Beveiligingsbedreigingen en beschermingsoplossingen zijn voortdurend in ontwikkeling. Sinds de eerste virussen in de jaren zeventig verschenen, hebben wormen, Trojaanse paarden, botnets of ransomware een simpele hackersgrap getransformeerd in een parallelle economie … En een voortdurende uitdaging die uitgevers van beveiligingssoftware dwingt hun inspanningen te verdubbelen. inspanningen om onze machines te beschermen.
Hoe zijn we daar gekomen? Laten we teruggaan in de tijd om dit verhaal terug te vinden!

Bij de oorsprong … een grap

1971 : De malware-stamboom begint, voor de meeste historici, met een kleine grap, de Creeper-worm. Gemaakt door Bob Thomas, het is beperkt tot het weergeven van een bericht: “Ik ben de klimplant, vang me als je kunt! (Letterlijk: "Ik ben de klimplant, vang me als je kunt"). Als pionier gebruikt Creeper al wat nog steeds ARPANET wordt genoemd om zich te verspreiden. Andere "poëtische" virussen ontwikkelen zich, zoals Elk Cloner in 1982 . Tot nu toe zo goed. Het idee is vooral om met trots aan te kondigen dat we het kunnen, zonder enig risico voor de gebruiker.

"Het loopt ruw"

De zaken namen een zorgwekkender wending in 1986 met een van de eerste Trojaanse paarden, PC-Writer, die zich voordeed als een legitiem programma en alle bestanden van de geïnfecteerde computer wist … Twee jaar later werd de Morris-worm uitgebracht knieën het ARPANET-netwerk 24 uur lang.
In 1991 kreeg het Michelangelo-virus als eerste media-aandacht. De laatste, ontworpen om het BIOS van machines te infecteren (via DOS), wordt elke 6 maart (jubileumdatum van de renaissancekunstenaar) geactiveerd om de eerste sectoren van de hoofdschijf te vervangen door nullen. Niet erg aardig de ninjaschildpad.
Het Elk Cloner-virus

The Empire Strikes Back

Tegelijkertijd verschijnen de eerste antivirusprogramma's, ondertekend door Norton of McAfee. Qua antivirus zouden we ze eerder kunnen vergelijken met wat we tegenwoordig kennen met schoonmaakprogramma's zoals Malwarebytes, die de computer scannen op een bekend virus en het uitroeien. De definities worden driemaandelijks bijgewerkt op diskette. We zijn nog ver verwijderd van de handtekeningen die in bijna realtime door de cloud worden gepusht.

"Heb je een virusscan gedaan?" "

Onder de voorlopers vinden we McAfee en zijn VirusScan, G DATA, Solomon, Alwil (Avast) of zelfs Avira. Norton Antivirus werd opgericht in 1991, halverwege de jaren negentig gevolgd door nieuwe spelers uit Oost-Europa, Kaspersky en BitDefender. Destijds: “Heb je een virusscan gedaan? Is een zin die regelmatig wordt gebruikt, vooral na: "Heeft u geprobeerd deze uit te schakelen en opnieuw op te starten?"

2000s: Windows onder vuur

Snel vooruit naar het einde van de jaren 90 , toen het internet zich bij het grote publiek ontwikkelde. Windows en Internet Explorer domineren dan op overweldigende wijze de markt. De hegemonie van deze onvermijdelijke ontwikkeling maakt het helaas het doelwit van massale malwareaanvallen en zal een schokgolf veroorzaken.
Dit is bijvoorbeeld het tijdperk van CIH (ook wel Tsjernobyl genoemd) in 1998. Dit virus had de goede smaak om simpelweg het BIOS van de geïnfecteerde computer te vernietigen op de verjaardag van de nucleaire ramp met dezelfde naam. De enige oplossing om zijn computer te herstellen zonder het moederbord te veranderen, was daarom de EEPROM-chip (Electrically Erasable Programmable Read-Only Memory) op een andere computer te flashen; door daarom een ​​hot chip swap te doen. Gemakkelijk. Basic.
We begrijpen beter waarom de ingenieurs het BIOS toen een beetje beter beschermden.

Wormen … en regelrecht de muur in

Na de mode voor macrovirussen, zag het eerste deel van de jaren 2000 wormen scrollen, die zich van de ene machine naar de andere verspreidden met behulp van scripts ingebed in e-mails of kwetsbaarheden in het besturingssysteem en / of de browser web. Liefdesbrief en zijn beroemde mail "I love you", Code Red, Sasser of Nimda behoren tot de meest "beroemde".
Code Red gebruikt de techniek van "bufferoverflow" (of bufferoverflow, het is een beetje minder stijlvol in VF) die bestaat uit het overbelasten van het systeem door gegevens buiten de buffer die aan hen is toegewezen te schrijven. Eenmaal geïnstalleerd, lanceert de worm denial of service-aanvallen op vooraf bepaalde vaste IP-adressen, waaronder die van het Witte Huis. Sasser gebruikt vergelijkbare technieken om met succes de servers van AFP, Delta Airlines en verschillende banken, verzekeringsmaatschappijen en postdiensten over de hele wereld te targeten. Een behoorlijke puinhoop die leidt tot annuleringen en blokkades in series.

