Gå direkt till innehåll Gå direkt till meny

Cybersäkerhetens historia

Hoten då och nu

Annika Rydén

Vad är cybersäkerhet?

Cybersäkerheten har en både längre och mer omfattande historia än vad man kan tro. Innan internet fanns skyddade man innehållet i bankvalv, vallgravar och våra hem från hot på utsidan. Även i cyberns värld fungerar det på samma sätt, vi vill försvåra och skydda att obehöriga tar sig in och skadar våra system, kommer åt vår data och sprider information vidare.

1960-talet: Cybern föds

Vi har använt datorer långt innan internet uppfanns. Den allra första mekaniska datorn skapades redan 1822, och den första elektroniskt digitala datorn kom att byggas 1942, med namnet ABC. Vid denna tid var det endast möjligt att komma åt data genom att manipulera den fysiskt. Dessa hot och angrepp kallades i sin simplaste form för, intrång.

År 1962 lyckades en 22-årig student vid MIT komma över och manipulera data i ett system på universitetet. Allan Scherr, som då studerade Datavetenskap och Artificial Intelligence fick endast 4 timmar per dag till att använda universitetets stordatorsystem. Allan blev snabbt missnöjd då han kände att han inte hann göra den researchen han ville. Han hittade ett sätt där han kunde lägga in hemlig kod som både nollställde tidmätaren samt möjliggjorde att komma över andra användares lösenord, inklusive systemets huvudlösenord. På detta sätt kunde han utnyttja andra användares timmar för att studera mer. Allen Sherr blev därmed den första att obehörigt ta sig in i ett system och manipulera koden till sin egen fördel.

1970-talet: Creeper möter Reaper

 

Även om 1960-talet var det årtionde som lade grunden för framtiden så var det årtiondet efter som introducerade människor för verkligheten gällande skadlig programvara och cybersäkerhetsprogram. År 1971 skapas det första viruset vid Pentagons Advanced Research Project Agency (ARPA), det så kallade projektet Creeper. Det var i lätta drag ett program som fungerade oberoende mänsklig kontroll och som skickade meddelandet ”I´m the creeper. Catch me if you can” från en dator till en annan. Creeper blev en slags mall för hur ett självständigt och självkopierande program lätt kunde spridas mellan datorer. Det blev en tydlig förebild för den skadliga programvara som finns och nyttjas än idag. Som svar på Creeper skapade ARPA även upp ett försvar, projekt Reaper, som förföljde och

eliminerade den skadliga programvaran. Det blev helt plötsligt Creeper vs Reaper, en kapplöpning mellan en skadlig programvara och ett antivirusprogram. Det var ett genombrott som lade grunden till utvecklingen mot vad cybersäkerhet är idag.

1980-talet: Den trojanska hästen och världens första Ransomware

Det började med ett spel, men slutade i katastrof. Den första trojanen skapades redan 1975. Den var från början ett spel där användaren skulle besvara på frågor och programmet gissade sedan vilket djur som användaren tänkte på. I bakgrunden kopierade dock programmet sig självt och satte spår över hela hårddisken.

I slutet av 80-talet utfördes den första Ransomeware-attacken någonsin via en trojan. Ett program som senare kom att kallas Aids Trojan postades 1989 ut på disketter till deltagare vid en internationell AIDS-konferens. Disketterna påstods innehålla information om sjukdomen. När de användes i en dator krypterades namnen på alla filer. Ett meddelande skrevs ut på skärmen som informerade om att hårddiskens innehåll endast kunde återställas efter att en lösensumma på 189 dollar betalats till en postbox i Panama. Senare framkom att mannen bakom viruset var antropologen Dr. Joseph Popp. Enligt egen utsago ville han öka medvetenheten kring sjukdomen AIDS och att det var därför han skickade disketterna till deltagarna.

1990-talet: Email

Cyberkriminalitet mot privatpersoner var hittills ovanligt, men i slutet av 90-talet spreds Melissa-viruset världen över. Viruset skickades ut till privatpersoners e-post med ämnesraden; ”Viktigt meddelande” och som innehöll ett virus i ett bifogat dokument med namnet ”list.doc”. När dokumentet öppnades installerades den skadliga programvaran på datorn och sökte igenom datorns adressbok och skickade automatiskt mejlet vidare till de 50 första kontakterna. Detta kom att bli världens hitintills största och mest kostsamma attack, med en prislapp som enligt FBI landade på ca 80 miljoner dollar.

2000-talet: Gamla metoder möter nya

Under milleniets första årtionde nåddes många milstolpar av de som stod på fel sida av lagen. Trojanska hästar var fortfarande ett effektivt sätt att angripa, men attacker från botnät och phishing blev nu alltmer populära metoder. Under 2000-talet formades den ökända Hacktivist-gruppen Anonymous.

