziato a ridursi in dimensioni e costi, molte grandi aziende hanno investito in tecnologie per archiviare e gestire dati e sistemi. Conservarli sotto chiave è diventato ridondante poiché più persone avevano bisogno di accedervi e hanno iniziato a essere utilizzate le password.
Roman Belogorodov / Shutterstock.com
Anni ’70: nasce la sicurezza informatica
La sicurezza informatica vera e propria è iniziata nel 1972 con un progetto di ricerca su ARPANET (The Advanced Research Projects Agency Network), un precursore di Internet.
ARPANET ha sviluppato protocolli per la rete di computer remoti.
Il ricercatore Bob Thomas ha creato un programma per computer chiamato Creeper che potrebbe spostarsi attraverso la rete di ARPANET, lasciando una traccia di breadcrumb ovunque andasse. Diceva: “Sono il rampicante, prendimi se puoi”. Ray Tomlinson – l’inventore della posta elettronica – ha scritto il programma Reaper, che ha inseguito e cancellato Creeper. Reaper non è stato solo il primo esempio di software antivirus, ma è stato anche il primo programma autoreplicante, rendendolo il primo worm per computer in assoluto.
Un esempio del messaggio provocatorio del Creeper. (Credito immagine: Core War )
Sfidare le vulnerabilità in queste tecnologie emergenti è diventato più importante poiché sempre più organizzazioni hanno iniziato a utilizzare il telefono per creare reti remote. Ogni componente hardware connesso presentava un nuovo “punto di ingresso” e doveva essere protetto.
Con l’aumento della dipendenza dai computer e della rete, è diventato chiaro ai governi che la sicurezza era essenziale e l’accesso non autorizzato a dati e sistemi poteva essere catastrofico. Il periodo 1972-1974 è stato testimone di un marcato aumento delle discussioni sulla sicurezza informatica, principalmente da parte di accademici nei giornali .
L’avvio della sicurezza informatica è partito da ESD e ARPA con l’aviazione americana e altre organizzazioni che hanno collaborato allo sviluppo di un progetto per un kernel di sicurezza per il sistema informatico Honeywell Multics (HIS livello 68). L’UCLA e lo Stanford Research Institute hanno lavorato a progetti simili.
Il progetto di analisi della protezione di ARPA ha esplorato la sicurezza del sistema operativo; identificando, ove possibile, tecniche automatizzabili per rilevare le vulnerabilità nel software.
Nella seconda metà degli anni ’70, il concetto di sicurezza informatica iniziava a prendere piede. Nel 1976 le strutture del sistema operativo per supportare la sicurezza e il software affidabile affermavano :
“La sicurezza è diventata un obiettivo importante e stimolante nella progettazione di sistemi informatici”.
Nel 1979, il sedicenne Kevin Mitnick ha violato l’Arca, il computer della Digital Equipment Corporation utilizzato per lo sviluppo di sistemi operativi, e ha fatto copie del software. È stato arrestato e incarcerato per quello che sarebbe stato il primo di numerosi attacchi informatici che ha condotto nei decenni successivi. Oggi dirige Mitnick Security Consulting.
Gennady Grechishkin / Shutterstock.com
Anni ’80: da ARPANET a Internet
Gli anni ’80 hanno portato a un aumento degli attacchi di alto profilo, compresi quelli al National CSS, AT&T e Los Alamos National Laboratory. Il film War Games, in cui un programma per computer canaglia prende il controllo dei sistemi missilistici nucleari sotto le spoglie di un gioco, fu pubblicato nel 1983. Questo fu lo stesso anno in cui furono usati per la prima volta i termini Trojan Horse e Computer Virus.
Al tempo della Guerra Fredda, la minaccia dello spionaggio informatico si è evoluta. Nel 1985, il Dipartimento della Difesa degli Stati Uniti ha pubblicato i Trusted Computer System Evaluation Criteria (o The Orange Book) che fornivano indicazioni su:
Valutazione del grado di fiducia che può essere riposto nel software che elabora informazioni classificate o altre informazioni sensibili
Quali misure di sicurezza i produttori dovevano inserire nei loro prodotti commerciali.
Nonostante ciò, nel 1986, l’hacker tedesco Marcus Hess ha utilizzato un gateway Internet a Berkeley, in California, per accedere a ARPANET. Ha violato 400 computer militari, compresi i mainframe del Pentagono, con l’intenzione di vendere informazioni al KGB.
La sicurezza ha iniziato a essere presa più seriamente. Gli utenti esperti hanno imparato rapidamente a monitorare la dimensione del file command.com, avendo notato che un aumento delle dimensioni era il primo segno di potenziale infezione. Le misure di sicurezza informatica incorporavano questo pensiero e un’improvvisa riduzione della memoria operativa libera rimane un segno di attacco fino ad oggi.
