Certamente nessuno festeggerà, ma quest’anno ricorre il 50° anniversario di quello che è generalmente considerato il primo virus informatico: Creeper.
A parte causare alcuni malfunzionamenti delle stampanti e mostrare il messaggio “I’m the creeper, catch me if you can” sugli schermi dei computer, Creeper era un innocuo programma informatico autoreplicante. In pratica, cancellava le versioni precedenti di se stesso mentre passava da un computer all’altro.
Oggi, invece, i virus e le altre minacce informatiche sono un problema globale, da molti miliardi di dollari. Non solo possono compromettere computer e dati, ma anche causare danni fisici e compromettere il funzionamento di infrastrutture critiche.
Per capire come siamo arrivati a questo punto, è utile guardare al passato, alle origini della sicurezza informatica. Sapere come le minacce informatiche sono emerse e si sono evolute in passato può aiutarvi a capire come potrebbero cambiare in futuro e quindi proteggere la vostra azienda.
L’alba della cybersecurity
Creeper è stato creato nel 1971 alla BBN Technologies. Il programma si diffuse sui computer che erano collegati su ARPANET, il precursore di Internet.
È stato solo un decennio più tardi che abbiamo incontrato dei virus che potevano diffondersi liberamente. Il primo esempio conosciuto fu Elk Cloner, un altro virus innocuo che si diffuse nei computer Apple II da dischi floppy infetti.
Poi sono arrivati i virus che hanno fatto danni. PC-Write Trojan, per esempio, è arrivato nel 1986. Era un primo virus trojan che cancellava tutti i file di un utente su un sistema. Morris Worm è comparso nel 1988 e si dice che sia stato creato per uno scopo innocente: misurare le dimensioni di Internet. Ma si replicava in modo così aggressivo che ha di fatto rallentato Internet.
Nel frattempo, non erano solo i virus a minacciare la sicurezza dei computer in questi primi anni.
Le minacce conosciute erano rappresentate anche da personale interno malintenzionato che leggeva documenti riservati. Anche dall’esterno stavano trovando il modo per entrare nei sistemi e accedere a informazioni sensibili. Per esempio, l’hacker tedesco Marcus Hess nel 1986 riuscì ad accedere alle reti governative degli Stati Uniti violando 400 computer militari.
Le contromisure prendono forma
Creeper è stato qualcosa di più del primo virus informatico. Ha rappresentato, infatti, la spinta alla creazione del primo software antivirus, Reaper, per dare la caccia e eliminare Creeper.
Le soluzioni di sicurezza sono iniziate ad apparire negli anni ’80 con il diffondersi di virus dannosi, ma è nei primi anni ’90 che si è avuta un’esplosione di scanner anti-virus. Questi prodotti esaminavano tutti i file binari di un dato sistema e li testavano confrontandoli con un database di "firme."
Questi primi tentativi di combattere il malware avevano due problemi che non sono mai stati completamente risolti: i falsi positivi e l’uso intensivo di risorse. Allo stesso tempo, il numero di casi di malware cresceva a dismisura, da decine di migliaia nei primi anni ’90, a milioni di nuovi casi ogni anno nel decennio successivo.
Questa impennata di malware, insieme ad altre minacce come il phishing, l’hacking e le attività illecite interne, nonché una maggiore dipendenza dalla connettività in rete, hanno dato vita a un mercato della cybersecurity che dovrebbe raggiungere i 150 miliardi di dollari quest’anno.
Anche gli interventi coordinati dei governi, del mondo accademico e dell’industria finalizzati a controllare le nuove minacce si sono evoluti. Per esempio, il Morris Worm ha portato alla creazione del primo Computer Emergency Response Team (CERT). Oggi, le organizzazioni governative come ICS-CERT, gli organismi normativi come ISA e IEC, e le alleanze come l’ISA Global Cybersecurity Alliance stanno tutti lavorando per combattere le minacce, e questo solo nel settore industriale.
Anticipare le nuove minacce
La storia ci insegna che le minacce informatiche non sono statiche. Continueranno ad aumentare ed evolversi. La sfida per voi è di essere altrettanto agili nel modo in cui gestite il rischio.
Ecco perché una solida strategia di cybersecurity è così importante. Non esiste un’unica soluzione risolutiva. Per proteggere la vostra azienda è necessaria una strategia di difesa a più livelli che contrasti le minacce conosciute e osservi attivamente le attività sospette per evitare nuove minacce.
Scoprite di più su come creare una strategia di sicurezza informatica completa.