Patch, patch, patch!

Microsoft meet de omvang van de schade in 2001 en voert een volledige herziening van de beveiliging van Windows XP uit, die zal leiden tot Service Pack 1 en 2 en de traditionele Patch Tuesday.
Exploitatie van kwetsbaarheden is en blijft de meest populaire infectievector voor malware-auteurs , die worden geconfronteerd met gebruikers die niet nadenken over het updaten van hun besturingssysteem, webbrowser of de vele plug-ins. die kunnen worden gekaapt, zoals Flash, Adobe Reader of Java.

Snelheid of veiligheid

Tegelijkertijd evolueert antivirusbescherming. Beveiligingssoftware wordt verrijkt met residentiële bescherming, waardoor bedreigingen direct kunnen worden tegengegaan, vanuit een handtekeningdatabase, maar ook in toenemende mate via heuristische of proactieve analysemechanismen. In plaats van reeds bekende bedreigingen te analyseren, is het de bedoeling om verdacht gedrag op te sporen en te blokkeren. Deze ontwikkeling heeft kosten met zich meegebracht aan middelen, en het is op dit moment dat we beginnen te klagen tegen de zwaarte van bepaalde software.

"Dit is het moment waarop het concept van" Internet Security "-oplossingen werd geboren"

Het is een delicaat probleem dat moet worden opgelost: enerzijds moedigt de veelheid aan bedreigingen het gebruik van steeds uitgebreidere beveiligingsoplossingen aan. Het was in die tijd dat het concept van "Internet Security" -oplossingen werd geboren, waaronder, naast de antivirus, een firewall, oplossingen voor ouderlijk toezicht of zelfs specifieke tools om wachtwoorden of bankgegevens te beschermen. . Aan de andere kant zijn pc-bronnen niet onbeperkt, en deze oplossingen kunnen een pc op instapniveau op de knieën brengen.
Zelfs vandaag de dag zijn gebruikers verdeeld: sommigen geven de voorkeur aan het comfort van een alles-in-één oplossing, en anderen, meer technisch onderlegd,hun pc tot in detail willen besturen en hun eigen oplossing willen samenstellen uit gerichte en specifieke software.

Verstoppertje

In het kat-en-muisspel van verkopers van malware en beveiligingssoftware was de kunst van het vermommen een populaire techniek in de tweede helft van de jaren 2000 . Er komen steeds meer trojans, die kwaadaardig programma verbergen in schijnbaar risicovrije software, en rootkits, heimelijke malware die onder de radar van antivirussen weet te glippen.

"De moderne versie van de charlatans"

Door gebruik te maken van de populariteit van gratis antivirusprogramma's, waarvan het succes gedeeltelijk te danken is aan de slechte reputatie die wordt verworven door bepaalde "zware" beveiligingssuites, beginnen we ook valse antivirussen te zien die verborgen zijn onder een interface die vaak die van freeware imiteert. , inclusief Microsoft Windows Live OneCare.
Ze zijn eigenlijk niet erg schadelijk, maar dienen vooral één doel: met een placebo geld uit de gebruiker halen. De software detecteert fictieve virussen op de schijf van de gebruiker, en de gratis versie kan deze natuurlijk niet verwijderen. De moderne versie van de charlatans en hun toverdrank.

Contant geld

Dit moet worden gezien als een evolutie in de motivatie van "hackers" en uitgevers van malware. Hun doel is niet langer grapjes of chaos, maar winst maken door gebruikers op te lichten of door de controle over hun machine te nemen om spam te verspreiden. In respectievelijk 2006 en 2009 veroorzaakten de botnets van Zeus en Aurora grote schade, terwijl bedreigingen gepolitiseerd werden met aanvallen zoals Stuxnet. De worm die zich in 2010 richt op de nucleaire infrastructuur in Iran, is vermoedelijk het gezamenlijke werk van de Verenigde Staten en Israël. Cyberoorlogvoering is werkelijkheid geworden!
Wat betreft antivirusleveranciers, die worden geconfronteerd met steeds gevarieerder en toenemende bedreigingen, zien we de cloudtrend vanaf 2009 opkomen .
Het gebruik van een online infrastructuur maakt systeembronnen vrij en stelt elke gebruiker in staat om nieuwe malware op te sporen via een online reputatiesysteem. Een "participatieve" basis die al een deel van het werk van het identificeren van bestanden doet. Tegelijkertijd worden de heuristische analysetechnieken geperfectioneerd.
In het bijzonder zien we de opkomst van oplossingen die virtualisatie gebruiken om een ​​verdacht bestand uit te voeren in een "sandbox" die geïsoleerd is van het systeem van de gebruiker en het gedrag ervan te analyseren.

De huidige trend: Ransomware en iOT

Het bedreigingsecosysteem is meer dan 40 jaar na het eerste virus drastisch veranderd. Het tijdperk van massale wormaanvallen is ook voorbij, aangezien kleine aanvallen van meerdere malware de norm zijn geworden. Onder de trends van de afgelopen jaren kunnen we echter de opkomst van ransomware zien, die een enorme impact kan hebben.