1987: la nascita della sicurezza informatica
Il 1987 è stato l’anno di nascita dell’antivirus commerciale, sebbene ci siano rivendicazioni concorrenti per l’innovatore del primo prodotto antivirus.
Andreas Lüning e Kai Figge hanno rilasciato il loro primo prodotto antivirus per Atari ST, che ha visto anche il rilascio di Ultimate Virus Killer (UVK)
Tre slovacchi hanno creato la prima versione dell’antivirus NOD
Negli Stati Uniti, John McAfee fondò McAfee (allora parte di Intel Security) e rilasciò VirusScan.
Sempre nel 1987:
Una delle prime rimozioni di virus “in the wild” documentate è stata eseguita da German Bernd Fix quando ha neutralizzato il famigerato virus Vienna, un primo esempio di malware che si diffonde e danneggia i file.
È apparso per la prima volta il virus crittografato Cascade, che ha infettato i file .COM,. Un anno dopo, Cascade ha causato un grave incidente nell’ufficio belga di IBM ed è servito da impulso per lo sviluppo del prodotto antivirus di IBM. Prima di questo, tutte le soluzioni antivirus sviluppate presso IBM erano destinate esclusivamente all’uso interno.
Il virus Cascade faceva “cadere” il testo nella parte inferiore dello schermo
Nel 1988, molte società di antivirus erano state fondate in tutto il mondo, inclusa Avast, fondata da Eduard Kučera e Pavel Baudiš a Praga, nella Repubblica Ceca. Oggi Avast ha un team di oltre 1.700 persone in tutto il mondo e blocca circa 1,5 miliardi di attacchi ogni mese.
I primi software antivirus consistevano in semplici scanner che eseguivano ricerche contestuali per rilevare sequenze di codici di virus univoche. Molti di questi scanner includevano anche “immunizzatori” che modificavano i programmi per far credere ai virus che il computer fosse già infetto e in modo che non li attaccasse. Con l’aumento del numero di virus a centinaia, gli immunizzatori sono diventati rapidamente inefficaci.
Stava anche diventando chiaro alle società di antivirus che potevano reagire solo agli attacchi esistenti e la mancanza di una rete universale e onnipresente (Internet) rendeva gli aggiornamenti difficili da distribuire.
Mentre il mondo iniziava lentamente a prendere atto dei virus informatici, il 1988 fu anche testimone del primo forum elettronico dedicato alla sicurezza antivirus – Virus-L – sulla rete Usenet. Il decennio ha visto anche la nascita della stampa antivirus: Virus Bulletin sponsorizzato da Sophos con sede nel Regno Unito e Virus Fax International del Dr. Solomon.
Il decennio si è chiuso con ulteriori innesti al mercato della sicurezza informatica, tra cui F-Prot, ThunderBYTE e Norman Virus Control. Nel 1989, IBM ha finalmente commercializzato il proprio progetto antivirus interno e IBM Virscan per MS-DOS è stato messo in vendita per $ 35.
Ulteriori letture: per i più nostalgici, consultare la nostra guida al miglior hardware degli anni ’80 .
Anni ’90: il mondo va online
Il 1990 è stato un anno abbastanza importante:
Sono stati creati i primi virus polimorfici (codice che muta mantenendo intatto l’algoritmo originale per evitare il rilevamento)
La rivista di computer britannica PC Today ha rilasciato un’edizione con un disco gratuito che “accidentalmente” conteneva il virus DiskKiller, infettando decine di migliaia di computer
Viene istituito l’EICAR (Istituto europeo per la ricerca sull’antivirus del computer)
I primi antivirus erano puramente basati sulle firme, confrontando i file binari su un sistema con un database di “firme” di virus. Ciò significava che i primi antivirus producevano molti falsi positivi e utilizzavano molta potenza di calcolo, il che frustrò gli utenti a causa del rallentamento della produttività.
Con l’arrivo sul mercato di nuovi scanner antivirus, i criminali informatici hanno risposto e nel 1992 è apparso il primo programma anti-antivirus.
Nel 1996, molti virus utilizzavano nuove tecniche e metodi innovativi, tra cui capacità invisibili, polimorfismo e “macro virus”, ponendo una nuova serie di sfide per i fornitori di antivirus che dovevano sviluppare nuove capacità di rilevamento e rimozione.
Il numero di nuovi virus e malware è esploso negli anni ’90, da decine di migliaia all’inizio del decennio fino a raggiungere i 5 milioni ogni anno entro il 2007. A metà degli anni ’90, era chiaro che la sicurezza informatica doveva essere prodotta in serie per proteggere il pubblico. Un ricercatore della NASA ha sviluppato il primo programma firewall, modellandolo sulle strutture fisiche che impediscono la diffusione di incendi reali negli edifici.
