Wirtualne pole walki
- 06.09.2011
Ponieważ komputery miały już bezpośrednie połączenia przez Internet, powstały kolejne wirusy, które tym razem roznosiły się w bezpośrednim połączeniu TCP/IP, ale niektóre z nich potrafiły wykorzystać różne wektory - przykładem może być Conficker lub Storm.
Internet staje się polem walki
Razem z przeniesieniem do Internetu działalności komercyjnej i rozwoju bankowości elektronicznej pojawiły się wirusy, które mają na celu zarabianie pieniędzy przez kradzież danych. Jest to obecnie największa część przychodów internetowego podziemia. Ponieważ sieci komputerowe są wykorzystywane w instytucjach rządowych i publicznych, można stwierdzić, że w walkę w Internecie zaangażowano znaczne siły, wliczając specjalistów, którzy mają poparcie agencji rządowych różnych państw. Jednym z najnowszych i najbardziej skomplikowanych wirusów był Stuxnet, który stał się narzędziem walki - miał porazić instalację produkcji materiałów rozszczepialnych i spowolnić rozwój irackiego programu nuklearnego. Nowością były także zmasowane ataki odmowy obsługi kierowane przeciw różnym firmom i portalom (w tym także serwisowi Gazeta.pl), a nawet sieciom całych krajów (Estonia). Widać wyraźnie, że Internet stał się nie tylko medium komunikacji, jest także polem walki.
W celu efektywnego odpierania zagrożeń obecnego świata Internetu należy stosować jak najwięcej mechanizmów zabezpieczających działających w odmienny sposób. Wciąż jedną ze skuteczniejszych metod obrony jest świadomość i zdrowy rozsądek użytkowników, które także stają się popularnym wektorem ataku.
Tomasz Nowakowski, specjalista ds. systemów, Biuro Architektury i Infrastruktury, ATENA Usługi Informatyczne i Finansowe sp. z o.o.
1986 - pierwszy wirus dla PC - Brain
1987 - wirus Vienna resetuje komputery
1989 - wirus Dark Avenger niszczy losowo wybrany sektor dysku
1990 - pierwszy polimorficzny wirus Chameleon, wirus 4K/4096, który ukrywa się w systemie
1991 - powstawanie masowych infektorów, szybko zarażających dyski sieciowe Novell Netware
1992 - 6 marca aktywował się wirus Michelangelo, mimo ochrony zaatakował ponad 20 tysięcy komputerów.
1992 - narzędzia do tworzenia wirusów - Virus Maker, Virus Creation Laboratory, Virus Mega Toolkit
1993 - wirusy ukrywające się w systemach są coraz popularniejsze - Monkey i One_half
1995 - Concept - pierwszy makrowirus infekujący dokumenty programu Microsoft Word
1998 - wirus Marburg zostaje omyłkowo wydany na płytach CD razem z grami
1998 - CIH/Czarnobyl - wirus, który masowo niszczył sprzęt, w tym przypadku BIOS
1999 - Happy_99 - pierwszy wirus rozprzestrzeniający się za pomocą poczty elektronicznej
2000 - wirusy automatycznie rozsyłające zarażone dokumenty, na przykład Melissa
2001 - wirusy korzystające z socjotechniki (Iloveyou/Love Letter) oraz automatyczne szybkie infektory internetowe (Code Red, Sasser)
2002 - koniec epoki rozsyłania spamu przez serwery open relay
2003 - Fizzer - pierwszy komercyjny wirus, służył do rozsyłania spamu
2003 - dalszy rozwój znanej technologii wirusów (Sobig, Mydoom, SDBot, Bagle, Netsky), robaki sieciowe - SQL Slammer
2003 - powszechne wykorzystywanie luk w przeglądarce Internet Explorer do instalacji wirusów
2004 - Cabir - pierwszy wirus atakujący telefony komórkowe firmy Nokia z systemem Symbian S60
2005 - Sony BMG - pierwszy komercyjny rootkit umieszczany przez legalną firmę, rootkity są wykorzystywane do kradzieży klasyfikowanej informacji
2006 - wirus Storm, pojawienie się fałszywych programów antywirusowych
2007 - wirusy wyposażone w moduły analizy własnego kodu, by usprawniać ich działanie
2008 - ataki Confickera
2009 - wykorzystywanie luk we wtyczkach przeglądarek (Adobe Flash, Reader, Sun Java), co trzeci komputer w botnecie ZeuS/Zbot to maszyna firmowa, rynek podziemny wydaje EULA dla wirusów, pojawia się usługa wynajmowania przejętych komputerów
2010 - popularyzacja wirusów dla innych platform niż PC z Windows, działania internetowej przestępczości zorganizowanej
2011 - analiza wirusa Stuxnet, który okazał się narzędziem cybernetycznej wojny