Ontworpen om de gebruiker geld af te persen, versleutelt de ransomware zijn persoonlijke gegevens en belooft deze te ontsleutelen in ruil voor losgeld. Of de gebruiker betaalt of niet, heeft niet per se invloed op de uitkomst: de restauratie is verre van systematisch. Sommigen eren hun "belofte", anderen niet.
CryptoLocker in 2014 ,en vooral WannaCry in 2017zijn bijzonder schadelijk gebleken. Dit laatste heeft veel geïnfecteerde bedrijven tot stilstand gebracht. De enige effectieve oplossing is de stroomopwaartse bescherming van gebruikersgegevens, zodat deze niet vooraf kunnen worden gewijzigd.

Verbonden, ja. Veilig, nee.

Een andere sinistere ster van de afgelopen jaren, het Mirai-botnet dat in 2016 werd ontdekt, was gericht op verbonden objecten, zoals beveiligingscamera's van bepaalde fabrikanten, gebruikmakend van hun kwetsbaarheden. De vermenigvuldiging van objecten in het huis is een infectievector die niet mag worden onderschat. Ze worden steeds toegankelijker, komen van soms onbetrouwbare leveranciers en draaien firmware met een beveiligingsniveau dat erg laag kan zijn.
De schade voor de gebruiker is niet direct waarneembaar. Het belangrijkste doel van Mirai is om denial of service-aanvallen uit te voeren op de servers van veel bedrijven, waarvan het onvermogen om te werken indirecte gevolgen kan hebben voor de gebruiker. Het botnet heeft daarmee het gebruik van Netflix, Twitter, GitHub, Airbnb of Reddit verstoord door gebruik te maken van de systeembronnen van huishoudens die haar klanten kunnen zijn. Maar deze cliënt zal niet noodzakelijk de verbinding tussen de twee maken.
De parade om dit te verhelpen is het monitoren van abnormale activiteiten op het netwerk, onder meer via een fysieke oplossing die kan worden geïntegreerd in de router of kan worden aangeboden in de vorm van een speciale box zoals de BitDefender Box. Zo kunnen zelfs apparaten die geen antivirusbescherming aan boord hebben, worden beschermd en hun onwettige verkeer worden gestopt.

Wat doen we nu?

In meer dan 40 jaar zijn we daarom van een microfenomeen dat alleen computerliefhebbers treft die een kleine grappenmaker zijn, naar een industrie gegaan die de activiteit van bedrijven of openbare diensten kan vertragen, gebruikersgegevens in beslag kan nemen of kan kapen. het gebruik van hun verbonden objecten.
Het zou ronduit beangstigend zijn als deze beweging gelukkig niet gepaard zou gaan met een parallelle evolutie van oplossingen om deze aanvallen te voorkomen of te verhelpen. Deze oplossingen zijn niet altijd in overeenstemming met de behoeften van de gebruiker, waardoor soms andere problemen ontstaan ​​bij het gebruik van systeembronnen, maar toch blijven ze een noodzakelijk vangnet, vooral voor het grote publiek dat niet noodzakelijkerwijs op de hoogte is van de risico's. oploopt.
Wordt vervolgd in de volgende aflevering!
Dit artikel wordt u aangeboden door Bitdefender.
Zoals uitgelegd in ons charter, heeft Bitdefender ons echter volledige vrijheid gelaten bij de keuze van het onderwerp en de behandeling ervan. GESPONSORD ARTIKEL

Populaire Berichten

Hoe een tabblad in Safari te dempen?

In onze nieuwe reeks tutorials gewijd aan het optimaliseren van uw browsen in Safari, zullen we ons vandaag concentreren op een zeer praktische functie, die bestaat uit het dempen van een tabblad in de browser. Essentieel als u de neiging heeft om tegelijkertijd aan een groot aantal websites te werken.…

Hoe Safari aanpassen?

Het aanpassen van uw browser is een integraal onderdeel van het installatieproces van Safari. Het gaat erom de ruimte die ons geboden wordt toe te eigenen om zo gemakkelijk de functionaliteiten te vinden die voor ons essentieel zijn.…

Hoe installeer ik een extensie op Firefox?

In Firefox maken extensies, samen met thema's of plug-ins, deel uit van de aanvullende modules die door de browser worden aangeboden. Ze maken het mogelijk om Firefox te verbeteren en te verrijken dankzij verschillende functionaliteiten. Dit varieert van het installeren van een vertaler tot het installeren van een advertentieblokkering tot een foto-editor ...…

Sennheiser Momentum True Wireless 2 review: geweldig geluid en wat spijt

Afgelopen woensdag gepresenteerd, is versie 2 van True Wireless van Sennheiser van plan om de weinige hiaten van Momentum True Wireless V1 op te vullen, terwijl het geluidsgedeelte behouden blijft of zelfs verbetert. Actieve ruisonderdrukking en langere levensduur van de batterij, op papier om de beste hoofdtelefoon van dit type te worden.…