La fine degli anni ’90 è stata anche contrassegnata da conflitti e attriti tra gli sviluppatori di antivirus:
McAfee ha accusato il Dr. Solomon di barare nei test sui dischi non infetti per mostrare buoni risultati di velocità e di capacità di rilevamento. Il dottor Solomon ha intentato una causa in risposta
Lo sviluppatore taiwanese Trend Micro ha accusato McAfee e Symantec di violare il suo brevetto sulla tecnologia di controllo della scansione antivirus tramite Internet e posta elettronica. Symantec ha quindi accusato McAfee di utilizzare il codice di Norton AntiVirus di Symantec.
Il rilevamento euristico è emerso come nuovo metodo per affrontare l’enorme numero di varianti di virus. Gli scanner antivirus hanno iniziato a utilizzare firme generiche, spesso contenenti codice non contiguo e caratteri jolly, per rilevare i virus anche se la minaccia era stata “nascosta” all’interno di un codice privo di significato.
Email: una benedizione e una maledizione
Verso la fine degli anni ’90, la posta elettronica stava proliferando e, sebbene promettesse di rivoluzionare la comunicazione, aprì anche un nuovo punto di ingresso per i virus.
Nel 1999 si è scatenato il virus Melissa . È entrato nel computer dell’utente tramite un documento di Word e quindi ha inviato copie di se stesso ai primi 50 indirizzi di posta elettronica in Microsoft Outlook. Rimane uno dei virus a più rapida diffusione e il danno è costato circa 80 milioni di dollari.
Anni 2000: le minacce si diversificano e si moltiplicano
Con Internet disponibile in più case e uffici in tutto il mondo, i criminali informatici avevano più dispositivi e vulnerabilità software da sfruttare. E, poiché sempre più dati venivano conservati digitalmente, c’era di più da saccheggiare.
Nel 2001 è apparsa una nuova tecnica di infezione: gli utenti non avevano più bisogno di scaricare file: era sufficiente visitare un sito Web infetto poiché i malintenzionati sostituivano le pagine pulite con quelle infette o il malware “nascosto” su pagine Web legittime. Anche i servizi di messaggistica istantanea iniziarono ad essere attaccati e arrivarono anche worm progettati per propagarsi tramite il canale IRC (Internet Chat Relay).
Lo sviluppo di attacchi zero-day , che fanno uso di “buchi” nelle misure di sicurezza per nuovi software e applicazioni, ha fatto sì che l’antivirus diventasse meno efficace: non è possibile controllare il codice rispetto alle firme di attacco esistenti a meno che il virus non sia già presente nel database . La rivista di informatica c’t ha svelato che i tassi di rilevamento di tipo zero-day minacce erano scesi dal 40-50% del 2006 al solo il 20-30% nel 2007.
Quando le organizzazioni criminali hanno iniziato a finanziare pesantemente gli attacchi informatici professionali, i bravi “ragazzi” erano sulle loro tracce:
2000: viene reso disponibile il primo motore antivirus open source OpenAntivirus Project
2001: viene lanciato ClamAV, il primo motore antivirus open source commercializzato
2001: Avast lancia un software antivirus gratuito, offrendo ai consumatori una soluzione di sicurezza completa. L’iniziativa ha aumentato la base di utenti Avast a oltre 20 milioni in cinque anni.
Una delle sfide principali dell’antivirus è che spesso può rallentare le prestazioni di un computer. Una soluzione a questo problema era spostare il software dal computer al cloud. Nel 2007, Panda Security ha combinato la tecnologia cloud con l’intelligence sulle minacce nel proprio prodotto antivirus, una novità assoluta nel settore. McAfee Labs ha seguito l’esempio nel 2008, aggiungendo la funzionalità anti-malware basata su cloud a VirusScan. L’anno successivo fu creata l’Anti-Malware Testing Standards Organization (AMTSO) che poco dopo iniziò a lavorare su un metodo per testare i prodotti cloud.
Un’altra innovazione di questo decennio è stata la sicurezza del sistema operativo: la sicurezza informatica integrata nel sistema operativo, che fornisce un ulteriore livello di protezione. Ciò spesso include l’esecuzione di aggiornamenti regolari delle patch del sistema operativo, l’installazione di motori e software antivirus aggiornati, firewall e account protetti con gestione degli utenti.
Con la proliferazione degli smartphone, è stato sviluppato anche un antivirus per Android e Windows Mobile.
Anni 2010: la prossima generazione
Gli anni 2010 hanno visto molte violazioni e attacchi di alto profilo che hanno iniziato a influire sulla sicurezza nazionale dei paesi e sono costati milioni alle aziende.
2012: l’hacker saudita 0XOMAR pubblica online i dettagli di oltre 400.000 carte di credito
2013: l’ex dipendente della CIA per il governo degli Stati Uniti Edward Snowden ha copiato e divulgato informazioni classificate dalla National Security Agency (NSA)
2013-2014: hacker criminali hanno fatto irruzione in Yahoo, compromettendo gli account e le informazioni personali dei suoi 3 miliardi di utenti. Yahoo è stata successivamente multata di 35 milioni di dollari per non aver divulgato la notizia
2017: il ransomware WannaCry infetta 230.000 computer in un giorno
2019: diversi attacchi DDoS hanno costretto il mercato azionario della Nuova Zelanda a chiudere temporaneamente
La crescente connessione e la digitalizzazione in corso di molti aspetti della vita hanno continuato a offrire ai criminali informatici nuove opportunità da sfruttare. La sicurezza informatica su misura per le esigenze delle aziende è diventata più importante e nel 2011 Avast ha lanciato il suo primo prodotto aziendale.
Con lo sviluppo della sicurezza informatica per affrontare la vasta gamma di tipi di attacco, i criminali hanno risposto con le proprie innovazioni: attacchi multi-vettore e ingegneria sociale . Gli aggressori stavano diventando più intelligenti e l’antivirus è stato costretto a passare dai metodi di rilevamento basati sulle firme alle innovazioni di “prossima generazione”.
La sicurezza informatica di nuova generazione utilizza approcci diversi per aumentare il rilevamento di minacce nuove e non conosciute, riducendo al contempo il numero di falsi positivi. Tipicamente coinvolge:
Autenticazione a più fattori (MFA)
Network Behavioral Analysis (NBA): identificazione di file dannosi in base a deviazioni o anomalie comportamentali
Intelligence sulle minacce e automazione degli aggiornamenti
Protezione in tempo reale, nota anche come scansione in accesso, protezione in background, protezione residente e protezione automatica
Sandboxing : creazione di un ambiente di test isolato in cui è possibile eseguire un file o un URL sospetto
Forensics: riprodurre gli attacchi per aiutare i team di sicurezza a mitigare meglio le future violazioni
Backup e mirroring
Firewall di applicazioni Web (WAF): protezione da falsificazione tra siti, XSS (Cross-Site Scripting ), inclusione di file e SQL injection.
Chissà cosa porterà il prossimo decennio? Qualunque cosa accada, Avast Business sarà presente per fornire protezione avanzata alle organizzazioni e offrire tranquillità alle aziende e ai professionisti IT. Scopri di più sulla nostra gamma di soluzioni e trova quella più adatta alla tua attività utilizzando il nostro strumento Aiutami a scegliere.
Dagli anni ’40 ad oggi, scopri come il crimine informatico e la sicurezza informatica si sono sviluppati fino a diventare ciò che conosciamo oggi
Molte specie si evolvono parallelamente, ognuna alla ricerca di un vantaggio competitivo sull’altra. Con l’evoluzione della sicurezza informatica e della tecnologia, si sono evoluti criminali e “cattivi attori” che cercano di sfruttare le debolezze del sistema per guadagno personale o solo per dimostrare la propria bravura.
Questa corsa agli armamenti è in corso dagli anni ’50 e questo articolo spiega l’evoluzione degli attacchi informatici e delle soluzioni di sicurezza.
1940 : prima del crimine
Anni ’50 : il telefono va in frantumi
Anni ’60 : tutto tranquillo sul fronte occidentale
Anni ’70 : nasce la sicurezza informatica
Anni ’80 : da ARPANET a Internet
Anni ’90 : il mondo va online
Anni 2000 : le minacce si diversificano e si moltiplicano
Anni 2010 : la prossima generazione
1940: prima del crimine
Per quasi due decenni, dopo la creazione del primo computer digitale al mondo nel 1943 , eseguire attacchi informatici è stato complicato. L’accesso alle gigantesche macchine elettroniche era limitato a un numero limitato di persone e non erano collegate in rete: solo poche persone sapevano come farle funzionare, quindi la minaccia era quasi inesistente.
È interessante notare che la teoria alla base dei virus informatici fu resa pubblica per la prima volta nel 1949, quando il pioniere dei computer John von Neumann ipotizzò che i programmi per computer potessero riprodursi.
Anni ’50: il telefono va in frantumi
Le radici tecnologiche e sottoculturali dell’hacking sono legate tanto ai primi telefoni quanto ai computer.