Nu blev privatpersoner alltmer försiktiga med exempelvis e-post som innehöll bilagor från okända avsändare, men nu började hackarna i stället skicka till användare av sidor till banker eller myndigheter med klickbara länkar som gjorde att skadlig programvara installerades. Miljoner privatpersoner och företag föll för en ny våg av Ransomware-attacker.

2000-talets mest omtalade Distributed Denial-of-Service (DDoS) Attack utfördes av en 17-årig hacker som kallade sig för MafiaBoy. Han överflödade stora verksamheters servrar med trafik som förhindrade användare att komma åt deras tjänster. Företag som bland annat Yahoo!, Amazon, CNN, och eBay kunde räknas som Mafiaboys offer, totalt orsakade han runt 1,7 miljarder dollar i skada.

2010-talet: Kryptokapning

Under detta årtionde utnyttjades fortfarande privatpersoners godtrohet i olika phishing-attacker, men nu blev målet också användarens processorkraft. Skadliga länkar i mejl eller infekterade webbplatser med JavaScript-kod var vanliga metoder som kunde användas för att köra kod som skapade kryptovaluta i offrets webbläsare. Motivet bakom den så kallade kryptokapningen var helt enkelt pengar, det var mycket svår att spåra kryptovaluten vilket gjorde hackarna näst intill åtkomliga.

Parallellt med kryptokapning ökade under denna period antalet Ransomware-attacker, samtidigt som stora dataläckor drabbade företag som Sony Playstation, Yahoo!, Target och Ashley Madison. Genom endast en skadlig länk öppnades dörrarna in för hackare att kunna komma åt personuppgifter, kreditkortsnummer och annan känsliga data, som de sedan använde för att utpressa företaget, sälja på brottsliga forum eller använda för fler bedrägerier.

2020-talet: Det nya normala

Vi är bara i början på 2020-talet, men redan sker attacker i allt ökande grad. Under Covid-19 blev hemarbetet det nya normala för många. De tidigare låsta dörrarna stod nu på glänt för hackare att ta sig in utan större ansträngning. Medarbetare kunde ansluta till företagens nätverk med sina privata enheter hemifrån. Pandemin öppnade också upp för en expansion inom e-handel vilket möjliggjorde att hackare kunde utge sig att vara exempelvis budfirmor eller online-sidor där användaren lurades betala om de inte ville bli av med sina leveranser.

Vi lär oss kontinuerligt hur våra angripare tänker, men det finns ingen gyllene regel för att stå emot eller försvara sig till 100%. Vi kommer aldrig bli helt skyddade, men ett bra försvar kan leda till mindre konsekvenser för oss, men även att attackerna tar längre tid och därigenom blir kostsammare för en potentiell hotaktör.

“Hör av er till mig om ni vill veta mer om hur Decerno kan hjälpa dig och din verksamhet!”

Simon WendelSimon Wendel

Simon Wendel

AppSec specialist

Erbjudande

Salsa

Salsa – din hemliga ingrediens i en säker utvecklingsprocess

Läs mer

Erbjudande

Applikationssäkerhet

Är din organisation sårbar? IT-säkerhet är viktigare än någonsin.

Läs mer

Erbjudande

Applikationssäkerhet – genomlysningar

Läs mer

Could not find any posts

Mappångest

Sitter du också med ”mappångest”?

Webinar cybersäkerhet

Välkommen på ett webinar lett av våra specialister inom AppSec-teamet på Decerno.

Säkerhet är kvalité

För att en applikation ska hålla hög kvalitet måste varje detalj vara genomtänkt och korrekt, både funktionalitet och säkerhet.

AI-inspiration för ledare

AI-verktyg och resurser som kan hjälpa dig som ledare att hålla dig i framkant.

Frukostmingel IT-säkerhet

Frukostseminarium om IT-säkerhet, är ni tillräckligt skyddade?

Spåra sårbarheter i tredjepartsbibliotek

Det första steget till en säkrare framtid är vetskapen om era sårbarheter.

Designsystem med enkla penseldrag

Vad bör det omfatta och vilka värdefulla aspekter får inte missas.

Legacy strategyLegacy strategy

6 strategies for legacy development

Incheck effektiviserar Ledningskollen

Automatiserad ärendehantering för Ledningskollen

Vad är Generativ AI?

Vår guide till tekniken som senaste året revolutionerat artificiell intelligens.

arbetsmötearbetsmöte

DDD – Domain Driven Design

Hur vi optimerar utveckling med Domain Driven Design.

Glad illustrationGlad illustration

Maxa din kreativitet med mångsidiga moodboards

Vad gör en moodboard värdefull?

WireframesWireframes

5 bra frågor för designkritik

Designkritik är ett kraftfullt och viktigt verktyg i designprocessen

KartaKarta

5 skäl att visualisera data med en GIS-lösning

Behöver ni en push i rätt riktning?

Could not find any posts

Vill du att vi hör av oss?

Please fill out