Eine kurze Geschichte des Hackens. Eine Geschichte vom Leiter der Informationssicherheit Yandex

    Hallo! Mein Name ist Anton Karpov, in Yandex leite ich den Informationssicherheitsdienst. Vor kurzem hatte ich die Aufgabe, Schüler - Schüler von Yandex Small ShAD - über den Beruf eines Sicherheitsfachmanns zu informieren. Ich entschied, dass anstelle der langweiligen Theorie, die bereits in Lehrbüchern gelesen werden kann (und was Sie in einem Vortrag erzählen können!), Es besser ist, die Geschichte der Computersicherheit zu erzählen. Basierend auf dem Vortrag habe ich diese Kurzgeschichte vorbereitet.



    Wie auch immer man sagen mag, Informationssicherheit ist für viele Hacker sehr wichtig. Deshalb möchte ich Ihnen heute etwas über Hacker und ihre Geschichte erzählen. Heutzutage wird ein Hacker als Angreifer verstanden, der etwas Illegales tut, mit materiellem Gewinn für sich in einige Systeme einbricht. Dies war jedoch nicht immer der Fall.



    Gehen wir ein halbes Jahrhundert zurück, in den 1960er Jahren, als Computer allmählich unser Leben durchdrangen. Das Hacken begann damals mit dem Versuch, die Technik für andere Zwecke zu nutzen. Zum Beispiel, um das Spiel auszuführen, das Sie darauf geschrieben haben. In jenen Tagen ist das Konzept eines "Hackers" eine sehr begeisterte Person, die versucht, mit dem System etwas zu tun, das nicht dem Standard entspricht. Der Zugang zu Computern war schließlich hauptsächlich unter den Universitätsangestellten, und es gab nicht viel CPU-Zeit für jeden. Sie durften buchstäblich nur ein paar Stunden pro Woche nach einem strengen Zeitplan mit einem Computer arbeiten. Aber auch unter solchen Bedingungen konnten sich die Leute Zeit für Experimente nehmen. Die damaligen Hacker wollten nicht nur ein Rechenproblem lösen, sondern auch verstehen, wie die Maschine aufgebaut ist und funktioniert.



    In den 70er Jahren wurde Hacking schließlich als Versuch ins Leben gerufen, mit dem Informationssystem zu "spielen" und seine Grenzen zu umgehen. Es gab damals kein Internet, aber Telefonie gab es bereits. Daher trat ein Phänomen wie Phreaking auf. Der Vater des Phreaking ist John Draper, bekannt als Captain Crunch. Einmal fand er ein Geschenk in seinem Captain-Crunch-Cornflakes-Bündel, eine Pfeife. Telefonleitungen waren zu dieser Zeit analoge und Telefone, die durch den Austausch von Tonsignalen miteinander kommuniziert wurden. Es stellte sich heraus, dass der von Draper erkannte Pfeifenton mit dem Ton übereinstimmt, der von der Telefonanlage zur Übertragung von Befehlen verwendet wird. Fricker (die sogenannten Enthusiasten von „Spielen“ mit automatischer Telefonvermittlung) begannen, ein Befehlssystem mithilfe von Pfeifen zu emulieren und kostenlose Anrufe von Straßentelefonen in benachbarte Städte und Bundesstaaten zu tätigen. Der nächste Schritt war die Schaffung einer "blauen Box" - eines Apparats, der alle gleichen Tonbefehle emulierte. Er durfte nicht nur die notwendigen Nummern wählen, sondern auch Geheimdienste nutzen. Nachdem ein Signal mit einer Frequenz von 2600 Hz gegeben worden war, war es möglich, Telefonsysteme in den Verwaltungsmodus zu versetzen und zu Nummern durchzukommen, die für eine gewöhnliche Person, beispielsweise das Weiße Haus, unzugänglich waren. Die Unterhaltung dauerte bis Ende der 80er Jahre, als die populäre Zeitung einen großen Artikel über die "blaue Kiste" veröffentlichte, der die Aufmerksamkeit der Polizei in den Gefrierschränken auf sich zog. Viele Sprecher, darunter auch Draper, wurden festgenommen. Später war es jedoch möglich herauszufinden, was sie alles taten, und zwar nicht aus Geldgründen, sondern aus sportlichem Interesse und Verwöhnung. Zu dieser Zeit enthielt das Strafgesetzbuch einfach keine Artikel über Betrug mit Informationssystemen.