Alla fine degli anni ’50 è emerso il “phreaking telefonico”. Il termine coglie diversi metodi che “phreaks” – persone con un particolare interesse per il funzionamento dei telefoni – utilizzavano per dirottare i protocolli che consentivano agli ingegneri delle telecomunicazioni di lavorare sulla rete da remoto per effettuare chiamate gratuite ed evitare i pedaggi a lunga distanza. Purtroppo per le compagnie telefoniche, non c’era modo di fermare i phreaks, sebbene la pratica alla fine si estinse negli anni ’80.
I phreaks erano diventati una comunità, arrivarono persino a pubblicare delle newsletter e includevano pionieri tecnologici come i fondatori di Apple Steve Wozniak e Steve Jobs. La direzione che intrapresero portava direttamente alla tecnologia digitale.
IgorGolovniov / Shutterstock.com
Anni ’60: tutto tranquillo sul fronte occidentale
Il primo riferimento in assoluto all’hacking dannoso era nel giornale studentesco del Massachusetts Institute of Technology.
Anche verso la metà degli anni ’60, la maggior parte dei computer erano enormi mainframe, rinchiusi in stanze sicure a temperatura controllata. Queste macchine erano molto costose, quindi l’accesso, anche ai programmatori, rimaneva limitato.
Tuttavia, ci sono state prime incursioni nell’hacking da parte di alcuni di coloro che avevano accesso, spesso studenti. In questa fase, gli attacchi non hanno avuto vantaggi commerciali o geopolitici. La maggior parte degli hacker erano furfanti curiosi o coloro che cercavano di migliorare i sistemi esistenti facendoli funzionare più rapidamente o in modo efficiente.
Nel 1967, IBM invitò i ragazzi delle scuole a provare il loro nuovo computer. Dopo aver esplorato le parti accessibili del sistema, gli studenti hanno lavorato per sondare più a fondo, apprendere il linguaggio del sistema e ottenerne l’accesso ad altre parti.
Questa è stata una lezione preziosa per l’azienda e hanno riconosciuto la loro gratitudine a “un certo numero di studenti delle scuole superiori per la loro coazione a bombardare il sistema”, che ha portato allo sviluppo di misure difensive – e forse la mentalità difensiva che si sarebbe rivelata essenziale per gli sviluppatori da allora in poi. L’hacking etico è ancora praticato oggi.
Quando i computer hanno iniziato a ridursi in dimensioni e costi, molte grandi aziende hanno investito in tecnologie per archiviare e gestire dati e sistemi. Conservarli sotto chiave è diventato ridondante poiché più persone avevano bisogno di accedervi e hanno iniziato a essere utilizzate le password.
Roman Belogorodov / Shutterstock.com
Anni ’70: nasce la sicurezza informatica
La sicurezza informatica vera e propria è iniziata nel 1972 con un progetto di ricerca su ARPANET (The Advanced Research Projects Agency Network), un precursore di Internet.
ARPANET ha sviluppato protocolli per la rete di computer remoti.
Il ricercatore Bob Thomas ha creato un programma per computer chiamato Creeper che potrebbe spostarsi attraverso la rete di ARPANET, lasciando una traccia di breadcrumb ovunque andasse. Diceva: “Sono il rampicante, prendimi se puoi”. Ray Tomlinson – l’inventore della posta elettronica – ha scritto il programma Reaper, che ha inseguito e cancellato Creeper. Reaper non è stato solo il primo esempio di software antivirus, ma è stato anche il primo programma autoreplicante, rendendolo il primo worm per computer in assoluto.
Un esempio del messaggio provocatorio del Creeper. (Credito immagine: Core War )
Sfidare le vulnerabilità in queste tecnologie emergenti è diventato più importante poiché sempre più organizzazioni hanno iniziato a utilizzare il telefono per creare reti remote. Ogni componente hardware connesso presentava un nuovo “punto di ingresso” e doveva essere protetto.
Con l’aumento della dipendenza dai computer e della rete, è diventato chiaro ai governi che la sicurezza era essenziale e l’accesso non autorizzato a dati e sistemi poteva essere catastrofico. Il periodo 1972-1974 è stato testimone di un marcato aumento delle discussioni sulla sicurezza informatica, principalmente da parte di accademici nei giornali .
L’avvio della sicurezza informatica è partito da ESD e ARPA con l’aviazione americana e altre organizzazioni che hanno collaborato allo sviluppo di un progetto per un kernel di sicurezza per il sistema informatico Honeywell Multics (HIS livello 68). L’UCLA e lo Stanford Research Institute hanno lavorato a progetti simili.
Il progetto di analisi della protezione di ARPA ha esplorato la sicurezza del sistema operativo; identificando, ove possibile, tecniche automatizzabili per rilevare le vulnerabilità nel software.
Nella seconda metà degli anni ’70, il concetto di sicurezza informatica iniziava a prendere piede. Nel 1976 le strutture del sistema operativo per supportare la sicurezza e il software affidabile affermavano :
“La sicurezza è diventata un obiettivo importante e stimolante nella progettazione di sistemi informatici”.
Nel 1979, il sedicenne Kevin Mitnick ha violato l’Arca, il computer della Digital Equipment Corporation utilizzato per lo sviluppo di sistemi operativi, e ha fatto copie del software. È stato arrestato e incarcerato per quello che sarebbe stato il primo di numerosi attacchi informatici che ha condotto nei decenni successivi. Oggi dirige Mitnick Security Consulting.
Gennady Grechishkin / Shutterstock.com
Anni ’80: da ARPANET a Internet
Gli anni ’80 hanno portato a un aumento degli attacchi di alto profilo, compresi quelli al National CSS, AT&T e Los Alamos National Laboratory. Il film War Games, in cui un programma per computer canaglia prende il controllo dei sistemi missilistici nucleari sotto le spoglie di un gioco, fu pubblicato nel 1983. Questo fu lo stesso anno in cui furono usati per la prima volta i termini Trojan Horse e Computer Virus.
Al tempo della Guerra Fredda, la minaccia dello spionaggio informatico si è evoluta. Nel 1985, il Dipartimento della Difesa degli Stati Uniti ha pubblicato i Trusted Computer System Evaluation Criteria (o The Orange Book) che fornivano indicazioni su:
Valutazione del grado di fiducia che può essere riposto nel software che elabora informazioni classificate o altre informazioni sensibili
Quali misure di sicurezza i produttori dovevano inserire nei loro prodotti commerciali.
Nonostante ciò, nel 1986, l’hacker tedesco Marcus Hess ha utilizzato un gateway Internet a Berkeley, in California, per accedere a ARPANET. Ha violato 400 computer militari, compresi i mainframe del Pentagono, con l’intenzione di vendere informazioni al KGB.
La sicurezza ha iniziato a essere presa più seriamente. Gli utenti esperti hanno imparato rapidamente a monitorare la dimensione del file command.com, avendo notato che un aumento delle dimensioni era il primo segno di potenziale infezione. Le misure di sicurezza informatica incorporavano questo pensiero e un’improvvisa riduzione della memoria operativa libera rimane un segno di attacco fino ad oggi.
1987: la nascita della sicurezza informatica
Il 1987 è stato l’anno di nascita dell’antivirus commerciale, sebbene ci siano rivendicazioni concorrenti per l’innovatore del primo prodotto antivirus.
Andreas Lüning e Kai Figge hanno rilasciato il loro primo prodotto antivirus per Atari ST, che ha visto anche il rilascio di Ultimate Virus Killer (UVK)
Tre slovacchi hanno creato la prima versione dell’antivirus NOD
Negli Stati Uniti, John McAfee fondò McAfee (allora parte di Intel Security) e rilasciò VirusScan.
Sempre nel 1987:
Una delle prime rimozioni di virus “in the wild” documentate è stata eseguita da German Bernd Fix quando ha neutralizzato il famigerato virus Vienna, un primo esempio di malware che si diffonde e danneggia i file.
È apparso per la prima volta il virus crittografato Cascade, che ha infettato i file .COM,. Un anno dopo, Cascade ha causato un grave incidente nell’ufficio belga di IBM ed è servito da impulso per lo sviluppo del prodotto antivirus di IBM. Prima di questo, tutte le soluzioni antivirus sviluppate presso IBM erano destinate esclusivamente all’uso interno.
Il virus Cascade faceva “cadere” il testo nella parte inferiore dello schermo
Nel 1988, molte società di antivirus erano state fondate in tutto il mondo, inclusa Avast, fondata da Eduard Kučera e Pavel Baudiš a Praga, nella Repubblica Ceca. Oggi Avast ha un team di oltre 1.700 persone in tutto il mondo e blocca circa 1,5 miliardi di attacchi ogni mese.
I primi software antivirus consistevano in semplici scanner che eseguivano ricerche contestuali per rilevare sequenze di codici di virus univoche. Molti di questi scanner includevano anche “immunizzatori” che modificavano i programmi per far credere ai virus che il computer fosse già infetto e in modo che non li attaccasse. Con l’aumento del numero di virus a centinaia, gli immunizzatori sono diventati rapidamente inefficaci.
Stava anche diventando chiaro alle società di antivirus che potevano reagire solo agli attacchi esistenti e la mancanza di una rete universale e onnipresente (Internet) rendeva gli aggiornamenti difficili da distribuire.
Mentre il mondo iniziava lentamente a prendere atto dei virus informatici, il 1988 fu anche testimone del primo forum elettronico dedicato alla sicurezza antivirus – Virus-L – sulla rete Usenet. Il decennio ha visto anche la nascita della stampa antivirus: Virus Bulletin sponsorizzato da Sophos con sede nel Regno Unito e Virus Fax International del Dr. Solomon.
Il decennio si è chiuso con ulteriori innesti al mercato della sicurezza informatica, tra cui F-Prot, ThunderBYTE e Norman Virus Control. Nel 1989, IBM ha finalmente commercializzato il proprio progetto antivirus interno e IBM Virscan per MS-DOS è stato messo in vendita per $ 35.
Ulteriori letture: per i più nostalgici, consultare la nostra guida al miglior hardware degli anni ’80 .
Anni ’90: il mondo va online
Il 1990 è stato un anno abbastanza importante:
Sono stati creati i primi virus polimorfici (codice che muta mantenendo intatto l’algoritmo originale per evitare il rilevamento)
La rivista di computer britannica PC Today ha rilasciato un’edizione con un disco gratuito che “accidentalmente” conteneva il virus DiskKiller, infettando decine di migliaia di computer
Viene istituito l’EICAR (Istituto europeo per la ricerca sull’antivirus del computer)
I primi antivirus erano puramente basati sulle firme, confrontando i file binari su un sistema con un database di “firme” di virus. Ciò significava che i primi antivirus producevano molti falsi positivi e utilizzavano molta potenza di calcolo, il che frustrò gli utenti a causa del rallentamento della produttività.
Con l’arrivo sul mercato di nuovi scanner antivirus, i criminali informatici hanno risposto e nel 1992 è apparso il primo programma anti-antivirus.
Nel 1996, molti virus utilizzavano nuove tecniche e metodi innovativi, tra cui capacità invisibili, polimorfismo e “macro virus”, ponendo una nuova serie di sfide per i fornitori di antivirus che dovevano sviluppare nuove capacità di rilevamento e rimozione.
Il numero di nuovi virus e malware è esploso negli anni ’90, da decine di migliaia all’inizio del decennio fino a raggiungere i 5 milioni ogni anno entro il 2007. A metà degli anni ’90, era chiaro che la sicurezza informatica doveva essere prodotta in serie per proteggere il pubblico. Un ricercatore della NASA ha sviluppato il primo programma firewall, modellandolo sulle strutture fisiche che impediscono la diffusione di incendi reali negli edifici.
La fine degli anni ’90 è stata anche contrassegnata da conflitti e attriti tra gli sviluppatori di antivirus:
McAfee ha accusato il Dr. Solomon di barare nei test sui dischi non infetti per mostrare buoni risultati di velocità e di capacità di rilevamento. Il dottor Solomon ha intentato una causa in risposta
Lo sviluppatore taiwanese Trend Micro ha accusato McAfee e Symantec di violare il suo brevetto sulla tecnologia di controllo della scansione antivirus tramite Internet e posta elettronica. Symantec ha quindi accusato McAfee di utilizzare il codice di Norton AntiVirus di Symantec.
Il rilevamento euristico è emerso come nuovo metodo per affrontare l’enorme numero di varianti di virus. Gli scanner antivirus hanno iniziato a utilizzare firme generiche, spesso contenenti codice non contiguo e caratteri jolly, per rilevare i virus anche se la minaccia era stata “nascosta” all’interno di un codice privo di significato.
Email: una benedizione e una maledizione
Verso la fine degli anni ’90, la posta elettronica stava proliferando e, sebbene promettesse di rivoluzionare la comunicazione, aprì anche un nuovo punto di ingresso per i virus.
Nel 1999 si è scatenato il virus Melissa . È entrato nel computer dell’utente tramite un documento di Word e quindi ha inviato copie di se stesso ai primi 50 indirizzi di posta elettronica in Microsoft Outlook. Rimane uno dei virus a più rapida diffusione e il danno è costato circa 80 milioni di dollari.
Anni 2000: le minacce si diversificano e si moltiplicano
Con Internet disponibile in più case e uffici in tutto il mondo, i criminali informatici avevano più dispositivi e vulnerabilità software da sfruttare. E, poiché sempre più dati venivano conservati digitalmente, c’era di più da saccheggiare.
Nel 2001 è apparsa una nuova tecnica di infezione: gli utenti non avevano più bisogno di scaricare file: era sufficiente visitare un sito Web infetto poiché i malintenzionati sostituivano le pagine pulite con quelle infette o il malware “nascosto” su pagine Web legittime. Anche i servizi di messaggistica istantanea iniziarono ad essere attaccati e arrivarono anche worm progettati per propagarsi tramite il canale IRC (Internet Chat Relay).
