Creeper – первая программа, которая копировала сама себя в сети Arpanet
00:00:00"Creeper" была первой программой, которая смогла реплицироваться в сети Arpanet. Он действовал как вирус, распространяясь с одного компьютера на другой. Эта ранняя форма вредоносного ПО проложила путь для будущих киберугроз и подняла вопросы о мерах безопасности. Интересно, что некоторые ранние компьютерные вирусы были созданы в качестве шутки или даже для защиты законов об авторском праве.
Elk Cloner – первый вирус, который написал 15-летний школьник
00:00:41"Elk Cloner" был первым компьютерным вирусом, созданным 15-летним студентом по имени Рич Скрента. Он заражал компьютеры Apple II через гибкие диски и выводил на экран дразнящие сообщения. Хотя это не повредило работе компьютера, это могло привести к повреждению дисков с нестандартными версиями операционной системы.
Brain – вирус, который вызвал глобальную эпидемию и атаковал ПК с MS-DOS
00:01:29В 1986 году два брата из пакистанского города Лахора создали вирус под названием Brain для отслеживания программных пиратов. Однако вирус неожиданно распространился за пределы Пакистана и заразил десятки тысяч компьютеров по всему миру.
CIH или «Чернобыль» – стер все данные на 500 000 компьютерах
00:02:01Вирус "Чернобыль" или CIH заразил около 18 000 компьютеров в США и был даже более известен, чем Чернобыльская катастрофа. Он был создан тайваньским студентом по имени Ченнингхоу Якоби из-за недовольства продавцами программного обеспечения, которые продавали ему антивирусные программы, которые сами оказались вирусами. Вирус почти незаметно распространился 26 апреля 1999 года, что совпало с годовщиной аварии на Чернобыльской АЭС.
LoveLetter или ILOVEYOU – нанес ущерб мировой экономике на $10 млрд
00:02:55Вирус LoveLetter или ILOVEYOU нанес мировой экономике ущерб в размере 10 миллиардов долларов. Оно появилось в 2000 году и представляло собой цифровую копию знаменитого любовного письма, написанного героиней Эльфи Петровой, известной как "Черв". Вирус играл на эмоциях ничего не подозревающих пользователей, отправляя им любовные послания. Однако после открытия этих сообщений личные файлы были заменены зараженными, и вирус распространился среди всех получателей через почтовые клиенты Microsoft. Он стал первым компьютерным вирусом, занесенным в книгу рекордов Гиннесса.
Cabir – червь, который поражал ОС Symbian на телефонах Nokia
00:03:51В 2004 году первая вредоносная программа для мобильных телефонов под названием Cabir заразила телефоны Nokia, работающие под управлением операционной системы Symbian. Этот червь нацелился на операционную систему и скомпрометировал ее, став популярной угрозой. Впоследствии появились различные вирусы, трояны и черви, которые использовали уязвимости для вымогательства денег или уничтожения данных.
Stuxnet – вывел из строя завод по обогащению урана в Иране
00:05:11В 2010 году совместная операция США и Израиля была направлена против ядерной программы Ирана. Цель состояла в том, чтобы нарушить процесс обогащения урана на конкретном заводе путем заражения миллионов компьютеров по всему миру. Вредоносная программа Stuxnet, использованная в атаке, была направлена на саботаж центрифуг, ответственных за обогащение урана. Это увеличило их скорость, а затем резко остановило, причинив физический ущерб более чем 30% центрифуг на заводе. Это кибероружие доказало свою высокую эффективность и создало прецедент для будущих атак.
Petya – атаковал энергетические компании Украины
00:07:10В 2015 году кибератака была направлена против энергетических компаний в Украине, что привело к перебоям в подаче электроэнергии в нескольких регионах. Хакеры вывели из строя несколько распределительных подстанций, оставив некоторые районы Западной Украины без электричества на несколько часов. Операторам приходилось физически передвигаться по полям и снегу, чтобы вручную восстановить подачу электроэнергии, поскольку системы автоматизации были не в состоянии этого сделать. Этот инцидент высветил технологические уязвимости, унаследованные от советской эпохи.
WannaCry – самый разрушительный вирус в истории
00:09:37В 2017 году вирус под названием WannaCry быстро распространился через уязвимости в операционной системе Windows. Считалось, что он был создан северокорейскими хакерами и случайно обнародован. В течение нескольких часов он заразил тысячи компьютеров по всему миру и зашифровал их данные.
Почему человек – самое слабое звено в системе безопасности
00:10:14Люди - самое слабое звено в системах безопасности. Злоумышленники нацеливаются на компании, анализируя их уязвимости и находя самое слабое место, которым часто является человек. Хакеры отправляют электронные письма с вредоносными вложениями сотрудникам, которые могут неосознанно открывать их и ставить под угрозу безопасность компании.
Удаленка – это хаос для кибербезопасности
00:11:42Удаленная работа привнесла хаос в кибербезопасность. В прошлом работа в офисе обеспечивала безопасную среду с Wi-Fi и системными администраторами. Теперь удаленная работа из дома выявляет уязвимости через незащищенные соединения Wi-Fi. Исследования показывают, что многие сотрудники используют один и тот же компьютер для личных целей и доступа к контенту для взрослых, чего они не делали в офисе. Это увеличивает количество угроз и заражений в четыре-пять раз по сравнению с тем временем, когда все находились в офисе.
Какие меры предосторожности надо соблюдать?
00:13:12При использовании систем удаленного доступа важно соблюдать определенные меры предосторожности. Это включает в себя соблюдение правил кибергигиены и кибербезопасности. Также рекомендуется не просматривать контент для взрослых и не выполнять задачи, связанные с работой, с личных устройств. Вместо этого лучше использовать отдельный сеанс или компьютер для таких занятий.
Как Telegram, Whatsapp, Zoom будут совершенствовать защиту
00:14:02Telegram, Whatsapp и Zoom постоянно совершенствуют свои меры безопасности. Очевидно, что высокозащищенные компании готовы инвестировать в эту область. Будущее развитие этих платформ может включать совершенствование методов корпоративной коммуникации или переход к более безопасным альтернативам, таким как Google, Telegram и WhatsApp. Это необходимо, поскольку WhatsApp и Telegram предлагают лучший пользовательский опыт по сравнению с другими доступными опциями.
Тренинги по кибербезопасности – вакцинация против компьютерных вирусов?
00:16:23Обучение кибербезопасности имеет решающее значение для отдельных лиц и организаций. Это может значительно улучшить нашу жизнь и оказать значительное влияние на общество. В настоящее время только треть крупных компаний в России имеют специализированный отдел кибербезопасности.
Ступенчатый подход к кибербезопасности от «Лаборатории Касперского»
00:17:04"Лаборатория Касперского" применяет комплексный подход к кибербезопасности, уделяя особое внимание защите от распространенных угроз. Эти угрозы включают вирусы, шпионские программы и программы шифрования, которые может легко найти и загрузить любой желающий. Хотя эти угрозы могут показаться обычными, они потенциально могут причинить значительный вред.
Скрытые угрозы: новая надежда. Что такое Kaspersky Optimum Security?
00:17:46Оптимальная безопасность Касперского Kaspersky Optimum Security - это эффективная автоматическая система предотвращения угроз. Он обеспечивает защиту от целенаправленных и нецелевых атак. Система обнаруживает и предотвращает скрытые угрозы, что делает ее ценной для целей безопасности.
Стратегии "Темной паутины" Стратегии "темной паутины" предполагают поиск дорогостоящих инструментов или сервисов для проведения кибератак. Эти сценарии могут варьироваться от покупки программного обеспечения до проведения сложных хакерских операций со значительными финансовыми последствиями.
Двойной обман скрытых угроз Скрытые угрозы представляют собой двойной обман, поскольку не только шифруют данные, но и крадут их, прежде чем потребовать выплаты выкупа. Такое сочетание тактик увеличивает опасность, поскольку личная информация, включая финансовые данные, может быть раскрыта.
Смогут ли нейросети защитить нас от кибератак?
00:25:09В будущем вместо нескольких человек, контролирующих все, людей заменит большое количество нейронных сетей. В то время как большинство угроз все еще можно контролировать в том виде, в каком они существуют сейчас, вредоносные сетевые атаки могут потребовать анализа и защиты с помощью искусственного интеллекта. Однако для создания этих нейронных сетей и управления ими всегда будет необходимо вмешательство человека.