    In den 80er Jahren wurde das Wort "Hacker" erstmals negativ konnotiert. In den Köpfen der Menschen hat das Bild eines Hackers als einer Person, die etwas Illegales tun kann, um Profit zu machen, bereits begonnen, Gestalt anzunehmen. 1983 erschien auf dem Cover von Newsweek einer der Gründer der Hacker-Gruppe "414s", die durch eine Reihe von Hacks von seriösen Computersystemen berühmt wurde. Hacker haben auch eigene Magazine und andere Möglichkeiten, Informationen auszutauschen.

    In den gleichen Jahren begannen die Behörden westlicher Länder, Gesetze im Zusammenhang mit der Computersicherheit zu erlassen. Der Maßstab ist jedoch natürlich nicht mit dem heutigen zu vergleichen. Es gab also viel Lärm um Kevin Poulsen, der dank seiner Phrasenkenntnisse als erster beim KIIS-FM-Radiosender auf Sendung ging und im Rahmen des laufenden Wettbewerbs ein Porsche-Auto gewinnen konnte. Im Vergleich zu modernen Angriffen, mit denen Millionen von Dollar abgezogen werden können, ist dies nur eine Kleinigkeit, aber dann hat diese Geschichte eine große Resonanz hervorgerufen.



    Die neunziger Jahre sind eine Ära der aktiven Entwicklung des Internets, gleichzeitig wird dem Hacken endlich eine kriminelle Konnotation zugeordnet. In den neunziger Jahren wurde einer der bekanntesten Hacker des zwanzigsten Jahrhunderts - Kevin Mitnik, der das interne Netzwerk der DEC gehackt hatte, zweimal verurteilt. Personalcomputer sind für gewöhnliche Menschen bereits relativ zugänglich, während sich niemand wirklich Gedanken über Sicherheit gemacht hat. Es erschien eine große Anzahl von vorgefertigten Programmen, mit deren Hilfe es möglich war, Benutzercomputer zu knacken, ohne ernsthafte technische Fähigkeiten und Fertigkeiten zu besitzen. Was ist nur das bekannte Winnuke-Programm, das das Senden von Windows 95/98 an den "blauen Bildschirm" durch Senden eines einzelnen IP-Pakets ermöglicht. Im Allgemeinen gelten die neunziger Jahre als die goldenen Jahre der dunklen Hacker: Es gibt viele Möglichkeiten für Betrug,

    Ein weiteres Merkmal der neunziger Jahre ist die große Anzahl von Hollywood-Filmen "über Hacker", die veranschaulichen, dass das Hacken von Computersystemen für die Massen nach und nach zu einer "alltäglichen Neugier" wird. Denken Sie daran, dass fast jeder dieser Filme unbedingt einen Virus enthielt, der die Monitore in die Luft jagte;). Vielleicht lag es gerade an der Filmindustrie, dass Benutzer das Stereotyp „Sicherheit ist Viren“ im Kopf hatten, was natürlich vielen Antiviren-Unternehmen geholfen hat, ihr Vermögen zu verdienen.



    Im Jahr 2002 schrieb Bill Gates seinen Mitarbeitern bei Microsoft in einem Brief, dass die Situation behoben werden müsse und es Zeit sei, mit der Entwicklung von Software mit Blick auf die Sicherheit zu beginnen. Diese Initiative heißt „Trustworthy Computing“ und befindet sich noch in der Entwicklung. Ab Windows Vista wurde diese Idee wahr. Die Anzahl der Sicherheitslücken im Betriebssystem von Microsoft hat merklich abgenommen und Exploits für diese werden immer weniger öffentlich verfügbar. Überraschenderweise hört es sich so an, aber in Bezug auf die Sicherheit sind die neuesten Versionen von Windows viel zuverlässiger als andere gängige Betriebssysteme. In OS X tauchten daher erst vor kurzem Mechanismen auf, die die Ausnutzung von Sicherheitslücken erschweren.