Lo sviluppo di attacchi zero-day , che fanno uso di “buchi” nelle misure di sicurezza per nuovi software e applicazioni, ha fatto sì che l’antivirus diventasse meno efficace: non è possibile controllare il codice rispetto alle firme di attacco esistenti a meno che il virus non sia già presente nel database . La rivista di informatica c’t ha svelato che i tassi di rilevamento di tipo zero-day minacce erano scesi dal 40-50% del 2006 al solo il 20-30% nel 2007.
Quando le organizzazioni criminali hanno iniziato a finanziare pesantemente gli attacchi informatici professionali, i bravi “ragazzi” erano sulle loro tracce:
2000: viene reso disponibile il primo motore antivirus open source OpenAntivirus Project
2001: viene lanciato ClamAV, il primo motore antivirus open source commercializzato
2001: Avast lancia un software antivirus gratuito, offrendo ai consumatori una soluzione di sicurezza completa. L’iniziativa ha aumentato la base di utenti Avast a oltre 20 milioni in cinque anni.
Una delle sfide principali dell’antivirus è che spesso può rallentare le prestazioni di un computer. Una soluzione a questo problema era spostare il software dal computer al cloud. Nel 2007, Panda Security ha combinato la tecnologia cloud con l’intelligence sulle minacce nel proprio prodotto antivirus, una novità assoluta nel settore. McAfee Labs ha seguito l’esempio nel 2008, aggiungendo la funzionalità anti-malware basata su cloud a VirusScan. L’anno successivo fu creata l’Anti-Malware Testing Standards Organization (AMTSO) che poco dopo iniziò a lavorare su un metodo per testare i prodotti cloud.
Un’altra innovazione di questo decennio è stata la sicurezza del sistema operativo: la sicurezza informatica integrata nel sistema operativo, che fornisce un ulteriore livello di protezione. Ciò spesso include l’esecuzione di aggiornamenti regolari delle patch del sistema operativo, l’installazione di motori e software antivirus aggiornati, firewall e account protetti con gestione degli utenti.
Con la proliferazione degli smartphone, è stato sviluppato anche un antivirus per Android e Windows Mobile.
Anni 2010: la prossima generazione
Gli anni 2010 hanno visto molte violazioni e attacchi di alto profilo che hanno iniziato a influire sulla sicurezza nazionale dei paesi e sono costati milioni alle aziende.
2012: l’hacker saudita 0XOMAR pubblica online i dettagli di oltre 400.000 carte di credito
2013: l’ex dipendente della CIA per il governo degli Stati Uniti Edward Snowden ha copiato e divulgato informazioni classificate dalla National Security Agency (NSA)
2013-2014: hacker criminali hanno fatto irruzione in Yahoo, compromettendo gli account e le informazioni personali dei suoi 3 miliardi di utenti. Yahoo è stata successivamente multata di 35 milioni di dollari per non aver divulgato la notizia
2017: il ransomware WannaCry infetta 230.000 computer in un giorno
2019: diversi attacchi DDoS hanno costretto il mercato azionario della Nuova Zelanda a chiudere temporaneamente
La crescente connessione e la digitalizzazione in corso di molti aspetti della vita hanno continuato a offrire ai criminali informatici nuove opportunità da sfruttare. La sicurezza informatica su misura per le esigenze delle aziende è diventata più importante e nel 2011 Avast ha lanciato il suo primo prodotto aziendale.
Con lo sviluppo della sicurezza informatica per affrontare la vasta gamma di tipi di attacco, i criminali hanno risposto con le proprie innovazioni: attacchi multi-vettore e ingegneria sociale . Gli aggressori stavano diventando più intelligenti e l’antivirus è stato costretto a passare dai metodi di rilevamento basati sulle firme alle innovazioni di “prossima generazione”.
La sicurezza informatica di nuova generazione utilizza approcci diversi per aumentare il rilevamento di minacce nuove e non conosciute, riducendo al contempo il numero di falsi positivi.
Tipicamente coinvolge:
Autenticazione a più fattori (MFA)
Network Behavioral Analysis (NBA): identificazione di file dannosi in base a deviazioni o anomalie comportamentali
Intelligence sulle minacce e automazione degli aggiornamenti
Protezione in tempo reale, nota anche come scansione in accesso, protezione in background, protezione residente e protezione automatica
Sandboxing : creazione di un ambiente di test isolato in cui è possibile eseguire un file o un URL sospetto
Forensics: riprodurre gli attacchi per aiutare i team di sicurezza a mitigare meglio le future violazioni
Backup e mirroring
Firewall di applicazioni Web (WAF): protezione da falsificazione tra siti, XSS (Cross-Site Scripting ), inclusione di file e SQL injection.
Chissà cosa porterà il prossimo decennio? Qualunque cosa accada, Avast Business sarà presente per fornire protezione avanzata alle organizzazioni e offrire tranquillità alle aziende e ai professionisti IT.
Lascia un commento