    Null Jahre unseres Jahrhunderts. Das digitale Verbrechen erreicht eine neue Ebene. Die Kommunikationskanäle sind dicker geworden, es ist einfacher geworden, massive DDoS-Angriffe auszuführen. Niemand hackt sich bereits aus Spaß in Computersysteme ein, es ist ein Geschäft im Wert von mehreren Milliarden Dollar. Botnets blühen auf: riesige Systeme, die aus Millionen infizierter Computer bestehen.

    Ein weiteres charakteristisches Merkmal des letzten Jahrzehnts ist die Tatsache, dass sich der Fokus des Angreifers auf den Benutzer, auf seinen PC, verlagert hat. Systeme werden immer komplexer, ein moderner Browser ist nicht mehr nur ein Programm, das HTML rendern, Text und Bilder anzeigen kann. Dies ist ein sehr komplexer Mechanismus, ein vollwertiges Internetfenster. Fast niemand nutzt bereits einzelne Messenger und E-Mail-Clients, die gesamte Interaktion mit dem Internet erfolgt über den Browser. Es ist nicht verwunderlich, dass eine der Hauptinfektionsmethoden für Benutzer heutzutage - Drive-by-Downloads - nur über einen Browser erfolgt. In modernen Browsern tauchen natürlich Mechanismen zur Bekämpfung dieses Problems auf. Die Benutzer versuchen zu warnen, dass die besuchte Website gefährlich sein kann.

    Ein weiterer wichtiger Vertriebskanal für Malware sind mobile Geräte. Wenn in offiziellen Anwendungsspeichern Programme auf Malware überprüft werden, können Sie aus inoffiziellen Quellen fast alles zu Ihrem Gerät hinzufügen. Und im Allgemeinen ist die Sicherheit mobiler Geräte mittlerweile eine eher junge und etwas chaotische Branche, die mit der Geschwindigkeit verbunden ist, mit der moderne mobile Plattformen in unser Leben eindringen.



    Lassen Sie uns zusammenfassen, was Hacking heute ist und was wir in naher Zukunft erwarten sollten. Am Anfang des zweitausendsten, wenn eine Schwachstelle in Windows gefunden wurde, erschien fast sofort ein Exploit im freien Zugriff, der es ermöglichte, die Kontrolle über einen Benutzercomputer zu erlangen. Damals wurde an die Monetarisierung von Schwachstellen fast nie gedacht. Natürlich gab es Programme, die Benutzerdaten stahlen, Computer in Botnets umleiteten, aber die Sicherheitslücken, die zu einem kompromittierten Computer führten, waren relativ einfach auszunutzen, was bedeutete, dass ein Exploit geschrieben wurde. Seit etwa fünf Jahren ist es sehr schwierig, einen öffentlichen Exploit für eine kürzlich entdeckte Sicherheitsanfälligkeit zu finden. Jetzt ist es ein riesiges Geschäft. Schreiben Sie doch einen Exploit für eine Sicherheitslücke in einem System, in dem Mechanismen wie DEP und ASLR implementiert sind.

    Die letzten Jahre haben auch gezeigt, dass die Sicherheitsprobleme des sogenannten „Internet der Dinge“ uns alle erwarten. Computer mit Internetzugang sind heutzutage zunehmend in der einen oder anderen Form in einer Vielzahl von Haushalts- und medizinischen Geräten sowie in Autos vorhanden. Und die Schwachstellen in ihnen sind genau die gleichen wie auf normalen Computern. Die Erforschung des Hackens von Dingen, die uns vertraut sind, wird auf den weltweit führenden Sicherheitskonferenzen zu einem beliebten Thema. Wenn Angreifer solche Sicherheitslücken ausnutzen, ist dies eine ernsthafte Gefahr für die Gesundheit und das Leben der Benutzer. Umso wichtiger ist die Rolle des Sicherheitsspezialisten.

    Jetzt auch beliebt: